ExperTeach Networking Logo

Cloud BootCamp

Prozesse, Infrastruktur, Security, Migration und Marktüberblick

ExperTeach Networking Logo

Dieser Kurs gibt in einer komprimierten Form einen Rundumblick auf das Thema Cloud Computing. Nach einer Einführung in die Veränderung der IT-Architekturen werden Begriffe wie Cloud Computing, Cloud Services und Cloud-Modelle erläutert und die Vorteile für die Unternehmen diskutiert. Die neue IT-Architektur hat aber auch weitreichende Auswirkungen auf die organisatorischen, personellen, infrastrukturellen und technischen Bereiche eines Unternehmens. Diese werden aus Sicht des Nutzers wie des Anbieters diskutiert. Danach wird der technische Aufbau typischer Cloud-Infrastrukturen und deren Sicherheitsmechanismen und -technologien vorgestellt. Das BootCamp endet mit einem Marktüberblick, der Diskussion aktueller Cloud-Angebote und einem Ausblick.

Kursinhalt

  • Definition Cloud Computing (NIST, CSA und BSI) sowie der Cloud- und Service-Modelle
  • Private Clouds: VMware vCloud Suite, Microsoft Azure Stack und OpenStack
  • Datenschutz in Europa und international: Gesetze und ihre Grenzen
  • Datensicherheit: Risiko des Datendiebstahls und der rechtlichen Rahmenbedingungen
  • Vertragsrecht, Datenschutz, Informationssicherheit, Compliance und Cloud-Standardvertrag
  • Prozessmodelle und agile Methoden: Extreme Programming (XP), Scrum, DevOps, Bimodale IT…
  • App-Design einer Cloud-Native-Anwendung und Cloud-Paradigmen: GIT, Microservices, MVP, CI/CD, Test-Driven Development, Behavior-Driven Development
  • Server-, Desktop- und Container-Virtualisierung: VMware, Microsoft, Xen, KVM und Docker
  • Modernes Data-Center-Design und technologische Entwicklungen
  • SDN, OpenFlow, Cisco ACI, VMware NSX, VXLAN und NFV
  • Storage-Entwicklungen: Object Storage und Software-Defined Storage
  • Software-Defined Data Center (SDDC): Architektur und Umsetzungsvarianten
  • vCloud Suite und OpenStack
  • Innovative Server- und Komplettlösungen sowie hyperkonvergente Systeme (HCI)
  • Cloud Security – Einführung und Aufbau (ISO 27001, BSI)
  • Anforderungen an das WAN und mögliche Stolperfallen
  • Transition Phase, mögliche Fallstricke sowie typische Einsatz- und Migrationsszenarien
  • Marktüberblick, international und für Deutschland, sowie Marktentwicklung und Trends
  • Public Cloud-Angebote im Vergleich: Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform, Salesforce etc.

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Der Kurs richtet sich an alle, die sich fundierte Kenntnisse zum Thema Cloud sowohl aus konzeptioneller und rechtlicher als auch aus technischer und organisatorischer Sicht aneignen möchten.

Voraussetzungen

Die Bereitschaft zur Auseinandersetzung mit konzeptionellen und rechtlichen Themen wird vorausgesetzt. Grundlegende Netzwerk- und IT-Kenntnisse sind für den technischen Teil des Kurses von großem Vorteil.

1 Der Trend: Cloud Computing
1.1 IT im Wandel
1.2 Treiber für die Cloud
1.2.1 Verfügbarkeit des Business
1.2.2 Von fixen zu variablen Kosten
1.2.3 Agile Infrastruktur
1.2.4 Technologisch immer aktuell
1.2.5 Sicherheit und Compliance
1.3 Typische Herausforderungen und Einwände
1.3.1 Anforderungen an die Cloud Provider
1.3.2 Faktoren für die Kundenzufriedenheit
1.4 Virtualization – Enabler für die Cloud
1.5 Definition: Cloud Computing
1.5.1 Service-Modelle des Cloud Computings
1.5.2 Die verschiedenen Cloud-Varianten (Private Cloud, Public Cloud, …)
1.5.3 Multi-Cloud
1.5.4 Eigenschaften der Hyperscaler
1.5.5 Shared Responsibility
2 Ressourcen-Management in der Cloud
2.1 Ressourcen-Management in Cloud-Umgebungen
2.1.1 Flavors
2.1.2 Wie viele Ressourcen stehen wirklich zur Verfügung?
2.1.3 Deckelungen
2.1.4 Weitere Aspekte
2.2 Zugriff auf die Cloud
2.2.1 REST API
2.2.2 Beispiel: Azure Resource Manager
2.3 Lizenzierung in der Hybrid Cloud
2.3.1 Beispiel: Management von Azure Subscriptions
2.4 Standardisierung und Schnittstellen
2.5 Aktuelle Herausforderungen im Betrieb
2.6 Infrastructure as Code (IaC)
2.6.1 Deklarativer Ansatz
2.6.2 Abgrenzung der Tools
2.6.3 Ansible
2.6.4 Puppet und Chef
2.6.5 Terraform
2.6.6 Templates unter Azure
2.6.7 AWS CloudFormation
3 Datenschutz, Vertragsrecht und Gesetze
3.1 Public Cloud: Was gilt es zu beachten?
3.2 Welches Recht gilt?
3.3 Datenschutz
3.3.1 Datenschutz-Grundverordnung
3.3.2 Aktuelle nationale Rechtslage
3.3.3 Auswirkungen auf das Cloud Computing
3.3.4 Europa und die USA
3.3.5 EU-US-Privacy-Shield
3.3.6 CLOUD Act
3.3.7 Binding Corporate Rules und Standard Contractual Clauses
3.3.8 Auswirkungen von Schrems II
3.4 Weitere rechtliche Aspekte
3.4.1 Zusammenfassung – Teil 1
3.5 Vertragsrecht
3.5.1 Informationssicherheit
3.5.2 Compliance
3.5.3 Das größte Risiko
4 Betriebskonzepte und agile Methoden
4.1 Klassiker: Plan/Build/Run und ITIL
4.1.1 Auswirkungen auf die Prozesse
4.1.2 IT-Kennzahlen
4.2 Veränderte Rollen in der IT
4.2.1 Auswirkung von Eigenschaften virtualisierter Umgebungen
4.2.2 Neue Rollen
4.2.3 Auswirkungen von Microservices und Containerization auf den IT-Betrieb
4.3 Agile Methoden
4.4 Extreme Programming (XP)
4.4.1 Test-Driven Development (TDD)
4.4.2 Refactoring (Design Improvement)
4.4.3 Continuous Integration
4.4.4 Behavior-Driven Development (BDD)
4.4.5 Planning in Short Cycles
4.5 Lean Development
4.5.1 MVP
4.6 DevOps
4.6.1 Continuous Delivery
4.6.2 CI/CD
4.7 Kanban
4.8 Scrum
4.9 Das Spotify Modell: Squad, Chapter, Tribe
4.10 Scaled Agile Framework (SAFe)
4.11 Bimodale IT
5 Applikationen in der Cloud
5.1 Applikationen in der Cloud
5.1.1 Aufbau von Applikationen
5.1.2 Eignungsprüfung für Applikationen in der Cloud
5.2 Cloud Native Applications
5.2.1 12-Factor-App
5.2.2 Versionsverwaltung
5.2.3 Saubere Trennung des eigentlichen Codes von anderem
5.2.4 Build, Release, Run
5.2.5 Stateless Applications
5.2.6 Web Services und Port-Bindung
5.3 Microservices
5.3.1 Monolith vs. Microservices
5.4 Horizontale Skalierbarkeit
5.4.1 Weitere Faktoren
5.4.2 Erweiterung des 12-Factor-Konzepts
5.4.3 CAP-Theorem
5.5 Das Chaos-Monkey-Prinzip
5.6 Pets vs. Cattle
6 Server-Virtualisierung
6.1 Server-Zentralisierung und Edge Computing
6.2 Server-Virtualisierung
6.2.1 Vorteile: Schnelles Provisioning und Pooling
6.2.2 Vorteile: Automation und Hochverfügbarkeit
6.2.3 Vorteile: Konsolidierung und Green IT
6.2.4 Virtualisierungstechniken
6.3 VMware vSphere
6.3.1 Lizenzierung in vSphere 8
6.3.2 Aufgaben der Virtualisierungsschicht
6.3.3 CPU-Virtualisierung
6.3.4 Arbeitsspeicher
6.3.5 Virtuelle Netzwerke
6.3.6 Festplatten und Laufwerke
6.3.7 Migration virtueller Maschinen
6.3.8 vMotion
6.3.9 Distributed Resource Scheduling (DRS)
6.3.10 High Availability (HA)
6.3.11 Fault Tolerance
6.4 Microsoft Hyper-V
6.5 Citrix XenServer
6.6 QEMU & KVM
6.6.1 KVM
6.6.2 libvirt
6.7 Security in virtualisierten Umgebungen
6.7.1 Allgemeine Fragestellungen
6.7.2 Schutz des Hypervisors
6.7.3 Patch-Management und Compliance
6.7.4 Schutzmaßnahmen in virtuellen Netzwerken
6.7.5 Isolation von VMs
6.7.6 Verschlüsselung
6.8 Virtual Desktop Infrastructure
7 Containerization
7.1 Container-Virtualisierung
7.1.1 Linux Containers (LXC)
7.1.2 Container- vs. Server-Virtualisierung
7.2 Docker
7.2.1 Docker-Repository und Docker-Registry
7.2.2 Docker-Image
7.2.3 Netzwerk
7.3 Potentielle Gefahren
7.4 Kubernetes
7.4.1 Kubernetes Pod
7.4.2 Kubernetes-Deployment
7.4.3 Kubernetes Services
8 Modernes Data Center Design
8.1 Server-Technologien (Rackmount, Blade, ...)
8.1.1 Komplettlösungen
8.2 Physischer Zugriff
8.3 Data Center Network Design
8.3.1 Netzwerk-Separation in virtualisierten Umgebungen
8.3.2 Load-Balancing
8.3.3 WDM zwischen den Rechenzentren
8.3.4 Service Virtualization
8.4 Hohe Ressourcen-Ausnutzung und Energieeffizienz
8.5 Kühlung
8.6 Data Center Design Trends
9 Das Netzwerk im Wandel
9.1 Motivation für SDN
9.1.1 Nachteile klassischer Netzwerke
9.1.2 Agilität
9.2 Definition von SDN
9.2.1 Aufgaben von Control und Data Plane
9.2.2 Klassische Netzwerke
9.2.3 Zentrale Steuerung
9.2.4 Network Programmability
9.3 Software-Architektur des Controllers
9.3.1 North- & Southbound-Protokolle
9.3.2 Controller Redundanz und Skalierbarkeit
9.4 Underlay-Vernetzung
9.4.1 Wirkungsbereich des Controllers
9.4.2 Remote-Zugriff auf SDN-Komponenten
9.4.3 NETCONF
9.4.4 OpenFlow
9.5 Overlay-Vernetzung
9.5.1 Motivation für Overlay-Netze
9.5.2 VXLAN-Tunnel
9.5.3 NVGRE
9.5.4 Geneve
9.6 Übersicht: Controller-Produkte
9.7 Application Centric Infrastructure (ACI) von Cisco
9.8 VMware NSX
9.8.1 Details zu VMware NSX
9.8.2 NSX Distributed Firewall
9.8.3 Edge Devices
9.9 Network Function Virtualisation
9.9.1 NFV Rahmenwerk
9.9.2 Virtualisierung von IMS und EPC
9.9.3 Virtualisierung des Home Networks
9.9.4 Integration von NFV in SDN
9.10 Security und Network Function Virtualization
9.10.1 Schutzmaßnahmen
9.10.2 NFV Security Framework
9.10.3 Konzepte mit SDN
9.10.4 Realisierung des VNF FG
9.10.5 Beispiel anhand von ACI von Cisco
9.11 Auswirkungen von Cloud auf das Netzwerk
10 Speicher-Virtualisierung und Software-Defined Storage
10.1 Bedeutung des Datenspeichers
10.1.1 Direct Attached Storage
10.2 Netzwerkstorage
10.2.1 Network Attached Storage
10.2.2 Storage Area Networks
10.3 Datenspeicher in der Cloud
10.3.1 Object Storage
10.4 Speichervirtualisierung
10.4.1 Speichersystem-basierte Virtualisierung
10.5 Software-Defined Storage
10.5.1 Ceph
10.5.2 GlusterFS
10.5.3 VMware Virtual SAN
10.6 Hyperkonvergente Systeme (Hyper Converged Infrastructure)
10.6.1 NUTANIX
10.6.2 Dell EMC VxRail & VMware
10.6.3 HPE SimpliVity
10.6.4 Cisco HyperFlex HX Data Platform
11 Das Software-Defined Data Center
11.1 Das Software-Defined Data Center
11.2 VMware Aria und Cloud Foundation
11.2.1 Abstraktion der Ressourcen
