Kursüberblick
Dieser Kurs bereitet die Teilnehmer darauf vor, Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Die Teilnehmer lernen auch, wie man Lösungen unter Verwendung von Zero-Trust-Prinzipien entwirft und architektonisch gestaltet und Sicherheitsanforderungen für Cloud-Infrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifiziert.
Zielgruppe
IT-Fachleute mit fortgeschrittenen Erfahrungen und Kenntnissen in einer Vielzahl von Bereichen der Sicherheitstechnik, einschließlich Identität und Zugang, Plattformschutz, Sicherheitsabläufe, Datensicherheit und Anwendungssicherheit. Sie sollten auch Erfahrung mit Hybrid- und Cloud-Implementierungen haben.
Zertifizierungen
Empfohlenes Training für die Zertifizierung zum:
Voraussetzungen
Vor der Teilnahme an diesem Kurs müssen die Teilnehmer folgende Voraussetzungen erfüllen:
- Fortgeschrittene Erfahrungen und Kenntnisse in den Bereichen Identität und Zugang, Plattformschutz, Sicherheitsoperationen, Datensicherheit und Anwendungssicherheit.
- Erfahrung mit Hybrid- und Cloud-Implementierungen.
Kursziele
- Entwicklung einer Zero-Trust-Strategie und -Architektur
- Bewertung der technischen Strategien für Governance, Risk und Compliance (GRC) und der Strategien für den Sicherheitsbetrieb
- Entwurfssicherheit für die Infrastruktur
- Entwicklung einer Strategie für Daten und Anwendungen
Kursinhalt
- Aufbau einer umfassenden Sicherheitsstrategie und -architektur
- Entwurf einer Strategie für Sicherheitsmaßnahmen
- Entwurf einer Strategie für Identitätssicherheit
- Evaluierung einer Strategie zur Einhaltung von Vorschriften
- Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikobewältigung
- Verstehen Sie die bewährten Architekturverfahren und wie sie sich durch die Cloud verändern
- Entwurf einer Strategie zur Sicherung von Server- und Client-Endpunkten
- Entwicklung einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
- Spezifizieren Sie Sicherheitsanforderungen für Anwendungen
- Entwurf einer Strategie zur Datensicherung
Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.