Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einleitung zu Zero Trust Security
- Was ist Zero Trust? - Zum Verständnis des Zero-Trust-Modells
- Die wichtigsten Grundsätze von Zero Trust: Vertraue nie, überprüfe immer
- Die Entwicklung von Sicherheitsmodellen: Von Perimeter-basiert zu Zero Trust
Kernkonzepte von Zero Trust
- Identity and Access Management (IAM) in einem Zero-Trust-Rahmen
- Netzwerksegmentierung und Mikro-Segmentierung
- Least-Privilege-Zugang und das Prinzip der geringsten Gefährdung
Bausteine von Zero Trust
- Authentifizierung und Autorisierung: Starke Identitätsüberprüfung
- Kontinuierliche Überwachung und Überprüfung
- Durchsetzung von Richtlinien und Zugriffskontrollen
Umsetzung Zero Trust Security
- Entwurf einer Zero-Trust-Architektur für Ihr Unternehmen
- Schritte zur Einführung von Zero Trust: Bewertung, Planung und Ausführung
- Tools und Technologien zur Unterstützung von Zero-Trust-Initiativen
Allgemeine Herausforderungen und Überlegungen
- Integration von Zero Trust in die bestehende Infrastruktur
- Ausgewogenheit zwischen Sicherheit und Benutzererfahrung
- Umgang mit dem Widerstand gegen Veränderungen und der Akzeptanz in Organisationen
Fallstudien und praktische Beispiele
- Praktische Anwendungen von Zero Trust Prinzipien
- Lektionen von Organisationen, die Zero Trust eingeführt haben
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegendes Verständnis von Netzwerkkonzepten
- Grundlegende Vertrautheit mit IT-Sicherheitsprinzipien
Zielgruppe
- IT-Administratoren
- Fachleute für Cybersicherheit
- Netzwerktechniker
14 Stunden