Security in Google Cloud
computer Online: 28. Jan 2026 bis 30. Jan 2026 |
placeBarcelona 28. Jan 2026 bis 30. Jan 2026 |
placeBilbao 28. Jan 2026 bis 30. Jan 2026 |
placeDortmund 28. Jan 2026 bis 30. Jan 2026 |
placeDüsseldorf 28. Jan 2026 bis 30. Jan 2026 |
placeEssen 28. Jan 2026 bis 30. Jan 2026 |
placeFrankfurt 28. Jan 2026 bis 30. Jan 2026 |
placeKöln 28. Jan 2026 bis 30. Jan 2026 |
placeMadrid 28. Jan 2026 bis 30. Jan 2026 |
placeMalaga 28. Jan 2026 bis 30. Jan 2026 |
placeMünster 28. Jan 2026 bis 30. Jan 2026 |
placeValencia 28. Jan 2026 bis 30. Jan 2026 |
computer Online: 11. Feb 2026 bis 13. Feb 2026 |
placeMünchen 11. Feb 2026 bis 13. Feb 2026 |
placeWien 11. Feb 2026 bis 13. Feb 2026 |
computer Online: 16. Feb 2026 bis 18. Feb 2026 |
placeBerlin 16. Feb 2026 bis 18. Feb 2026 |
placeHamburg 16. Feb 2026 bis 18. Feb 2026 |
computer Online: 23. Feb 2026 bis 25. Feb 2026 |
placeBasel 23. Feb 2026 bis 25. Feb 2026 |
- Der Sicherheitsansatz von Google Cloud
- Das Modell der geteilten Sicherheitsverantwortung
- Google und Google Cloud entschärfen Bedrohungen
- Transparenz beim Zugang
- Cloud-Identität
- Google Cloud Directory Sync
- Verwaltetes Microsoft AD
- Google-Authentifizierung gegenüber SAML-basiertem SSO
- Identitätsplattform
- Bewährte Authentifizierungsverfahren
- Ressourcenmanager
- IAM-Rollen
- Dienstleistungskonten
- IAM- und Organisationsrichtlinien
- Workload-Identitätsföderation
- Politische Intelligenz
- Übung: IAM konfigurieren
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
- Der Sicherheitsansatz von Google Cloud
- Das Modell der geteilten Sicherheitsverantwortung
- Google und Google Cloud entschärfen Bedrohungen
- Transparenz beim Zugang
- Cloud-Identität
- Google Cloud Directory Sync
- Verwaltetes Microsoft AD
- Google-Authentifizierung gegenüber SAML-basiertem SSO
- Identitätsplattform
- Bewährte Authentifizierungsverfahren
- Ressourcenmanager
- IAM-Rollen
- Dienstleistungskonten
- IAM- und Organisationsrichtlinien
- Workload-Identitätsföderation
- Politische Intelligenz
- Übung: IAM konfigurieren
- VPC-Firewalls
- Lastausgleich und SSL-Richtlinien
- Cloud-Zusammenschaltung
- VPC-Netzwerk-Peering
- VPC-Dienst-Kontrollen
- Zugangskontext-Manager
- VPC-Ablaufprotokolle
- Cloud IDS
- Laboratorien:
- VPC-Firewalls konfigurieren
- Konfigurieren und Verwenden von VPC-Flow-Protokollen in der Cloud-Protokollierung
- Demo: Absicherung von Projekten mit VPC Service Controls
- Erste Schritte mit Cloud IDS
- Dienstkonten, IAM-Rollen und API-Bereiche
- Verwaltung von VM-Anmeldungen
- Kontrollen der Organisationspolitik
- Abgeschirmte VMs und vertrauliche VMs
- Dienst der Zertifizierungsstelle
- Bewährte Verfahren für Compute Engine
- Übung: Konfigurieren, Verwenden und Überwachen von VM-Service-Konten und -Bereichen
- Cloud-Speicher IAM-Berechtigungen und ACLs
- Prüfung von Cloud-Daten
- Signierte URLs und Grundsatzdokumente
- Verschlüsselung mit vom Kunden verwalteten Verschlüsselungscodes (CMEK) und vom Kunden bereitgestellten Verschlüsselungscodes (CSEK)
- Wolke HSM
- BigQuery IAM-Rollen und autorisierte Ansichten
- Bewährte Praktiken bei der Lagerung
- Übung: Verwendung von kundenseitig bereitgestellten Verschlüsselungsschlüsseln mit Cloud-Speicher
- Übung: Verwendung von kundenverwalteten Verschlüsselungsschlüsseln mit Cloud-Speicher und Cloud-KMS
- Übung: Erstellen einer BigQuery-autorisierten Ansicht
- Arten von Sicherheitslücken in Anwendungen
- Web Security Scanner
- Bedrohung Identität und OAuth-Phishing
- Identitätsbewusster Proxy
- Secret Manager
- Labor: Schwachstellen von Identitätsanwendungen mit Security Command Center
- Übung: Absicherung von Compute-Engine-Anwendungen mit BeyondCorp Enterprise
- Übung: Konfigurieren und Verwenden von Berechtigungsnachweisen mit Secret Manager
- Arten von Sicherheitslücken in Anwendungen
- Web Security Scanner
- Bedrohung: Identitäts- und OAuth-Phishing
- Identitätsbewusster Proxy
- Secret Manager
- Wie DDoS-Angriffe funktionieren
- Abschwächungen der Google Cloud
- Arten von ergänzenden Partnerprodukten
- Übung: Konfigurieren von Traffic Blocklisting mit Google Cloud Armor
- Bedrohung: Ransomware
- Abschwächung von Ransomware
- Bedrohungen: Datenmissbrauch, Verletzung der Privatsphäre, sensible Inhalte
- Inhaltliche Abschwächung
- Schwärzen von sensiblen Daten mit der DLP-API
- Labor: Schwärzen sensibler Daten mit DLP API
- Sicherheitskommandozentrale
- Cloud-Überwachung und Cloud-Protokollierung
- Cloud Audit Logs
- Automatisierung der Cloud-Sicherheit
- Übung: Konfigurieren und Verwenden von Cloud Monitoring und Cloud Logging
- Übung: Konfigurieren und Anzeigen von Cloud-Audit-Protokollen
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

