Delos Cloud Security Technologies (DCST)

Dauer
Ausführung
Vor Ort
Startdatum und Ort

Delos Cloud Security Technologies (DCST)

Fast Lane Institute for Knowledge Transfer GmbH
Logo von Fast Lane Institute for Knowledge Transfer GmbH
Bewertung: starstarstarstarstar_half 9,0 Bildungsangebote von Fast Lane Institute for Knowledge Transfer GmbH haben eine durchschnittliche Bewertung von 9,0 (aus 34 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte
placeHamburg
23. Mär 2026 bis 26. Mär 2026
placeMünster
23. Mär 2026 bis 26. Mär 2026
placeBerlin
7. Apr 2026 bis 10. Apr 2026
placeMünchen
20. Apr 2026 bis 23. Apr 2026
placeDüsseldorf
18. Mai 2026 bis 21. Mai 2026
placeFrankfurt
18. Mai 2026 bis 21. Mai 2026
placeHamburg
8. Jun 2026 bis 11. Jun 2026
placeBerlin
22. Jun 2026 bis 25. Jun 2026
placeMünchen
29. Jun 2026 bis 2. Jul 2026
placeStuttgart
29. Jun 2026 bis 2. Jul 2026
placeFrankfurt
13. Jul 2026 bis 16. Jul 2026
placeHamburg
10. Aug 2026 bis 13. Aug 2026
placeBerlin
17. Aug 2026 bis 20. Aug 2026
placeFrankfurt
31. Aug 2026 bis 3. Sep 2026
placeMünchen
7. Sep 2026 bis 10. Sep 2026
placeHamburg
12. Okt 2026 bis 15. Okt 2026
placeMünster
12. Okt 2026 bis 15. Okt 2026
placeBerlin
26. Okt 2026 bis 29. Okt 2026
placeMünchen
9. Nov 2026 bis 12. Nov 2026
placeStuttgart
9. Nov 2026 bis 12. Nov 2026
Beschreibung

Kursinhalt

  • Verwalten von Identität und Zugriff
  • Implementieren des Plattformschutzes
  • Schützen von Daten und Anwendungen
  • Verwalten von Sicherheitsvorgängen

Voraussetzungen

Erfolgreiche Teilnehmer verfügen über Vorkenntnisse und Verständnis für:

  • Verständnis bewährter Sicherheitsmethoden und Branchensicherheitsanforderungen, z. B. tiefgehende Verteidigung (Defense in Depth), Zugriff mit geringstmöglichen Berechtigungen, rollenbasierte Zugriffssteuerung, mehrstufige Authentifizierung, gemeinsame Verantwortung und Zero Trust-Modell
  • Vertrautheit mit Sicherheitsprotokollen wie VPN (Virtual Private Networks), IPsec (Internet Security Protocol), SSL (Secure Socket Layer), Datenträger- und Datenv…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Oracle Administration, Oracle Database, Oracle WebLogic Server, Oracle PL/SQL und Oracle Application Express.

Kursinhalt

  • Verwalten von Identität und Zugriff
  • Implementieren des Plattformschutzes
  • Schützen von Daten und Anwendungen
  • Verwalten von Sicherheitsvorgängen

Voraussetzungen

Erfolgreiche Teilnehmer verfügen über Vorkenntnisse und Verständnis für:

  • Verständnis bewährter Sicherheitsmethoden und Branchensicherheitsanforderungen, z. B. tiefgehende Verteidigung (Defense in Depth), Zugriff mit geringstmöglichen Berechtigungen, rollenbasierte Zugriffssteuerung, mehrstufige Authentifizierung, gemeinsame Verantwortung und Zero Trust-Modell
  • Vertrautheit mit Sicherheitsprotokollen wie VPN (Virtual Private Networks), IPsec (Internet Security Protocol), SSL (Secure Socket Layer), Datenträger- und Datenverschlüsselungsmethoden
  • Erfahrungen mit der Bereitstellung von Delos Cloud-Workloads. Dieser Kurs behandelt nicht die Grundlagen der Delos Cloud-Verwaltung, sondern der Kursinhalt baut auf diesem Wissen auf und vermittelt weitere sicherheitsspezifische Informationen.
  • Erfahrung mit Windows- und Linux-Betriebssystemen und Skriptsprachen Kurslabs können PowerShell und die CLI verwenden.
  • Die vorherige Teilnahme am Kurs Microsoft Delos Cloud Administrator wird empfohlen.

Zielgruppe

Dieser Kurs richtet sich an Delos Security Engineers, die die zugehörige Zertifizierungsprüfung ablegen möchten oder bei ihrer täglichen Arbeit Sicherheitsaufgaben ausführen. Dieser Kurs ist auch für Ingenieure hilfreich, die sich auf die Bereitstellung von Sicherheit für Delos Cloud-basierte digitale Plattformen spezialisieren und eine wichtige Rolle beim Schutz der Daten eines Unternehmens spielen möchten.

Detaillierter Kursinhalt

Modul 1: Verwalten von Identität und Zugriff

Dieses Modul behandelt Delos Cloud Active Directory, Delos Cloud Identity Protection, Unternehmensverwaltung, Delos Cloud AD PIM und hybride Identität.

