Information-Security in der Cloud Schulung
Praxisorientiertes Seminar für eine sichere Cloud-Nutzung sowie deren Management und Betrieb.
Zu den TerminenBranchenunabhängig ist eine stark ansteigende Nutzung von Cloud-Computing zu verzeichnen. Das Thema ist allgegenwärtig und die Relevanz nicht von der Hand zu weisen. Neue Produkte und Dienstleistungen werden in die Cloud überführt, um Kosten zu sparen und Funktionalitäten zu optimieren. Um den Datenschutz und einer sich generell erhöhenden IT-Bedrohungslage gerecht zu werden, muss die Informationssicherheit bzw. IT-Security bei der Cloud-Nutzung nicht nur berücksichtigt, sondern auch aktiv begleitet und umgesetzt werden. Das Seminar schlägt die Brücke zwischen IT-Sicherheit und Cloud-Nutzung. Den Teilnehmenden werden relevante ISO-Normen sowie konzeptionelle und praktisch Lösungsansätze vermittelt. Die Nutzung von Cloud und deren Dienste (z.B. SaaS) erhalten in den letzten Jahren immer mehr an Bedeutung. Dieser Trend wird sich in den nächsten Jahren verstärken. Für ein Unternehmen und deren Sicherheitsmannschaft ist es oft nicht einfach einen grundsätzlichen Gang in die „Cloud“ zu tätigen. Viele Ängste und Risiken aber auch Chancen sind damit verbunden. Im Kurs wird ein pragmatischer Überblick über mögliche Lösungsansätze erarbeitet und wesentliche Normen z.B. ISO/IEC 27017 (SaaS-Dienste) oder ISO/IEC 27018 (Schutz personenbezogener Daten) dargestellt. Neben dem grundlegenden Know-how werden auch Aspekte des Managements der Informationssicherheit sowie deren Konsequenzen für einen sicheren Betrieb behandelt und insbesondere auf die verschiedenen Verantwortlichkeiten im Rahmen der Cloud-Nutzung bzw. des Cloud-Betriebes eingegangen.
Inhalte
Grundlagen des Cloud-Computing und der Security
Aktueller Lagebericht
Cloud-Computing
Cloud-Security
Wichtige Normen/Standards, Zertifikate und PraxiserfahrungenManagement der Cloud-Information-Security
Informationssicherheitsmanagement
Projektmanagement
Sicherheitsanalysen
Risikomanagement
Verträge der Anbieter
Datenschutz
Berichtserstattung
Auditierung und Zertifizierung
Technik des sicheren Betriebs einer Anbindung/Nutzung
Infrastruktur, Virtualisierung und Containerisierung
Betrieb und Aufbau
Benutzerverwaltung und Authentifikation
Überwachung und Monitoring
Fallstudien
Zielgruppe
Das Seminar richtet sich an IT-Entscheider:innen und -Praktiker:innen in Unternehmen, Geschäftsführer:innen, Informationssicherheitsbeauftragte (ISB), CISO, Auditoren:innen, IT-Security-Beauftragte, IT-Security-Manager:innen, IT-Leiter:innen, Security-Administratoren:innen, Cloud-Architekten:innen, IT-Professionals, Sicherheitsanalyst:innen, Sicherheitsarchitekten:innen.
Voraussetzungen
Grundlegende Kenntnisse im Bereich Informationssicherheit und Cloudtechnologie sind hilfreich.
Schulungen, die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.