Google Cloud Partner Logo

Security in Google Cloud

Google Cloud Partner Logo

In this course, you will gain comprehensive knowledge of security controls and techniques in the Google Cloud. Through a combination of lectures, live demonstrations and hands-on exercises, you will learn to understand and implement the building blocks of a secure Google Cloud solution. You will work with powerful tools and services such as Cloud Identity, Identity and Access Management (IAM), Cloud Load Balancing, Cloud IDS, Web Security Scanner, BeyondCorp Enterprise and Cloud DNS to ensure security at the highest level.

Course Contents

  • Grundlagen der Google Cloud-Sicherheit
  • Sicherung des Zugriffs auf Google Cloud
  • Identitäts- und Zugriffsmanagement (IAM)
  • Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit
  • Absicherung der Compute Engine: Techniken und bewährte Praktiken
  • Sicherung von Cloud-Daten: Techniken und bewährte Praktiken
  • Sicherung von Anwendungen: Techniken und bewährte Praktiken
  • Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken
  • Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)
  • Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken
  • Überwachung, Protokollierung, Auditierung und Scannen

In diesem Kurs erwerben Sie die folgenden Fähigkeiten:

  • Erkennen Sie die Grundlagen der Google Cloud-Sicherheit.
  • Verwalten Sie Verwaltungsidentitäten mit Google Cloud.
  • Implementieren Sie die Benutzerverwaltung mit Identity and Access Management (IAM).
  • Konfigurieren Sie Virtual Private Clouds (VPCs) für Isolierung, Sicherheit und Protokollierung.
  • Anwendung von Techniken und Best Practices für die sichere Verwaltung der Compute Engine.
  • Anwendung von Techniken und Best Practices für die sichere Verwaltung von Google Cloud-Daten.
  • Anwendung von Techniken und bewährten Verfahren zur Sicherung von Google Cloud-Anwendungen.
  • Anwendung von Techniken und bewährten Verfahren zur Sicherung von Ressourcen der Google Kubernetes Engine (GKE).
  • Verwalten Sie den Schutz vor verteilten Denial-of-Service-Angriffen (DDoS).
  • Verwalten Sie inhaltsbezogene Schwachstellen.
  • Implementieren Sie Lösungen für die Überwachung, Protokollierung, Prüfung und Überprüfung von Google Cloud.

Offizielle Google Cloud Unterlagen.

Request in-house training now

Target Group

  • Analysts, architects and engineers in the field of cloud information security.</li
  • Information and cyber security experts.
  • Architects for cloud infrastructures.

Knowledge Prerequisites

  • Prior completion of a Google Cloud Fundamentals: Core Infrastructure or equivalent experience
  • Knowledge of basic information security concepts through experience
  • Basic knowledge of command line tools and Linux operating system environments
  • Experience in system operations, including application deployment and management, either on-premise or in a public cloud environment
  • Reading understanding of code in Python or JavaScript
  • Basic understanding of Kubernetes terminology