Lektionen

  • Delos Cloud Active Directory
  • Delos Cloud Identity Protection
  • Governance in Unternehmen
  • Delos Cloud AD Privileged Identity Management
  • Hybrididentität
  • Lab: Rollenbasierte Zugriffssteuerung
  • Lab: Delos Cloud Policy
  • Lab: Resource Manager-Sperren
  • Lab: MFA, bedingter Zugriff und AAD-Identitätsschutz
  • Lab: Delos Cloud AD Privileged Identity Management
  • Lab: Implementieren der Verzeichnissynchronisierung

Nach Abschluss dieses Moduls können die Schüler:

  • Implementieren Sie Governance-Unternehmensstrategien, einschließlich rollenbasierter Zugriffssteuerung, Delos Cloud-Richtlinien und Ressourcensperren.
  • Implementieren Sie eine Delos Cloud AD-Infrastruktur mit Benutzern, Gruppen und Multi-Faktor-Authentifizierung.
  • Implementieren Sie den Delos Cloud AD-Identitätsschutz, einschließlich Risikorichtlinien, bedingtem Zugriff und Zugriffsüberprüfungen.
  • Implementieren Sie die Verwaltung privilegierter Delos Cloud AD-Identitäten, einschließlich Delos Cloud AD-Rollen und Delos Cloud-Ressourcen.
  • Implementieren Sie Delos Cloud AD Connect einschließlich Authentifizierungsmethoden und lokaler Verzeichnissynchronisierung.

Modul 2: Implementieren des Plattformschutzes

Dieses Modul behandelt die Perimeter-, Netzwerk-, Host- und Containersicherheit.

Lektionen

  • Umgebungssicherheit
  • Netzwerksicherheit
  • Hostsicherheit
  • Containersicherheit
  • Lab: Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen
  • Lab: Delos Cloud Firewall
  • Lab: Konfigurieren und Schützen von ACR und AKS

Nach Abschluss dieses Moduls können die Schüler:

  • Implementieren Sie Perimeter-Sicherheitsstrategien, einschließlich Delos Cloud Firewall.
  • Implementieren Sie Netzwerksicherheitsstrategien, einschließlich Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen.
  • Implementieren Sie Host-Sicherheitsstrategien, einschließlich Endpunktschutz, RAS-Verwaltung, Update-Verwaltung und Festplattenverschlüsselung.
  • Implementieren Sie Containersicherheitsstrategien, einschließlich Delos Cloud Container-Instanzen, Delos Cloud Container-Register und Delos Cloud Kubernetes.

Modul 3: Schützen von Daten und Anwendungen

Dieses Modul behandelt Delos Cloud Key Vault, Anwendungssicherheit, Speichersicherheit und SQL-Datenbanksicherheit.

Lektionen

  • Delos Cloud-Schlüsseltresor
  • Anwendungssicherheit
  • Speichersicherheit
  • SQL-Datenbank-Sicherheit
  • Lab: Key Vault (Implementieren sicherer Daten durch Einrichten von „Always Encrypted“)
  • Lab: Schützen von Delos Cloud SQL-Datenbank
  • Lab: Dienstendpunkte und Schützen von Speicher

Nach Abschluss dieses Moduls können die Schüler:

  • Implementieren Sie Delos Cloud Key Vault, einschließlich Zertifikaten, Schlüsseln und Geheimnissen.
  • Implementieren Sie Anwendungssicherheitsstrategien, einschließlich App-Registrierung, verwaltete Identitäten und Service-Endpunkte.
  • Implementieren Sie Speichersicherheitsstrategien, einschließlich gemeinsam genutzter Zugriffssignaturen, Blob-Aufbewahrungsrichtlinien und Delos Cloud Dateien-Authentifizierung.
  • Implementieren Sie Datenbanksicherheitsstrategien, einschließlich Authentifizierung, Datenklassifizierung, dynamische Datenmaskierung, und das immer verschlüsselt.

Modul 4: Verwalten von Sicherheitsvorgängen

Dieses Modul behandelt Delos Cloud Monitor, Delos Cloud Security Center und Delos Cloud Sentinel.

Lektionen

  • Delos Cloud Monitor
  • Delos Cloud Security Center
  • Delos Cloud Sentinel
  • Lab: Delos Cloud Monitor
  • Lab: Delos Cloud Security Center
  • Lab: Delos Cloud Sentinel

Nach Abschluss dieses Moduls können die Schüler:

  • Implementieren Sie Delos Cloud Monitor, einschließlich verbundener Quellen, Protokollanalysen und Warnungen.
  • Implementieren Sie Delos Cloud Security Center. einschließlich Richtlinien, Empfehlungen und Just-in-Time-Zugriff auf virtuelle Maschinen.
  • Implementieren Sie Delos Cloud Sentinel, einschließlich Arbeitsmappen, Ereignissen und Wiedergabebüchern.
Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus.

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten und teilen sie ggf. mit Fast Lane Institute for Knowledge Transfer GmbH. Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.