11.2.2 VMware Aria Operations
11.2.3 VMware Aria Automation
11.3 Ausblick: Microsoft Azure Stack
11.4 OpenStack
11.4.1 Merkmale von OpenStack I
11.4.2 Module von OpenStack
11.4.3 Beispiel zur Netzwerkseparierung anhand von OpenStack
11.4.4 Security Groups
12 Zugriff auf die Cloud
12.1 Konnektivitätsoptionen für Multi-Cloud-Lösungen
12.1.1 Public Internet Peering
12.1.2 IP VPN
12.1.3 Dedicated WAN
12.1.4 Cloud Exchange
12.1.5 Cloud-Anbieter als Carrier
12.2 Erreichbarkeit von Services in der Cloud
12.3 VPN Gateways zur Cloud-Anbindung
12.3.1 Gateways (für VPN etc.) in Azure
12.4 Beispiel: MS Express Route
12.5 Redundanzkonzepte
12.6 Die Anforderungen der Anwendungen
12.6.1 Client/Server-Kommunikation
12.6.2 Server/Server-Kommunikation
12.6.3 Problem Latenzzeit
12.6.4 Mögliche Lösungen
12.6.5 Edge Computing
12.6.6 Applikationsbeschleuniger
12.6.7 SD-WAN
12.7 Aufbau und Limitierungen klassischer WANs
12.8 SD-WAN
12.8.1 SD-WAN Details
12.8.2 SD-WAN: Kundennutzen
12.8.3 SD-WAN-Konzept
12.9 Security-Konzepte bei SD-WAN
12.9.1 Lokale SD-WAN-Security
12.9.2 Secure Access Service Edge (SASE)
13 Cloud und Security
13.1 Angriffe und Bedrohungen
13.1.1 Die größten Bedrohungen laut Cloud Security Alliance (CSA)
13.2 Cloud-Angebot bestimmt Kontrollmöglichkeit
13.2.1 Container-Apps
13.2.2 Serverless Computing
13.3 Cloud Security – Organisatorische Aspekte
13.3.1 Datenschutz und Compliance
13.4 Übersicht der Compliance-Programme
13.4.1 ISO/IEC 27001 und 27002
13.4.2 IT-Grundschutz-Standards
13.4.3 BSI Grundschutz nach BSI-Standard 200-4
13.4.4 Cloud Controls Matrix (CSA-CCM)
13.4.5 C5 (Cloud Computing Compliance Criteria Catalogue)
13.4.6 SOC 2 Type 2
13.5 Landing Zone
13.5.1 Cloud-Strategie
13.5.2 Weiterentwicklung: Landing Zone Lifecycle
13.5.3 Best Practices
13.5.4 Compliance und Policies
13.6 SaaS-Einbindung
13.6.1 Schatten-IT
13.6.2 Schatten-IT-Risiko-Assessment
13.6.3 CASB
13.7 Beispiel: Sicherheitsfunktionen bei Azure
13.7.1 Network Security Groups (NSG)
13.7.2 Firewall
13.8 Beispiel: Sicherheitsfunktionen bei AWS
13.8.1 Security Groups und Network ACLs
13.9 Zugriff auf VMs
13.10 Sicherheitsmaßnahmen für Clients
13.10.1 Arten von Malware
13.10.2 Security-Awareness-Maßnahmen
13.10.3 Einschränkungen begreifbar machen
13.10.4 Proxies
13.10.5 Markt und Funktionsübersicht
13.10.6 Die Mobility Story – BYOD
13.10.7 Mobile Endgeräte angreifen
13.10.8 DNS-Layer Security
13.11 Identity Management
13.11.1 Multi-Factor Authentication (MFA)
13.11.2 Authentisierung im Netzwerk (SSO)
13.11.3 Beispiel: Microsoft Azure Active Directory
14 Die großen Cloud-Anbieter
14.1 Cloud-Anbieter
14.1.1 Entwicklungen bei den Cloud-Anbietern
14.1.2 IaaS-Anbieter im Vergleich
14.2 Der deutsche Cloud-Markt
14.3 Amazon Web Services
14.3.1 EC2
14.3.2 EBS und VPC
14.3.3 Amazon S3
14.3.4 Datenbanken und viele weitere Services
14.4 Microsoft Azure
14.4.1 Virtuelle Maschinen
14.4.2 Virtuelle Netzwerke
14.4.3 Azure Storage-Lösungen
14.4.4 Hybrid Cloud
14.5 Google Cloud Platform
14.6 Alibaba Cloud
14.7 IBM
14.8 Open Telekom Cloud
15 Migration in die Cloud
15.1 Applikations-Migration in die Cloud
15.1.1 Lift-and-Shift vs. Refactoring
15.1.2 Die 5 Rs der App-Modernisierung
15.1.3 Containerization
15.1.4 Der Hotel-California-Effekt
15.2 Datenmigration in die Cloud
15.3 Transition Phase
15.3.1 Technische Planung
15.3.2 Organisatorische Planung
15.4 Fallstricke

