de en
Nexia Ebner Stolz

Webinar Fokus IT / Fokus Recht: „Cloud & KI - Heiße Luft oder Heimat in den Wolken?“

Cloud-Lösun­gen sind im Trend. In Digi­ta­li­sie­rung­s­pro­jek­ten ermög­li­chen sie durch zusätz­li­chen Spei­cher­platz, durch erwei­ter­bare Rechen­leis­tung oder durch zur Ver­fü­gung ges­tellte Anwen­dungs­soft­ware hohe Ska­lier­bar­keit und sor­gen (ver­meint­lich) für Schutz gegen Cyber­at­ta­cken. Dabei wer­den die Lösun­gen zudem durch den Ein­satz von Künst­li­cher Intel­li­genz (KI) wei­ter opti­miert.

© Fotolia

In unse­rem Webi­nar, das wir Ihnen in Koope­ra­tion mit dem Start-up Adap GmbH und der NSIDE ATTACK LOGIC GmbH anbie­ten, zeigt Ihnen zunächst das auf KI- Anwen­dung spe­zia­li­sierte Unter­neh­men Adap GmbH, wel­che Cloud- und KI-Lösun­gen sie anbie­ten und wo die Reise im Bereich KI und Fede­ra­ted Lear­ning hin­ge­hen kann.

Unsere Ebner Stolz Exper­ten im IT- und Daten­schutz­recht erläu­tern Ihnen ansch­lie­ßend, was recht­lich beim Umzug in die Cloud zu beach­ten ist, um Com­p­li­ance-Ver­stöße zu ver­mei­den.

In einem Live Hack führt Ihnen die auf das Auf­fin­den von Sicher­heits­lü­cken in Daten­sys­te­men spe­zia­li­sierte NSIDE ATTACK LOGIC GmbH vor, wel­che Angriffs­punkte Ihr Unter­neh­men durch die Cloud bie­tet und prä­sen­tiert Ihnen Quick Wins, wie Sie sol­che Ein­falls­tore sch­lie­ßen kön­nen.

Absch­lie­ßend stel­len Ihnen die Ebner Stolz-Bera­ter aus dem Geschäfts­be­reich IT-Revi­sion (Ebner Stolz GBIT) die Zer­ti­fi­zie­rung nach BSI C5 vor. Mit die­ser wird der Nach­weis erbracht, dass die in Ihrem Unter­neh­men genutzte Cloud den Anfor­de­run­gen des Bun­de­samts für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) ent­spricht.

Die Refe­ren­ten beant­wor­ten wäh­rend des Webi­nars gerne Ihre Fra­gen und freuen sich auf die Dis­kus­sion mit Ihnen.

Inhalte:

  • Cloud und KI: Fede­ra­ted Lear­ning Ansätze (Adap GmbH)
    Künst­li­che Intel­li­genz (KI) liegt im Trend - auch bei den gro­ßen Cloud-Anbie­tern. Aller­dings müs­sen für das Trai­ning guter KI-Modelle teil­weise sen­si­ble Daten in die Cloud hoch­ge­la­den wer­den. Neue Ansätze machen die­sen Schritt über­flüs­sig und ver­la­gern das Ler­nen zu den Anwen­dern. Das sorgt für mehr Daten­schutz und bes­sere Ler­n­er­geb­nisse bei weni­ger Ener­gie­be­darf. Wie genau das in der Pra­xis gelingt, zeigt Daniel Beu­tel, CEO von Adap GmbH, anhand von Bei­spie­len aus den Berei­chen vor­aus­schau­ende War­tung in der Indu­s­trie und intel­li­gente Land­wirt­schaft.
  • Cloud und Legal: Recht­li­che Fra­ge­stel­lun­gen durch Ein­satz einer Cloud (Ebner Stolz)
    Lagert ein Unter­neh­men seine Pro­zesse und Daten in Cloud-Dienste aus, steht es vor gro­ßen haf­tungs- und daten­schutz­recht­li­chen Her­aus­for­de­run­gen: Daten könn­ten durch Löschung, Aus­fall oder Hacking ver­lo­ren gehen. Der Geschäfts­be­trieb könnte unter­bro­chen wer­den, soll­ten die Daten ein­mal nicht ver­füg­bar sein. Hinzu kom­men Hür­den, wenn Daten in Rechen­zen­t­ren gespei­chert wer­den, die sich in unter­schied­li­chen Län­dern befin­den. Wer­den diese Risi­ken nicht mini­miert, dro­hen große Schä­den, z.B. Buß­gel­der bis hin zur per­sön­li­chen Haf­tung der Geschäfts­füh­rer. Wir zei­gen Ihnen die recht­li­chen Hür­den und wie Sie diese in der Pra­xis über­win­den kön­nen.
  • Cloud und Secu­rity: Live Hack einer Cloud-Infra­struk­tur (NSIDE ATTACK LOGIC GmbH)
    Cloud-Infra­struk­tu­ren spie­len für immer mehr Unter­neh­men eine wich­tige Rolle. Unter­neh­mens­netze und Cloud-Infra­struk­tu­ren ver­net­zen sich zuneh­mend. Das birgt jedoch Gefah­ren. Die Cloud bie­tet eine große, zusätz­li­che Angriffs­fläche und teils kom­plexe Ver­wal­tungs­me­cha­nis­men. Bei­des kann von trick­rei­chen Ang­rei­fern aus­ge­nutzt wer­den. In unse­rem Webi­nar erläu­tert NSIDE ATTACK LOGIC GmbH die The­o­rie sol­cher Angriffe und führt einen soge­nann­ten Live Hack durch. Der Ang­rei­fer atta­ckiert eine Cloud-Infra­struk­tur und dringt von dort aus erfolg­reich ins hei­mi­sche Unter­neh­mens­netz ein.
  • Cloud und C5: Zer­ti­fi­zie­rung der Cloud nach BSI C5 (Ebner Stolz)
    Mit dem Cloud Com­pu­ting Com­p­li­ance Cri­te­ria Cata­lo­gue (C5) hat das BSI einen inter­na­tio­nal aner­kann­ten Kri­te­ri­en­ka­ta­log geschaf­fen, der Min­de­st­an­for­de­run­gen an sichere Cloud-Dienste fest­legt. Er rich­tet sich vor allem an pro­fes­sio­nelle Cloud-Anbie­ter, deren Prü­fer und Kun­den. Wir zei­gen Ihnen, wel­che Anfor­de­run­gen Sie erfül­len müs­sen.
  • Zeit für Ihre Fra­gen

Das Webi­­­nar wird mit GoTo­We­­­bi­­­nar durch­­­­­ge­­­führt. Als Teil­­­neh­­­mer benö­t­i­­­gen Sie ledi­g­­­lich einen PC mit Inter­­­ne­t­an­­­schluss. Den Ton erhal­­­ten Sie über die tele­­­fo­­­ni­­­sche Ein­­­wahl in die Kon­­­fe­­­renz oder über Lau­t­­­sp­­­re­cher.

Die Teil­­nahme ist kos­­ten­f­­rei.

Ihre Fra­­gen und Anmer­kun­­gen sen­­den Sie gerne vorab unter Nen­­nung des kon­k­­re­­ten Webi­nars an: hh-ver­­an­­stal­­tun­­gen@e­b­­ner­­stolz.de