Schulungsübersicht
Design der souveränen Architektur
- Bedrohungsmodellierung: Identifizierung von Cloud-Abhängigkeiten und Daten-Ausgangspunkten.
- Netzwerk-Topologie: DMZ, interne Zonen, Management-Netzwerk.
- Hardwareauswahl: Server, Speicher, Netzwerk, USV.
- Standorte für Disaster Recovery und Anforderungen an Luftverbundenheit (Air-Gap).
Identität und Zugriffsbasis
- Bereitstellung von Authentik für SSO über alle Dienste hinweg.
- LDAP-Verzeichnis und Entwurf der Gruppenrichtlinien.
- Step CA für dienstübergreifendes mTLS.
- YubiKey- und Hardware-Token-Enrollment.
Kommunikations- und Kollaborations-Hub
- Synapse/Element für Chat und Federation.
- Jitsi Meet für Videokonferenzen.
- Roundcube/Nextcloud Mail für E-Mail.
- Nextcloud für Dateisynchronisation, Kalender und Kontakte.
- OnlyOffice-Integration für die Dokumentenbearbeitung.
Entwicklungs- und Operations-Plattform
- Gitea für Quellcode und CI/CD.
- Woodpecker CI für automatisierte Builds.
- Nexus oder Harbor für Artefakt- und Container-Registries.
- Wazuh für Sicherheitsüberwachung und Compliance.
- Uptime Kuma für Dienstgesundheits-Dashboards.
KI und Wissensmanagement
- Bereitstellung von Ollama mit lokaler LLM-Bereitstellung.
- LibreChat für den Zugriff auf interne KI-Assistenten.
- Obsidian oder Logseq für persönliche Wissensdatenbanken.
- Hoarder/ArchiveBox zur Bewahrung von Webinhalten.
Sicherheit und Perimeter
- Bereitstellung einer pfSense- oder OPNsense-Firewall.
- Suricata IDS/IPS mit benutzerdefinierten Regeln.
- WireGuard/OpenVPN für Fernzugriff.
- Pi-hole DNS-Filterung und lokale Auflösung.
- Vaultwarden für das Team-Passwortmanagement.
Backup, DR und Betrieb
- Zentrales BorgBackup-Repository für alle Dienste.
- Automatisierung von Datenbank-Snapshots und Replikation an einem entfernten Standort.
- Dokumentation von Runbooks und Incident-Response-Verfahren.
- Kapazitätsplanung und Skalierungsauslöser.
- Quartalsweise Souveränitätsprüfung und Überprüfung der Abhängigkeiten.
Capstone-Projekt
- Die Studierenden präsentieren ihren voll funktionsfähigen souveränen Stack.
- Peer-Review der Architekturentscheidungen und Kompromisse.
- Lasttests und Failure-Injection.
- Dokumentationsübergabe und Bewertung der Betriebsbereitschaft.
Voraussetzungen
- Fortgeschrittene Kenntnisse in Linux, Netzwerken und Container-Orchestrierung.
- Abschluss von mindestens zwei weiteren Data-Sovereignty-Kursen oder gleichwertige Erfahrung.
- Vertrautheit mit DNS, TLS, Firewall- und Backup-Konzepten.
Zielgruppe
- Senior-Infrastrukturarchitekten, die souveräne Organisationen entwerfen.
- CTOs und CISOs, die Roadmaps für digitale Unabhängigkeit planen.
- Teams für digitale Transformation in Regierung und Verteidigung.
Erfahrungsberichte (2)
Craig war extrem engagiert im Training und hat stets darauf geachtet, dass wir aufmerksam sind. Er passte die Beispiele an unsere täglichen Aktivitäten an und gab immer eine Antwort, wenn danach gefragt wurde, auch wenn die Information nicht im Präsentationsmaterial enthalten war.
Ecaterina Ioana Nicoale - BOOKING HOLDINGS ROMANIA SRL
Kurs - DevOps Foundation®
Maschinelle Übersetzung
Hoher Einsatz und Fachwissen des Trainers
Jacek - Softsystem
Kurs - DevOps Engineering Foundation (DOEF)®
Maschinelle Übersetzung