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

Dieser Kurs gibt in einer komprimierten Form einen Rundumblick auf das Thema Cloud Computing. Nach einer Einführung in die Veränderung der IT-Architekturen werden Begriffe wie Cloud Computing, Cloud Services und Cloud-Modelle erläutert und die Vorteile für die Unternehmen diskutiert. Die neue IT-Architektur hat aber auch weitreichende Auswirkungen auf die organisatorischen, personellen, infrastrukturellen und technischen Bereiche eines Unternehmens. Diese werden aus Sicht des Nutzers wie des Anbieters diskutiert. Danach wird der technische Aufbau typischer Cloud-Infrastrukturen und deren Sicherheitsmechanismen und -technologien vorgestellt. Das BootCamp endet mit einem Marktüberblick, der Diskussion aktueller Cloud-Angebote und einem Ausblick.

Kursinhalt

  • Definition Cloud Computing (NIST, CSA und BSI) sowie der Cloud- und Service-Modelle
  • Private Clouds: VMware vCloud Suite, Microsoft Azure Stack und OpenStack
  • Datenschutz in Europa und international: Gesetze und ihre Grenzen
  • Datensicherheit: Risiko des Datendiebstahls und der rechtlichen Rahmenbedingungen
  • Vertragsrecht, Datenschutz, Informationssicherheit, Compliance und Cloud-Standardvertrag
  • Prozessmodelle und agile Methoden: Extreme Programming (XP), Scrum, DevOps, Bimodale IT…
  • App-Design einer Cloud-Native-Anwendung und Cloud-Paradigmen: GIT, Microservices, MVP, CI/CD, Test-Driven Development, Behavior-Driven Development
  • Server-, Desktop- und Container-Virtualisierung: VMware, Microsoft, Xen, KVM und Docker
  • Modernes Data-Center-Design und technologische Entwicklungen
  • SDN, OpenFlow, Cisco ACI, VMware NSX, VXLAN und NFV
  • Storage-Entwicklungen: Object Storage und Software-Defined Storage
  • Software-Defined Data Center (SDDC): Architektur und Umsetzungsvarianten
  • vCloud Suite und OpenStack
  • Innovative Server- und Komplettlösungen sowie hyperkonvergente Systeme (HCI)
  • Cloud Security – Einführung und Aufbau (ISO 27001, BSI)
  • Anforderungen an das WAN und mögliche Stolperfallen
  • Transition Phase, mögliche Fallstricke sowie typische Einsatz- und Migrationsszenarien
  • Marktüberblick, international und für Deutschland, sowie Marktentwicklung und Trends
  • Public Cloud-Angebote im Vergleich: Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform, Salesforce etc.

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Der Kurs richtet sich an alle, die sich fundierte Kenntnisse zum Thema Cloud sowohl aus konzeptioneller und rechtlicher als auch aus technischer und organisatorischer Sicht aneignen möchten.

Voraussetzungen

Die Bereitschaft zur Auseinandersetzung mit konzeptionellen und rechtlichen Themen wird vorausgesetzt. Grundlegende Netzwerk- und IT-Kenntnisse sind für den technischen Teil des Kurses von großem Vorteil.

1 Der Trend: Cloud Computing
1.1 IT im Wandel
1.2 Treiber für die Cloud
1.2.1 Verfügbarkeit des Business
1.2.2 Von fixen zu variablen Kosten
1.2.3 Agile Infrastruktur
1.2.4 Technologisch immer aktuell
1.2.5 Sicherheit und Compliance
1.3 Typische Herausforderungen und Einwände
1.3.1 Anforderungen an die Cloud Provider
1.3.2 Faktoren für die Kundenzufriedenheit
1.4 Virtualization – Enabler für die Cloud
1.5 Definition: Cloud Computing
1.5.1 Service-Modelle des Cloud Computings
1.5.2 Die verschiedenen Cloud-Varianten (Private Cloud, Public Cloud, …)
1.5.3 Multi-Cloud
1.5.4 Eigenschaften der Hyperscaler
1.5.5 Shared Responsibility
2 Ressourcen-Management in der Cloud
2.1 Ressourcen-Management in Cloud-Umgebungen
2.1.1 Flavors
2.1.2 Wie viele Ressourcen stehen wirklich zur Verfügung?
2.1.3 Deckelungen
2.1.4 Weitere Aspekte
2.2 Zugriff auf die Cloud
2.2.1 REST API
2.2.2 Beispiel: Azure Resource Manager
2.3 Lizenzierung in der Hybrid Cloud
2.3.1 Beispiel: Management von Azure Subscriptions
2.4 Standardisierung und Schnittstellen
2.5 Aktuelle Herausforderungen im Betrieb
2.6 Infrastructure as Code (IaC)
2.6.1 Deklarativer Ansatz
2.6.2 Abgrenzung der Tools
2.6.3 Ansible
2.6.4 Puppet und Chef
2.6.5 Terraform
2.6.6 Templates unter Azure
2.6.7 AWS CloudFormation
3 Datenschutz, Vertragsrecht und Gesetze
3.1 Public Cloud: Was gilt es zu beachten?
3.2 Welches Recht gilt?
3.3 Datenschutz
3.3.1 Datenschutz-Grundverordnung
3.3.2 Aktuelle nationale Rechtslage
3.3.3 Auswirkungen auf das Cloud Computing
3.3.4 Europa und die USA
3.3.5 EU-US-Privacy-Shield
3.3.6 CLOUD Act
3.3.7 Binding Corporate Rules und Standard Contractual Clauses
3.3.8 Auswirkungen von Schrems II
3.4 Weitere rechtliche Aspekte
3.4.1 Zusammenfassung – Teil 1
3.5 Vertragsrecht
3.5.1 Informationssicherheit
3.5.2 Compliance
3.5.3 Das größte Risiko
4 Betriebskonzepte und agile Methoden
4.1 Klassiker: Plan/Build/Run und ITIL
4.1.1 Auswirkungen auf die Prozesse
4.1.2 IT-Kennzahlen
4.2 Veränderte Rollen in der IT
4.2.1 Auswirkung von Eigenschaften virtualisierter Umgebungen
4.2.2 Neue Rollen
4.2.3 Auswirkungen von Microservices und Containerization auf den IT-Betrieb
4.3 Agile Methoden
4.4 Extreme Programming (XP)
4.4.1 Test-Driven Development (TDD)
4.4.2 Refactoring (Design Improvement)
4.4.3 Continuous Integration
4.4.4 Behavior-Driven Development (BDD)
4.4.5 Planning in Short Cycles
4.5 Lean Development
4.5.1 MVP
4.6 DevOps
4.6.1 Continuous Delivery
4.6.2 CI/CD
4.7 Kanban
4.8 Scrum
4.9 Das Spotify Modell: Squad, Chapter, Tribe
4.10 Scaled Agile Framework (SAFe)
4.11 Bimodale IT
5 Applikationen in der Cloud
5.1 Applikationen in der Cloud
5.1.1 Aufbau von Applikationen
5.1.2 Eignungsprüfung für Applikationen in der Cloud
5.2 Cloud Native Applications
5.2.1 12-Factor-App
5.2.2 Versionsverwaltung
5.2.3 Saubere Trennung des eigentlichen Codes von anderem
5.2.4 Build, Release, Run
5.2.5 Stateless Applications
5.2.6 Web Services und Port-Bindung
5.3 Microservices
5.3.1 Monolith vs. Microservices
5.4 Horizontale Skalierbarkeit
5.4.1 Weitere Faktoren
5.4.2 Erweiterung des 12-Factor-Konzepts
5.4.3 CAP-Theorem
5.5 Das Chaos-Monkey-Prinzip
5.6 Pets vs. Cattle
6 Server-Virtualisierung
6.1 Server-Zentralisierung und Edge Computing
6.2 Server-Virtualisierung
6.2.1 Vorteile: Schnelles Provisioning und Pooling
6.2.2 Vorteile: Automation und Hochverfügbarkeit
6.2.3 Vorteile: Konsolidierung und Green IT
