Course Outline

Dag 1

1. Cloud Computing Concepten en architectuur

a) Definities van Cloud Computing

  • Service Modellen
  • Implementatiemodellen
  • Referentie- en architectuurmodellen
  • Logische modus

b) Bereik, verantwoordelijkheden en modellen voor cloudbeveiliging

c) Kritieke aandachtsgebieden bij cloudbeveiliging

2. Governance en ondernemingsrisico Management

a) Hulpmiddelen voor cloudvernance Governance

b) Ondernemingsrisico Management in de cloud

c) Effecten van verschillende service- en implementatiemodellen

d) Afwegingen en tools voor cloudrisico's

3. Juridische kwesties, contracten en Electronic Discovery

a) Wettelijke kaders Governing Data Protection en privacy

  • Grensoverschrijdende gegevensoverdracht
  • Regionale overwegingen

b) Contracten en selectie van leveranciers

  • Contracten
  • Zorgvuldigheid
  • Audits en attesten door derden

c) Electronic Ontdekking

  • Bewaring van gegevens
  • Bewaring van gegevens
  • Dataverzameling
  • Reactie op een dagvaarding of Search bevel

4. Naleving en audit Management

a) Compliance in de cloud

  • Gevolgen voor naleving van cloudcontracten
  • Toepassingsgebied van de naleving
  • Vereisten voor nalevingsanalyse

b) