18
19
session: security
AndreasWeiss (EuroCloud Deutschland)
Andreas Weiss ist seit der Gründung als Direktor des Cloud-Fachverbandes EuroCloud Deutschland_
eco e.V. und seit 2013 als Managing Director der EuroCloud Europe tätig. Er hat maßgeblich die Entwick-
lung des EuroCloud Star Audits durchgeführt und damit die Grundlage für das erste cloudspezifische
Auditierungsverfahren bereitet, welches unter seiner Leitung kontinuierlich weiterentwickelt wird. Ein
Schwerpunkt liegt bei der Betrachtung von Sicherheitsanforderungen und deren Umsetzung bei der
Nutzung von Cloud-Services.
Titel:
„
Die fünfwichtigstenMaSSnahmen für sicheres Cloud-Computing“
Cloud-Sourcing ist eine neue Möglichkeit zur Beschaffung von IT-Ressourcen und sollte demnach den
gleichen Sicherheitskriterien für den Betrieb von IT-Infrastrukturen und -Services unterliegenwie interne
Systeme. Bei der Bewertung von Sicherheitsthemen ist daher eine hohe Transparenz erforderlich, um
Schwachstellen, Risiken und Gegenmaßnahmen zu identifizieren. Die Angriffspunkte werden vielfältiger,
können aber auch durch geeignete Maßnahmen zur Risikoverminderung minimiert werden. Der Vortrag
stellt die wichtigsten Bedrohungslagen und Gegenmaßnahmen vor.
Dr. Michael Pauly (T-Systems)
Dr. Michael Pauly ist als Senior Consultant bei T-Systems verantwortlich für die Positionierung und Wei-
terentwicklung neuer dynamischer ICT-Services zu erfolgreichen, vermarktbaren Lösungen sowohl für
große als auch für mittelständische Geschäftskunden. Michael Pauly tritt häufig als T-Systems-Sprecher
für Cloud-Computing auf und publiziert regelmäßig zum Thema. Darüber hinaus bloggt er regelmäßig
unter blogs.t-systems.de/cloud/.
Titel:
„
HerausforderungCloud Security –
standardisierte Sicherheit für Unternehmen?“
Cloud-Computing verspricht Unternehmen eine Vielzahl von Vorteilen. Allen voran die Reduktion von
Kostenmit der gleichzeitigenSteigerung vonFlexibilität undDynamik. Umdiesen „Cloud-Effekt“ für sich zu
nutzen, müssen Unternehmen die richtigen Services auswählen und mit der eigenen IT verbinden. Doch
wie sieht es dann mit der Sicherheit aus? Wie kann diese komplexere Sourcing-Umgebung kontrollierbar
bleiben? Welches Know-how ist erforderlich, welche organisatorischen Maßnahmen dürfen keinesfalls
übersehenwerden undwie stelltman Sicherheit und Vertraulichkeit ganz konkret sicher? T-Systems zeigt
anhand von Beispielen, wie sich Unternehmen diesemThema auf unterschiedlicheWeise nähern.