6.2.4 Virtualisierungstechniken
6.3 VMware vSphere
6.3.1 Lizenzierung in vSphere 8
6.3.2 Aufgaben der Virtualisierungsschicht
6.3.3 CPU-Virtualisierung
6.3.4 Arbeitsspeicher
6.3.5 Virtuelle Netzwerke
6.3.6 Festplatten und Laufwerke
6.3.7 Migration virtueller Maschinen
6.3.8 vMotion
6.3.9 Distributed Resource Scheduling (DRS)
6.3.10 High Availability (HA)
6.3.11 Fault Tolerance
6.4 Microsoft Hyper-V
6.5 Citrix XenServer
6.6 QEMU & KVM
6.6.1 KVM
6.6.2 libvirt
6.7 Security in virtualisierten Umgebungen
6.7.1 Allgemeine Fragestellungen
6.7.2 Schutz des Hypervisors
6.7.3 Patch-Management und Compliance
6.7.4 Schutzmaßnahmen in virtuellen Netzwerken
6.7.5 Isolation von VMs
6.7.6 Verschlüsselung
6.8 Virtual Desktop Infrastructure
7 Containerization
7.1 Container-Virtualisierung
7.1.1 Linux Containers (LXC)
7.1.2 Container- vs. Server-Virtualisierung
7.2 Docker
7.2.1 Docker-Repository und Docker-Registry
7.2.2 Docker-Image
7.2.3 Netzwerk
7.3 Potentielle Gefahren
7.4 Kubernetes
7.4.1 Kubernetes Pod
7.4.2 Kubernetes-Deployment
7.4.3 Kubernetes Services
8 Modernes Data Center Design
8.1 Server-Technologien (Rackmount, Blade, ...)
8.1.1 Komplettlösungen
8.2 Physischer Zugriff
8.3 Data Center Network Design
8.3.1 Netzwerk-Separation in virtualisierten Umgebungen
8.3.2 Load-Balancing
8.3.3 WDM zwischen den Rechenzentren
8.3.4 Service Virtualization
8.4 Hohe Ressourcen-Ausnutzung und Energieeffizienz
8.5 Kühlung
8.6 Data Center Design Trends
9 Das Netzwerk im Wandel
9.1 Motivation für SDN
9.1.1 Nachteile klassischer Netzwerke
9.1.2 Agilität
9.2 Definition von SDN
9.2.1 Aufgaben von Control und Data Plane
9.2.2 Klassische Netzwerke
9.2.3 Zentrale Steuerung
9.2.4 Network Programmability
9.3 Software-Architektur des Controllers
9.3.1 North- & Southbound-Protokolle
9.3.2 Controller Redundanz und Skalierbarkeit
9.4 Underlay-Vernetzung
9.4.1 Wirkungsbereich des Controllers
9.4.2 Remote-Zugriff auf SDN-Komponenten
9.4.3 NETCONF
9.4.4 OpenFlow
9.5 Overlay-Vernetzung
9.5.1 Motivation für Overlay-Netze
9.5.2 VXLAN-Tunnel
9.5.3 NVGRE
9.5.4 Geneve
9.6 Übersicht: Controller-Produkte
9.7 Application Centric Infrastructure (ACI) von Cisco
9.8 VMware NSX
9.8.1 Details zu VMware NSX
9.8.2 NSX Distributed Firewall
9.8.3 Edge Devices
9.9 Network Function Virtualisation
9.9.1 NFV Rahmenwerk
9.9.2 Virtualisierung von IMS und EPC
9.9.3 Virtualisierung des Home Networks
9.9.4 Integration von NFV in SDN
9.10 Security und Network Function Virtualization
9.10.1 Schutzmaßnahmen
9.10.2 NFV Security Framework
9.10.3 Konzepte mit SDN
9.10.4 Realisierung des VNF FG
9.10.5 Beispiel anhand von ACI von Cisco
9.11 Auswirkungen von Cloud auf das Netzwerk
10 Speicher-Virtualisierung und Software-Defined Storage
10.1 Bedeutung des Datenspeichers
10.1.1 Direct Attached Storage
10.2 Netzwerkstorage
10.2.1 Network Attached Storage
10.2.2 Storage Area Networks
10.3 Datenspeicher in der Cloud
10.3.1 Object Storage
10.4 Speichervirtualisierung
10.4.1 Speichersystem-basierte Virtualisierung
10.5 Software-Defined Storage
10.5.1 Ceph
10.5.2 GlusterFS
10.5.3 VMware Virtual SAN
10.6 Hyperkonvergente Systeme (Hyper Converged Infrastructure)
10.6.1 NUTANIX
10.6.2 Dell EMC VxRail & VMware
10.6.3 HPE SimpliVity
10.6.4 Cisco HyperFlex HX Data Platform
11 Das Software-Defined Data Center
11.1 Das Software-Defined Data Center
11.2 VMware Aria und Cloud Foundation
11.2.1 Abstraktion der Ressourcen
11.2.2 VMware Aria Operations
