Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung in Zero Trust
- Entwicklung von Sicherheitsmodellen
- Grenzen der traditionellen perimeterbasierten Sicherheit
- Grundlegende Konzepte von Zero Trust
Zero-Trust-Architektur
- Kernkomponenten und Prinzipien
- Identitäts- und Zugriffsmanagement in Zero Trust
- Netzwerksegmentierung und Mikro-Segmentierung
- Kontinuierliche Überwachung und Analytik
Entwicklung einer Zero-Trust-Strategie
- Bewertung der organisatorischen Bereitschaft
- Definition von Sicherheitszielen und -anforderungen
- Erstellung eines Fahrplans für die Einführung von Zero Trust
Planung und Implementierung
- Entwurf von Zero Trust Richtlinien und Kontrollen
- Integration von Zero Trust in die bestehende Infrastruktur
- Implementierung von Identitätsüberprüfung und Geräteauthentifizierung
- Einrichtung von Zugriffskontrollen mit minimalen Rechten
Softwaredefinierte Umrandung (SDP)
- Überblick über SDP-Konzepte
- Vorteile von SDP in einem Zero-Trust-Modell
- Implementierung von SDP-Lösungen
- Fallstudien zu SDP-Implementierungen
Aufrechterhaltung und Weiterentwicklung von Zero Trust
- Kontinuierliche Bewertung und Verbesserung
- Anpassung an neue Bedrohungen und Technologien
- Sicherstellung der Einhaltung von Industriestandards
Praktische Anwendungen und Fallstudien
- Beispiele aus der Praxis für Zero-Trust-Implementierungen
- Gelernte Lektionen und bewährte Verfahren
- Praktisches Labor: Entwurf und Einsatz einer Zero Trust-Lösung
Zusammenfassung und nächste Schritte
- Wiederholung der Schlüsselkonzepte
- Zusätzliche Ressourcen für das weitere Lernen
- Hinweise zur Zertifizierung und beruflichen Entwicklung
Voraussetzungen
- Grundlegendes Verständnis der Grundsätze der Cybersicherheit
- Vertrautheit mit Netzwerkarchitekturen und Sicherheitsrahmenwerken
- Keine vorherige Erfahrung mit Zero Trust erforderlich
Zielgruppe
- IT-Fachleute
- Sicherheitsarchitekten
- Netzwerkadministratoren
- Personen, die Zero-Trust-Strategien in ihrem Unternehmen umsetzen möchten
35 Stunden