Zscaler: Cloudbasierte Web-Security und Zero-Trust-Ansatz
placeKöln 11. Mai 2026 bis 12. Mai 2026 |
computer Online: Zoom 11. Mai 2026 bis 12. Mai 2026 |
placeKöln 13. Aug 2026 bis 14. Aug 2026 |
computer Online: Zoom 13. Aug 2026 bis 14. Aug 2026 |
placeKöln 12. Nov 2026 bis 13. Nov 2026 |
computer Online: Zoom 12. Nov 2026 bis 13. Nov 2026 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Nach Abschluss des Seminars sind die Teilnehmenden in der Lage, Zscaler als Cloud-Gateway für Web-Traffic zu verstehen und eine grundlegende Pilotumgebung zu konfigurieren. Sie berücksichtigen Sicherheits- und Datenschutzanforderungen und können das Kosten-Nutzen-Potenzial einschätzen.Inhalt
Einleitung in Zscaler-
Funktionen und Stärken
- Cloudbasierter Schutz von Webverkehr, Scannen von HTTP/HTTPS-Verbindungen
- Kombination aus URL-Filter, Malware-Scan, Sandbox-Analyse und Data-Loss-Prevention
- Zero-Trust-Netzwerkzugang für flexible Arbeitsmodelle (Homeoffice, mobiles Arbeiten)
-
Zscaler vs. Symantec Web Security Service
- Beide bieten Cloud-Secu…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Nach Abschluss des Seminars sind die Teilnehmenden in der Lage, Zscaler als Cloud-Gateway für Web-Traffic zu verstehen und eine grundlegende Pilotumgebung zu konfigurieren. Sie berücksichtigen Sicherheits- und Datenschutzanforderungen und können das Kosten-Nutzen-Potenzial einschätzen.Inhalt
Einleitung in Zscaler- Funktionen und Stärken
- Cloudbasierter Schutz von Webverkehr, Scannen von HTTP/HTTPS-Verbindungen
- Kombination aus URL-Filter, Malware-Scan, Sandbox-Analyse und Data-Loss-Prevention
- Zero-Trust-Netzwerkzugang für flexible Arbeitsmodelle (Homeoffice, mobiles Arbeiten)
- Zscaler vs. Symantec Web Security Service
- Beide bieten Cloud-Security-Plattformen, unterscheiden sich u. a. bei Preismodellen und Reporting-Tiefe
- Zscaler vs. Cisco Umbrella
- Ähnliche Filter- und Security-Funktionen im DNS- und Proxy-Bereich, jeweils andere Zusatzservices (CASB, Cloud-Firewall)
- Zscaler vs. Palo Alto Networks Prisma Access
- Zero-Trust-Architekturen bei beiden, unterschiedliche Umsetzungen beim App-Zugriff und Container-Konzept
- Zscaler vs. on-Prem Secure Web Gateways
- Skalierbare Cloud-Dienste vs. Hardware- oder virtuelle Appliances im eigenen Rechenzentrum
- Wann Zscaler die beste Wahl ist
- Für Unternehmen, die weltweit verteilte Nutzer oder flexible Cloud-Strategien verfolgen
- Für Projekte, in denen Zero-Trust-Security und automatisches Skalieren gefragt sind
- Plattformübersicht
- Zentrale Komponenten (Zscaler Internet Access, Zscaler Private Access, Admin Portal)
- Anbindung via Agent (Zscaler Client Connector), PAC-Dateien oder VPN-Tunnel
- Installation und Einrichtung
- Systemanforderungen (Webbrowser, optional Client-Connector-Deployment)
- Schritt-für-Schritt-Setup, um eine Pilotumgebung für Standorte oder Endgeräte zu konfigurieren
- Grundlegende Konzepte
- Richtlinien (Policies) für URL-Filtering, Content-Kategorien, SSL-Inspection
- Authentifizierung, Benutzergruppen, Integration in AD/LDAP
- Datenmanagement
- Log- und Reporting-Funktionen, Cloud-Speicherung, Exportoptionen (z. B. Syslog, CSV)
- Nutzung externer Tools (SIEM, Monitoring) für Alarmierung und Compliance
- Standortvernetzung und Filialbetrieb
- Webschutz für Außenstellen, ohne eigene Proxy-Hardware
- Einheitliche Richtlinien für Nutzer an allen Standorten
- Homeoffice und Mobility
- Clientbasierte Umleitung ins Cloud-Gateway, Schutz für mobile Endgeräte
- Web-Security ohne VPN-Zwang, entlastet Zentrale, gesicherter Zugriff
- Industrie und Forschung
- Schutz gegen Malware, gezielte Angriffe, Data-Loss-Prevention bei Download/Upload
- Rasches Ausrollen in verteilten Forschungsstandorten, automatisierte Updates
- Weitere Branchen
- Finanzsektor (Compliance, strenge Richtlinien), Bildungswesen (Jugendschutz, URL-Filter), Healthcare
- Datenschutzrichtlinien
- Einhaltung von Vorgaben (z. B. DSGVO), besonders bei Cloud-Diensten
- Sicherheitsmaßnahmen
- SSL-Inspection via Trusted CA, Policybasierte Dekodierung, Content-Scanning
- Rollen- und Rechtemanagement im Admin-Portal, Monitoring von Konfigurationen
- Ethische Überlegungen
- Keine exzessive Protokollierung von Nutzeraktivitäten, klare Kommunikation an Mitarbeiter
- Offenlegung des eingesetzten Cloud-Providers, Rechenzentrumsstandort, Zertifizierungen
- Aufbau einer tragfähigen Cloud-Security-Architektur: Einbindung von Standorten und Roadwarriors
- Lessons Learned: Policies zu streng oder zu lax, Tuning von Kategoriefiltern, Fehlalarme
- Kontinuierliche Verbesserung durch Tests, Benutzerfeedback, Security-Awareness-Kampagnen
- Neue Entwicklungen und Trends
- Zunahme von Zero-Trust-Architekturen, SASE-Konzepte, mehr Integrationen mit Endpoint-Lösungen
- Einsatz von KI/ML bei Erkennung von Anomalien, Advanced Threat Protection
- Integration mit weiteren Technologien
- Kombination mit CASB, DLP, Cloud-Access-Security-Services, EDR-Lösungen
- Nahtloses Zusammenspiel mit IDaaS (z. B. Azure AD, Okta)
- Weiterentwicklung und Support
- Herstellerupdates, Roadmaps für erweiterte Funktionen (z. B. verschärfte TLS-Analyse)
- Community, Foren, Partnerschaften, Supportverträge
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
