Schulungsübersicht

Einleitung zu Zero Trust Security

  • Was ist Zero Trust? - Zum Verständnis des Zero-Trust-Modells
  • Die wichtigsten Grundsätze von Zero Trust: Vertraue nie, überprüfe immer
  • Die Entwicklung von Sicherheitsmodellen: Von Perimeter-basiert zu Zero Trust

Kernkonzepte von Zero Trust

  • Identity and Access Management (IAM) in einem Zero-Trust-Rahmen
  • Netzwerksegmentierung und Mikro-Segmentierung
  • Least-Privilege-Zugang und das Prinzip der geringsten Gefährdung

Bausteine von Zero Trust

  • Authentifizierung und Autorisierung: Starke Identitätsüberprüfung
  • Kontinuierliche Überwachung und Überprüfung
  • Durchsetzung von Richtlinien und Zugriffskontrollen

Umsetzung Zero Trust Security

  • Entwurf einer Zero-Trust-Architektur für Ihr Unternehmen
  • Schritte zur Einführung von Zero Trust: Bewertung, Planung und Ausführung
  • Tools und Technologien zur Unterstützung von Zero-Trust-Initiativen

Allgemeine Herausforderungen und Überlegungen

  • Integration von Zero Trust in die bestehende Infrastruktur
  • Ausgewogenheit zwischen Sicherheit und Benutzererfahrung
  • Umgang mit dem Widerstand gegen Veränderungen und der Akzeptanz in Organisationen

Fallstudien und praktische Beispiele

  • Praktische Anwendungen von Zero Trust Prinzipien
  • Lektionen von Organisationen, die Zero Trust eingeführt haben

Zusammenfassung und nächste Schritte

Voraussetzungen

  • Grundlegendes Verständnis von Netzwerkkonzepten
  • Grundlegende Vertrautheit mit IT-Sicherheitsprinzipien

Zielgruppe

  • IT-Administratoren
  • Fachleute für Cybersicherheit
  • Netzwerktechniker
 14 Stunden

Teilnehmerzahl


Price per participant (excl. VAT)

Kommende Kurse

Verwandte Kategorien