Logo

AWS Discovery Day - Schutz Ihrer AWS Cloud

Date

Tuesday, June 11, 2024

Time

09:00 AM Europe/Berlin

Convert to my timezone
This field is required.
This field is required.
This field is required.
This field is required.
This field is required.
Required fields
If you have already registered and can't locate your registration confirmation email, click here!
The email address is incorrect. Please double-check your email address.

A confirmation email with logging details has been sent to the provided email.

System configuration test. Click here!

Mit Absenden meiner Registrierung erkläre ich mich bereit von tecRacer Consulting GmbH per E-Mail oder Telefon Informationen erhalten. Sie können sich anhand der in den Mitteilungen enthaltenen Hinweise jederzeit abmelden. Ihre Informationen werden gemäß den tecRacer Datenschutzbestimmungen verarbeitet.

Agenda

BESCHREIBUNG

Ob Sie über die Migration zur AWS Cloud nachdenken oder bereits Workloads auf AWS ausführen, der Schutz Ihrer Daten und Ressourcen sollte an oberster Stelle stehen. Im Rahmen dieser Veranstaltung werden verschiedene AWS-Services vorgestellt, die Sie verwenden können, um Ihre derzeitige Sicherheitsposition zu verbessern. Zudem werden die unterschiedlichen Sicherheitsprinzipien erläutert, die Ihnen dabei helfen, Ihren Sicherheitsansatz für die AWS Cloud zu planen. Sie erfahren zudem, welche Ressourcen sinnvoll sind, um Ihr Wissen rund um die Sicherheit auf AWS auszubauen. 

  • Level: Grundkenntnisse
  • Dauer: 1,5 Stunden


THEMEN

Bei dieser Veranstaltung erfahren Sie:

  • wie Sie Sicherheitsvorteile und Verantwortlichkeiten bei der Nutzung der AWS Cloud ermitteln
  • wie sich verschiedene Design-Grundsätze für Sicherheit in der Cloud beschreiben lassen
  • welche AWS-Services Sie nutzen können, um die Sicherheit zu erhöhen

ZIELGRUPPE

Diese Veranstaltung richtet sich an:

  • IT-Fachkräfte, die sich für Sicherheitspraktiken in der Cloud interessieren
  • Sicherheitsexperten, die minimale Grundkenntnisse über AWS haben

KURSINHALT

Abschnitt 1: Sicherheitsgrundsätze

  • Der Ansatz der geringstmöglichen Berechtigungen
  • Nachverfolgbarkeit
  • Sicherheit auf allen Ebenen
  • Automatisierte Sicherheit
  • Schutz von Daten während der Übertragung und im Speicher
  • Vorbereitung auf Sicherheitsvorfälle
  • Minimierung der Angriffsfläche


Abschnitt 2: Wie sieht Ihre Sicherheitsposition aus?

  • Authentifizierung
  • Autorisierung
  • Überwachung
  • Audit
  • Verschlüsselung
  • Datenpfad


Abschnitt 3: Was sind meine nächsten Schritte?

  • Ressourcen zur Vertiefung

Uwe Strahlendorf

Senior Consultant
tecRacer Consulting GmbH