11.2.3 VMware Aria Automation
11.3 Ausblick: Microsoft Azure Stack
11.4 OpenStack
11.4.1 Merkmale von OpenStack I
11.4.2 Module von OpenStack
11.4.3 Beispiel zur Netzwerkseparierung anhand von OpenStack
11.4.4 Security Groups
12 Zugriff auf die Cloud
12.1 Konnektivitätsoptionen für Multi-Cloud-Lösungen
12.1.1 Public Internet Peering
12.1.2 IP VPN
12.1.3 Dedicated WAN
12.1.4 Cloud Exchange
12.1.5 Cloud-Anbieter als Carrier
12.2 Erreichbarkeit von Services in der Cloud
12.3 VPN Gateways zur Cloud-Anbindung
12.3.1 Gateways (für VPN etc.) in Azure
12.4 Beispiel: MS Express Route
12.5 Redundanzkonzepte
12.6 Die Anforderungen der Anwendungen
12.6.1 Client/Server-Kommunikation
12.6.2 Server/Server-Kommunikation
12.6.3 Problem Latenzzeit
12.6.4 Mögliche Lösungen
12.6.5 Edge Computing
12.6.6 Applikationsbeschleuniger
12.6.7 SD-WAN
12.7 Aufbau und Limitierungen klassischer WANs
12.8 SD-WAN
12.8.1 SD-WAN Details
12.8.2 SD-WAN: Kundennutzen
12.8.3 SD-WAN-Konzept
12.9 Security-Konzepte bei SD-WAN
12.9.1 Lokale SD-WAN-Security
12.9.2 Secure Access Service Edge (SASE)
13 Cloud und Security
13.1 Angriffe und Bedrohungen
13.1.1 Die größten Bedrohungen laut Cloud Security Alliance (CSA)
13.2 Cloud-Angebot bestimmt Kontrollmöglichkeit
13.2.1 Container-Apps
13.2.2 Serverless Computing
13.3 Cloud Security – Organisatorische Aspekte
13.3.1 Datenschutz und Compliance
13.4 Übersicht der Compliance-Programme
13.4.1 ISO/IEC 27001 und 27002
13.4.2 IT-Grundschutz-Standards
13.4.3 BSI Grundschutz nach BSI-Standard 200-4
13.4.4 Cloud Controls Matrix (CSA-CCM)
13.4.5 C5 (Cloud Computing Compliance Criteria Catalogue)
13.4.6 SOC 2 Type 2
13.5 Landing Zone
13.5.1 Cloud-Strategie
13.5.2 Weiterentwicklung: Landing Zone Lifecycle
13.5.3 Best Practices
13.5.4 Compliance und Policies
13.6 SaaS-Einbindung
13.6.1 Schatten-IT
13.6.2 Schatten-IT-Risiko-Assessment
13.6.3 CASB
13.7 Beispiel: Sicherheitsfunktionen bei Azure
13.7.1 Network Security Groups (NSG)
13.7.2 Firewall
13.8 Beispiel: Sicherheitsfunktionen bei AWS
13.8.1 Security Groups und Network ACLs
13.9 Zugriff auf VMs
13.10 Sicherheitsmaßnahmen für Clients
13.10.1 Arten von Malware
13.10.2 Security-Awareness-Maßnahmen
13.10.3 Einschränkungen begreifbar machen
13.10.4 Proxies
13.10.5 Markt und Funktionsübersicht
13.10.6 Die Mobility Story – BYOD
13.10.7 Mobile Endgeräte angreifen
13.10.8 DNS-Layer Security
13.11 Identity Management
13.11.1 Multi-Factor Authentication (MFA)
13.11.2 Authentisierung im Netzwerk (SSO)
13.11.3 Beispiel: Microsoft Azure Active Directory
14 Die großen Cloud-Anbieter
14.1 Cloud-Anbieter
14.1.1 Entwicklungen bei den Cloud-Anbietern
14.1.2 IaaS-Anbieter im Vergleich
14.2 Der deutsche Cloud-Markt
14.3 Amazon Web Services
14.3.1 EC2
14.3.2 EBS und VPC
14.3.3 Amazon S3
14.3.4 Datenbanken und viele weitere Services
14.4 Microsoft Azure
14.4.1 Virtuelle Maschinen
14.4.2 Virtuelle Netzwerke
14.4.3 Azure Storage-Lösungen
14.4.4 Hybrid Cloud
14.5 Google Cloud Platform
14.6 Alibaba Cloud
14.7 IBM
14.8 Open Telekom Cloud
15 Migration in die Cloud
15.1 Applikations-Migration in die Cloud
15.1.1 Lift-and-Shift vs. Refactoring
15.1.2 Die 5 Rs der App-Modernisierung
15.1.3 Containerization
15.1.4 Der Hotel-California-Effekt
15.2 Datenmigration in die Cloud
15.3 Transition Phase
15.3.1 Technische Planung
15.3.2 Organisatorische Planung
15.4 Fallstricke

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.