Complementary and Continuative Courses

Google Cloud Fundamentals: Core Infrastructure
Networking in Google Cloud Platform
Logging, Monitoring, and Observability in Google Cloud
Grundlagen der Google Cloud-Sicherheit
Der Sicherheitsansatz von Google Cloud
Das Modell der geteilten Sicherheitsverantwortung
Google und Google Cloud entschärfen Bedrohungen
Transparenz beim Zugang
Sicherung des Zugriffs auf Google Cloud
Cloud-Identität
Google Cloud Directory Sync
Verwaltetes Microsoft AD
Google-Authentifizierung gegenüber SAML-basiertem SSO
Identitätsplattform
Bewährte Authentifizierungsverfahren
Identitäts- und Zugriffsmanagement (IAM)
Ressourcenmanager
IAM-Rollen
Dienstleistungskonten
IAM- und Organisationsrichtlinien
Workload-Identitätsverbund
Politische Intelligenz
Übung: IAM konfigurieren
Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit
VPC-Firewalls
Lastausgleich und SSL-Richtlinien
Cloud-Zusammenschaltung
VPC-Netzwerk-Peering
VPC-Dienst-Kontrollen
Zugangskontext-Manager
VPC-Ablaufprotokolle
Cloud IDS
Laboratorien:
VPC-Firewalls konfigurieren
Konfigurieren und Verwenden von VPC-Flow-Protokollen in der Cloud-Protokollierung
Demo: Absicherung von Projekten mit VPC Service Controls
Erste Schritte mit Cloud IDS
Absicherung der Compute Engine: Techniken und bewährte Praktiken
Dienstkonten, IAM-Rollen und API-Bereiche
Verwaltung von VM-Anmeldungen
Kontrollen der Organisationspolitik
Abgeschirmte VMs und vertrauliche VMs
Dienst der Zertifizierungsstelle
Bewährte Praktiken für Compute Engine
Übung: Konfigurieren, Verwenden und Überwachen von VM-Service-Konten und -Bereichen
Sicherung von Cloud-Daten: Techniken und bewährte Praktiken
Cloud-Speicher IAM-Berechtigungen und ACLs
Prüfung von Cloud-Daten
Signierte URLs und Grundsatzdokumente
Verschlüsselung mit vom Kunden verwalteten Verschlüsselungscodes (CMEK) und vom Kunden bereitgestellten Verschlüsselungscodes (CSEK)
Wolke HSM
BigQuery IAM-Rollen und autorisierte Ansichten
Bewährte Praktiken bei der Lagerung
Übung: Verwendung von kundenseitig bereitgestellten Verschlüsselungsschlüsseln mit Cloud-Speicher
Übung: Verwendung von kundenverwalteten Verschlüsselungsschlüsseln mit Cloud-Speicher und Cloud-KMS
Übung: Erstellen einer BigQuery-autorisierten Ansicht
Sicherung von Anwendungen: Techniken und bewährte Praktiken
Arten von Sicherheitslücken in Anwendungen
Web Security Scanner
Bedrohung Identität und OAuth-Phishing
Identitätsbewusster Proxy
Secret Manager
Labor: Schwachstellen von Identitätsanwendungen mit Security Command Center
Übung: Absicherung von Compute Engine-Anwendungen mit BeyondCorp Enterprise
Übung: Konfigurieren und Verwenden von Berechtigungsnachweisen mit Secret Manager
Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken
Arten von Sicherheitslücken in Anwendungen
Web Security Scanner
Bedrohung: Identitäts- und OAuth-Phishing
Identitätsbewusster Proxy
Secret Manager
Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)
Wie DDoS-Angriffe funktionieren
Abschwächungen der Google Cloud
Arten von ergänzenden Partnerprodukten
Übung: Konfigurieren von Traffic Blocklisting mit Google Cloud Armor
Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken
Bedrohung: Ransomware
Abschwächung von Ransomware
Bedrohungen: Datenmissbrauch, Verletzung der Privatsphäre, sensible Inhalte
Inhaltliche Abschwächung
Schwärzen von sensiblen Daten mit der DLP-API
Labor: Schwärzen sensibler Daten mit DLP API
Überwachung, Protokollierung, Auditierung und Scannen
Sicherheitskommandozentrale
Cloud-Überwachung und Cloud-Protokollierung
Cloud Audit Logs
Automatisierung der Cloud-Sicherheit
Übung: Konfigurieren und Verwenden von Cloud Monitoring und Cloud Logging
Übung: Konfigurieren und Anzeigen von Cloud-Audit-Protokollen
Zertifizierungen Symbol You are interested in a certification? The course at hand is part of the following certification(s):

Certification as Professional Cloud Security Engineer – Google Cloud Professional-Zertifizierung

Classroom training

Do you prefer the classic training method? A course in one of our Training Centers, with a competent trainer and the direct exchange between all course participants? Then you should book one of our classroom training dates!

Online training

You wish to attend a course in online mode? We offer you online course dates for this course topic. To attend these seminars, you need to have a PC with Internet access (minimum data rate 1Mbps), a headset when working via VoIP and optionally a camera. For further information and technical recommendations, please refer to.

Tailor-made courses

You need a special course for your team? In addition to our standard offer, we will also support you in creating your customized courses, which precisely meet your individual demands. We will be glad to consult you and create an individual offer for you.
Request in-house training now
PDF SymbolYou can find the complete description of this course with dates and prices ready for download at as PDF.

