Security in Google Cloud

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

Security in Google Cloud

PROTRANET GmbH
Logo von PROTRANET GmbH
Bewertung: starstarstarstarstar_half 9,4 Bildungsangebote von PROTRANET GmbH haben eine durchschnittliche Bewertung von 9,4 (aus 39 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte
computer Online:
11. Feb 2026 bis 13. Feb 2026
placeMünchen
11. Feb 2026 bis 13. Feb 2026
placeWien
11. Feb 2026 bis 13. Feb 2026
computer Online:
16. Feb 2026 bis 18. Feb 2026
placeBerlin
16. Feb 2026 bis 18. Feb 2026
placeHamburg
16. Feb 2026 bis 18. Feb 2026
computer Online:
23. Feb 2026 bis 25. Feb 2026
placeBasel
23. Feb 2026 bis 25. Feb 2026
placeFreiburg
23. Feb 2026 bis 25. Feb 2026
placeGenf
23. Feb 2026 bis 25. Feb 2026
placeHeidelberg
23. Feb 2026 bis 25. Feb 2026
placeKarlsruhe
23. Feb 2026 bis 25. Feb 2026
placeSaarbrücken
23. Feb 2026 bis 25. Feb 2026
placeStuttgart
23. Feb 2026 bis 25. Feb 2026
placeZürich
23. Feb 2026 bis 25. Feb 2026
computer Online:
18. Mär 2026 bis 20. Mär 2026
placeFrankfurt
18. Mär 2026 bis 20. Mär 2026
placeKöln
18. Mär 2026 bis 20. Mär 2026
placeMadrid
18. Mär 2026 bis 20. Mär 2026
computer Online:
23. Mär 2026 bis 25. Mär 2026
Beschreibung
Modul 1: Grundlagen der Google Cloud-Sicherheit
  • Der Sicherheitsansatz von Google Cloud
  • Das Modell der geteilten Sicherheitsverantwortung
  • Google und Google Cloud entschärfen Bedrohungen
  • Transparenz beim Zugang
Modul 2: Sicherung des Zugriffs auf Google Cloud
  • Cloud-Identität
  • Google Cloud Directory Sync
  • Verwaltetes Microsoft AD
  • Google-Authentifizierung gegenüber SAML-basiertem SSO
  • Identitätsplattform
  • Bewährte Authentifizierungsverfahren
Modul 3: Identitäts- und Zugriffsmanagement (IAM)
  • Ressourcenmanager
  • IAM-Rollen
  • Dienstleistungskonten
  • IAM- und Organisationsrichtlinien
  • Workload-Identitätsföderation
  • Politische Intelligenz
  • Übung: IAM konfigurieren
Modul 4…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: KI, Google Cloud Platform, Cisco Cloud, G Suite und Amazon Web Services (AWS).

