de en
Nexia Ebner Stolz

Webinar Fokus IT / Fokus Recht: „Cloud & KI - Heiße Luft oder Heimat in den Wolken?“

Cloud-Lösun­gen sind im Trend. In Di­gi­ta­li­sie­rungs­pro­jek­ten ermögli­chen sie durch zusätz­li­chen Spei­cher­platz, durch er­wei­ter­bare Re­chen­leis­tung oder durch zur Verfügung ge­stellte An­wen­dungs­soft­ware hohe Ska­lier­bar­keit und sor­gen (ver­meint­lich) für Schutz ge­gen Cy­ber­at­ta­cken. Da­bei wer­den die Lösun­gen zu­dem durch den Ein­satz von Künst­li­cher In­tel­li­genz (KI) wei­ter op­ti­miert.

© Fotolia

In un­se­rem Webi­nar, das wir Ih­nen in Ko­ope­ra­tion mit dem Start-up Adap GmbH und der NS­IDE AT­TACK LO­GIC GmbH an­bie­ten, zeigt Ih­nen zunächst das auf KI- An­wen­dung spe­zia­li­sierte Un­ter­neh­men Adap GmbH, wel­che Cloud- und KI-Lösun­gen sie an­bie­ten und wo die Reise im Be­reich KI und Fe­dera­ted Learning hin­ge­hen kann.

Un­sere Eb­ner Stolz Ex­per­ten im IT- und Da­ten­schutz­recht erläutern Ih­nen an­schließend, was recht­lich beim Um­zug in die Cloud zu be­ach­ten ist, um Com­pli­ance-Verstöße zu ver­mei­den.

In einem Live Hack führt Ih­nen die auf das Auf­fin­den von Si­cher­heitslücken in Da­ten­sys­te­men spe­zia­li­sierte NS­IDE AT­TACK LO­GIC GmbH vor, wel­che An­griffs­punkte Ihr Un­ter­neh­men durch die Cloud bie­tet und präsen­tiert Ih­nen Quick Wins, wie Sie sol­che Ein­falls­tore schließen können.

Ab­schließend stel­len Ih­nen die Eb­ner Stolz-Be­ra­ter aus dem Ge­schäfts­be­reich IT-Re­vi­sion (Eb­ner Stolz GBIT) die Zer­ti­fi­zie­rung nach BSI C5 vor. Mit die­ser wird der Nach­weis er­bracht, dass die in Ih­rem Un­ter­neh­men ge­nutzte Cloud den An­for­de­run­gen des Bun­des­amts für Si­cher­heit in der In­for­ma­ti­ons­tech­nik (BSI) ent­spricht.

Die Re­fe­ren­ten be­ant­wor­ten während des Webi­nars gerne Ihre Fra­gen und freuen sich auf die Dis­kus­sion mit Ih­nen.

In­halte:

  • Cloud und KI: Fe­dera­ted Learning Ansätze (Adap GmbH)
    Künst­li­che In­tel­li­genz (KI) liegt im Trend - auch bei den großen Cloud-An­bie­tern. Al­ler­dings müssen für das Trai­ning gu­ter KI-Mo­delle teil­weise sen­si­ble Da­ten in die Cloud hoch­ge­la­den wer­den. Neue Ansätze ma­chen die­sen Schritt überflüssig und ver­la­gern das Ler­nen zu den An­wen­dern. Das sorgt für mehr Da­ten­schutz und bes­sere Lern­er­geb­nisse bei we­ni­ger En­er­gie­be­darf. Wie ge­nau das in der Pra­xis ge­lingt, zeigt Da­niel Beu­tel, CEO von Adap GmbH, an­hand von Bei­spie­len aus den Be­rei­chen vor­aus­schau­ende War­tung in der In­dus­trie und in­tel­li­gente Land­wirt­schaft.
  • Cloud und Le­gal: Recht­li­che Fra­ge­stel­lun­gen durch Ein­satz ei­ner Cloud (Eb­ner Stolz)
    La­gert ein Un­ter­neh­men seine Pro­zesse und Da­ten in Cloud-Dienste aus, steht es vor großen haf­tungs- und da­ten­schutz­recht­li­chen Her­aus­for­de­run­gen: Da­ten könn­ten durch Löschung, Aus­fall oder Hacking ver­lo­ren ge­hen. Der Ge­schäfts­be­trieb könnte un­ter­bro­chen wer­den, soll­ten die Da­ten ein­mal nicht verfügbar sein. Hinzu kom­men Hürden, wenn Da­ten in Re­chen­zen­tren ge­spei­chert wer­den, die sich in un­ter­schied­li­chen Ländern be­fin­den. Wer­den diese Ri­si­ken nicht mi­ni­miert, dro­hen große Schäden, z.B. Bußgelder bis hin zur persönli­chen Haf­tung der Ge­schäftsführer. Wir zei­gen Ih­nen die recht­li­chen Hürden und wie Sie diese in der Pra­xis über­win­den können.
  • Cloud und Se­cu­rity: Live Hack ei­ner Cloud-In­fra­struk­tur (NS­IDE AT­TACK LO­GIC GmbH)
    Cloud-In­fra­struk­tu­ren spie­len für im­mer mehr Un­ter­neh­men eine wich­tige Rolle. Un­ter­neh­mens­netze und Cloud-In­fra­struk­tu­ren ver­net­zen sich zu­neh­mend. Das birgt je­doch Ge­fah­ren. Die Cloud bie­tet eine große, zusätz­li­che An­griffsfläche und teils kom­plexe Ver­wal­tungs­me­cha­nis­men. Bei­des kann von trick­rei­chen An­grei­fern aus­ge­nutzt wer­den. In un­se­rem Webi­nar erläutert NS­IDE AT­TACK LO­GIC GmbH die Theo­rie sol­cher An­griffe und führt einen so­ge­nann­ten Live Hack durch. Der An­grei­fer at­ta­ckiert eine Cloud-In­fra­struk­tur und dringt von dort aus er­folg­reich ins hei­mi­sche Un­ter­neh­mens­netz ein.
  • Cloud und C5: Zer­ti­fi­zie­rung der Cloud nach BSI C5 (Eb­ner Stolz)
    Mit dem Cloud Com­pu­ting Com­pli­ance Cri­te­ria Ca­ta­lo­gue (C5) hat das BSI einen in­ter­na­tio­nal an­er­kann­ten Kri­te­ri­en­ka­ta­log ge­schaf­fen, der Min­dest­an­for­de­run­gen an si­chere Cloud-Dienste fest­legt. Er rich­tet sich vor al­lem an pro­fes­sio­nelle Cloud-An­bie­ter, de­ren Prüfer und Kun­den. Wir zei­gen Ih­nen, wel­che An­for­de­run­gen Sie erfüllen müssen.
  • Zeit für Ihre Fra­gen

Das Webi­­nar wird mit GoTo­We­­bi­­nar durch­­­ge­­führt. Als Teil­­neh­­mer benö­t­i­­gen Sie ledi­g­­lich einen PC mit In­ter­­ne­t­an­­schluss. Den Ton er­hal­­ten Sie über die tele­­fo­­ni­­sche Ein­­wahl in die Kon­­fe­­renz oder über Lau­t­­sp­­re­cher.

Die Teil­nahme ist kos­ten­f­rei.

Ihre Fra­gen und An­mer­kun­gen sen­den Sie gerne vorab un­ter Nen­nung des kon­k­re­ten Webi­nars an: hh-ver­an­stal­tun­gen@eb­ner­stolz.de