In this course, you will gain comprehensive knowledge of security controls and techniques in the Google Cloud. Through a combination of lectures, live demonstrations and hands-on exercises, you will learn to understand and implement the building blocks of a secure Google Cloud solution. You will work with powerful tools and services such as Cloud Identity, Identity and Access Management (IAM), Cloud Load Balancing, Cloud IDS, Web Security Scanner, BeyondCorp Enterprise and Cloud DNS to ensure security at the highest level.

Course Contents

  • Grundlagen der Google Cloud-Sicherheit
  • Sicherung des Zugriffs auf Google Cloud
  • Identitäts- und Zugriffsmanagement (IAM)
  • Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit
  • Absicherung der Compute Engine: Techniken und bewährte Praktiken
  • Sicherung von Cloud-Daten: Techniken und bewährte Praktiken
  • Sicherung von Anwendungen: Techniken und bewährte Praktiken
  • Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken
  • Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)
  • Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken
  • Überwachung, Protokollierung, Auditierung und Scannen

In diesem Kurs erwerben Sie die folgenden Fähigkeiten:

  • Erkennen Sie die Grundlagen der Google Cloud-Sicherheit.
  • Verwalten Sie Verwaltungsidentitäten mit Google Cloud.
  • Implementieren Sie die Benutzerverwaltung mit Identity and Access Management (IAM).
  • Konfigurieren Sie Virtual Private Clouds (VPCs) für Isolierung, Sicherheit und Protokollierung.
  • Anwendung von Techniken und Best Practices für die sichere Verwaltung der Compute Engine.
  • Anwendung von Techniken und Best Practices für die sichere Verwaltung von Google Cloud-Daten.
  • Anwendung von Techniken und bewährten Verfahren zur Sicherung von Google Cloud-Anwendungen.
  • Anwendung von Techniken und bewährten Verfahren zur Sicherung von Ressourcen der Google Kubernetes Engine (GKE).
  • Verwalten Sie den Schutz vor verteilten Denial-of-Service-Angriffen (DDoS).
  • Verwalten Sie inhaltsbezogene Schwachstellen.
  • Implementieren Sie Lösungen für die Überwachung, Protokollierung, Prüfung und Überprüfung von Google Cloud.

Offizielle Google Cloud Unterlagen.

Request in-house training now

Target Group

  • Analysts, architects and engineers in the field of cloud information security.</li
  • Information and cyber security experts.
  • Architects for cloud infrastructures.

Knowledge Prerequisites

  • Prior completion of a Google Cloud Fundamentals: Core Infrastructure or equivalent experience
  • Knowledge of basic information security concepts through experience
  • Basic knowledge of command line tools and Linux operating system environments
  • Experience in system operations, including application deployment and management, either on-premise or in a public cloud environment
  • Reading understanding of code in Python or JavaScript
  • Basic understanding of Kubernetes terminology

Complementary and Continuative Courses

Google Cloud Fundamentals: Core Infrastructure
Networking in Google Cloud Platform
Logging, Monitoring, and Observability in Google Cloud

Grundlagen der Google Cloud-Sicherheit
Der Sicherheitsansatz von Google Cloud
Das Modell der geteilten Sicherheitsverantwortung
Google und Google Cloud entschärfen Bedrohungen
Transparenz beim Zugang
Sicherung des Zugriffs auf Google Cloud
Cloud-Identität
Google Cloud Directory Sync
Verwaltetes Microsoft AD
Google-Authentifizierung gegenüber SAML-basiertem SSO
Identitätsplattform
Bewährte Authentifizierungsverfahren
Identitäts- und Zugriffsmanagement (IAM)
Ressourcenmanager
IAM-Rollen
Dienstleistungskonten
IAM- und Organisationsrichtlinien
Workload-Identitätsverbund
Politische Intelligenz
Übung: IAM konfigurieren
Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit
VPC-Firewalls
Lastausgleich und SSL-Richtlinien
Cloud-Zusammenschaltung
VPC-Netzwerk-Peering
VPC-Dienst-Kontrollen
Zugangskontext-Manager
VPC-Ablaufprotokolle
Cloud IDS
Laboratorien:
VPC-Firewalls konfigurieren
Konfigurieren und Verwenden von VPC-Flow-Protokollen in der Cloud-Protokollierung
Demo: Absicherung von Projekten mit VPC Service Controls
Erste Schritte mit Cloud IDS
Absicherung der Compute Engine: Techniken und bewährte Praktiken
Dienstkonten, IAM-Rollen und API-Bereiche
Verwaltung von VM-Anmeldungen
Kontrollen der Organisationspolitik
Abgeschirmte VMs und vertrauliche VMs
Dienst der Zertifizierungsstelle
Bewährte Praktiken für Compute Engine
Übung: Konfigurieren, Verwenden und Überwachen von VM-Service-Konten und -Bereichen
Sicherung von Cloud-Daten: Techniken und bewährte Praktiken
Cloud-Speicher IAM-Berechtigungen und ACLs
Prüfung von Cloud-Daten
Signierte URLs und Grundsatzdokumente
Verschlüsselung mit vom Kunden verwalteten Verschlüsselungscodes (CMEK) und vom Kunden bereitgestellten Verschlüsselungscodes (CSEK)
Wolke HSM
BigQuery IAM-Rollen und autorisierte Ansichten
Bewährte Praktiken bei der Lagerung
Übung: Verwendung von kundenseitig bereitgestellten Verschlüsselungsschlüsseln mit Cloud-Speicher
Übung: Verwendung von kundenverwalteten Verschlüsselungsschlüsseln mit Cloud-Speicher und Cloud-KMS
Übung: Erstellen einer BigQuery-autorisierten Ansicht
Sicherung von Anwendungen: Techniken und bewährte Praktiken
Arten von Sicherheitslücken in Anwendungen
Web Security Scanner
Bedrohung Identität und OAuth-Phishing
Identitätsbewusster Proxy
Secret Manager
Labor: Schwachstellen von Identitätsanwendungen mit Security Command Center
Übung: Absicherung von Compute Engine-Anwendungen mit BeyondCorp Enterprise
Übung: Konfigurieren und Verwenden von Berechtigungsnachweisen mit Secret Manager
Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken
Arten von Sicherheitslücken in Anwendungen
Web Security Scanner
Bedrohung: Identitäts- und OAuth-Phishing
Identitätsbewusster Proxy
Secret Manager
Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)
Wie DDoS-Angriffe funktionieren
Abschwächungen der Google Cloud
Arten von ergänzenden Partnerprodukten
Übung: Konfigurieren von Traffic Blocklisting mit Google Cloud Armor
Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken
Bedrohung: Ransomware
Abschwächung von Ransomware
Bedrohungen: Datenmissbrauch, Verletzung der Privatsphäre, sensible Inhalte
Inhaltliche Abschwächung
Schwärzen von sensiblen Daten mit der DLP-API
Labor: Schwärzen sensibler Daten mit DLP API
Überwachung, Protokollierung, Auditierung und Scannen
Sicherheitskommandozentrale
Cloud-Überwachung und Cloud-Protokollierung
Cloud Audit Logs
Automatisierung der Cloud-Sicherheit
Übung: Konfigurieren und Verwenden von Cloud Monitoring und Cloud Logging
Übung: Konfigurieren und Anzeigen von Cloud-Audit-Protokollen

Zertifizierungen Symbol You are interested in a certification? The course at hand is part of the following certification(s):

Certification as Professional Cloud Security Engineer – Google Cloud Professional-Zertifizierung

Classroom training

Do you prefer the classic training method? A course in one of our Training Centers, with a competent trainer and the direct exchange between all course participants? Then you should book one of our classroom training dates!

Online training

You wish to attend a course in online mode? We offer you online course dates for this course topic. To attend these seminars, you need to have a PC with Internet access (minimum data rate 1Mbps), a headset when working via VoIP and optionally a camera. For further information and technical recommendations, please refer to.

Tailor-made courses

You need a special course for your team? In addition to our standard offer, we will also support you in creating your customized courses, which precisely meet your individual demands. We will be glad to consult you and create an individual offer for you.
Request in-house training now

PDF SymbolYou can find the complete description of this course with dates and prices ready for download at as PDF.