Kompaktseminar Cloud-Computing und Cloud-Security
computer Online: Online - Virtuelles Klassenzimmer 16. Feb 2026 bis 17. Feb 2026 |
computer Online: Online - Virtuelles Klassenzimmer 26. Mai 2026 bis 27. Mai 2026 |
computer Online: Online - Virtuelles Klassenzimmer 19. Aug 2026 bis 20. Aug 2026 |
placeHamburg 23. Sep 2026 bis 24. Sep 2026 |
- Cloud Computing: Grundlagen
- Definitionen
- Liefermodelle
- Servicemodelle
- Chancen und Risiken
- Cloud Computing: Compliance
- Definition
- GRC-Modell
- Cloud Computing und Compliance
- Cloud Computing: Anforderungen Datenschutz
- Mitbestimmungsrechte
- Auftragsverarbeitung
- Löschkonzepte und Aufbewahrungsfristen
- Übermittlung in Drittland
- Privacy by Design & by Default
- Cloud Computing: Anforderungen Informationssicherheit
- IT-Grundschutz des BSI und ISO/IEC 27000-Serie
- Risikomanagement
- Klassifizierung von Assets
- technische und organisatorische Maßnahmen
- Cybercrime und Angriffsszenarien
- Zero Trust-Prinzip
- Der Weg in die Cloud
- Cloud Readiness
- Cloud-Strategie und Business-Strategie
- Cloud-Strategie und…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
- Cloud Computing: Grundlagen
- Definitionen
- Liefermodelle
- Servicemodelle
- Chancen und Risiken
- Cloud Computing: Compliance
- Definition
- GRC-Modell
- Cloud Computing und Compliance
- Cloud Computing: Anforderungen Datenschutz
- Mitbestimmungsrechte
- Auftragsverarbeitung
- Löschkonzepte und Aufbewahrungsfristen
- Übermittlung in Drittland
- Privacy by Design & by Default
- Cloud Computing: Anforderungen Informationssicherheit
- IT-Grundschutz des BSI und ISO/IEC 27000-Serie
- Risikomanagement
- Klassifizierung von Assets
- technische und organisatorische Maßnahmen
- Cybercrime und Angriffsszenarien
- Zero Trust-Prinzip
- Der Weg in die Cloud
- Cloud Readiness
- Cloud-Strategie und Business-Strategie
- Cloud-Strategie und Governance
- Anforderungen an Cloud-Provider und Evaluation
- Cloud Computing und SLA
- IT-Strategie und Migrationspfade
- typische Stolpersteine und deren Vermeidung
- Musterszenarien und Praxisübungen
Teilnehmerkreis:
- Information Security Officer (ISO/CISO)
- Informationssicherheitsbeauftragte/-verantwortliche
- IT-Leiter. IT-Berater. IT-Architekten. IT-Auditoren. IT-Revisoren
- Datenschutzbeauftragte. Risikomanager. Projektmanager
- Complicance-Beauftragte. Unternehmensjuristen
Voraussetzungen: Zertifikat Information Security Foundation. Information Security Officer-TÜV oder Datenschutzbeauftragter DSB-TÜV (oder eine vergleichbare Qualifikation) empfohlen
Abschluss: Teilnahmebescheinigung
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