Modul 1: Grundlagen der Google Cloud-Sicherheit
  • Der Sicherheitsansatz von Google Cloud
  • Das Modell der geteilten Sicherheitsverantwortung
  • Google und Google Cloud entschärfen Bedrohungen
  • Transparenz beim Zugang
Modul 2: Sicherung des Zugriffs auf Google Cloud
  • Cloud-Identität
  • Google Cloud Directory Sync
  • Verwaltetes Microsoft AD
  • Google-Authentifizierung gegenüber SAML-basiertem SSO
  • Identitätsplattform
  • Bewährte Authentifizierungsverfahren
Modul 3: Identitäts- und Zugriffsmanagement (IAM)
  • Ressourcenmanager
  • IAM-Rollen
  • Dienstleistungskonten
  • IAM- und Organisationsrichtlinien
  • Workload-Identitätsföderation
  • Politische Intelligenz
  • Übung: IAM konfigurieren
Modul 4: Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit
  • VPC-Firewalls
  • Lastausgleich und SSL-Richtlinien
  • Cloud-Zusammenschaltung
  • VPC-Netzwerk-Peering
  • VPC-Dienst-Kontrollen
  • Zugangskontext-Manager
  • VPC-Ablaufprotokolle
  • Cloud IDS
  • Laboratorien:
    • VPC-Firewalls konfigurieren
    • Konfigurieren und Verwenden von VPC-Flow-Protokollen in der Cloud-Protokollierung
    • Demo: Absicherung von Projekten mit VPC Service Controls
    • Erste Schritte mit Cloud IDS
Modul 5: Absicherung der Compute Engine: Techniken und bewährte Praktiken
  • Dienstkonten, IAM-Rollen und API-Bereiche
  • Verwaltung von VM-Anmeldungen
  • Kontrollen der Organisationspolitik
  • Abgeschirmte VMs und vertrauliche VMs
  • Dienst der Zertifizierungsstelle
  • Bewährte Verfahren für Compute Engine
  • Übung: Konfigurieren, Verwenden und Überwachen von VM-Service-Konten und -Bereichen
Modul 6: Sicherung von Cloud-Daten: Techniken und bewährte Praktiken
  • Cloud-Speicher IAM-Berechtigungen und ACLs
  • Prüfung von Cloud-Daten
  • Signierte URLs und Grundsatzdokumente
  • Verschlüsselung mit vom Kunden verwalteten Verschlüsselungscodes (CMEK) und vom Kunden bereitgestellten Verschlüsselungscodes (CSEK)
  • Wolke HSM
  • BigQuery IAM-Rollen und autorisierte Ansichten
  • Bewährte Praktiken bei der Lagerung
  • Übung: Verwendung von kundenseitig bereitgestellten Verschlüsselungsschlüsseln mit Cloud-Speicher
  • Übung: Verwendung von kundenverwalteten Verschlüsselungsschlüsseln mit Cloud-Speicher und Cloud-KMS
  • Übung: Erstellen einer BigQuery-autorisierten Ansicht
Modul 7: Sicherung von Anwendungen: Techniken und bewährte Praktiken
  • Arten von Sicherheitslücken in Anwendungen
  • Web Security Scanner
  • Bedrohung Identität und OAuth-Phishing
  • Identitätsbewusster Proxy
  • Secret Manager
  • Labor: Schwachstellen von Identitätsanwendungen mit Security Command Center
  • Übung: Absicherung von Compute-Engine-Anwendungen mit BeyondCorp Enterprise
  • Übung: Konfigurieren und Verwenden von Berechtigungsnachweisen mit Secret Manager
Modul 8: Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken
  • Arten von Sicherheitslücken in Anwendungen
  • Web Security Scanner
  • Bedrohung: Identitäts- und OAuth-Phishing
  • Identitätsbewusster Proxy
  • Secret Manager
Modul 9: Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)
  • Wie DDoS-Angriffe funktionieren
  • Abschwächungen der Google Cloud
  • Arten von ergänzenden Partnerprodukten
  • Übung: Konfigurieren von Traffic Blocklisting mit Google Cloud Armor
Modul 10: Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken
  • Bedrohung: Ransomware
  • Abschwächung von Ransomware
  • Bedrohungen: Datenmissbrauch, Verletzung der Privatsphäre, sensible Inhalte
  • Inhaltliche Abschwächung
  • Schwärzen von sensiblen Daten mit der DLP-API
  • Labor: Schwärzen sensibler Daten mit DLP API
Modul 11: Überwachung, Protokollierung, Auditierung und Scannen
  • Sicherheitskommandozentrale
  • Cloud-Überwachung und Cloud-Protokollierung
  • Cloud Audit Logs
  • Automatisierung der Cloud-Sicherheit
  • Übung: Konfigurieren und Verwenden von Cloud Monitoring und Cloud Logging
  • Übung: Konfigurieren und Anzeigen von Cloud-Audit-Protokollen
Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus.

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten und teilen sie ggf. mit PROTRANET GmbH. Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.