Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung in die Zero-Trust-Sicherheit
- Was ist Zero Trust? – Verständnis des Zero-Trust-Modells
- Wesentliche Prinzipien von Zero Trust: Niemals vertrauen, immer verifizieren
- Die Entwicklung von Sicherheitsmodellen: Vom perimeterbasierten Ansatz zu Zero Trust
Kernkonzepte von Zero Trust
- Identitäts- und Zugriffsmanagement (IAM) im Zero-Trust-Rahmenwerk
- Netzwerksegmentierung und Mikrosegmentierung
- Zugriff nach dem Prinzip der geringsten Berechtigungen und das Prinzip der geringsten Exposition
Grundbausteine von Zero Trust
- Authentifizierung und Autorisierung: Starke Identitätsverifizierung
- Kontinuierliche Überwachung und Verifizierung
- Durchsetzung von Richtlinien und Zugriffskontrollen
Umsetzung der Zero-Trust-Sicherheit
- Entwurf einer Zero-Trust-Architektur für Ihre Organisation
- Schritte zur Einführung von Zero Trust: Bewertung, Planung und Ausführung
- Tools und Technologien, die Zero-Trust-Initiativen unterstützen
Häufige Herausforderungen und Überlegungen
- Integration von Zero Trust in bestehende Infrastrukturen
- Abwägung zwischen Sicherheit und Benutzererfahrung
- Umgang mit Widerständen gegen Veränderungen und die Einführung von Zero Trust in Organisationen
Fallstudien und praktische Beispiele
- Praktische Anwendungen von Zero-Trust-Prinzipien
- Lektionen aus Organisationen, die Zero Trust eingeführt haben
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegendes Verständnis von Netzwerk-Konzepten
- Grundlegende Vertrautheit mit IT-Sicherheitsprinzipien
Zielgruppe
- IT-Administratoren
- Cybersecurity-Experten
- Netzwerktechniker
14 Stunden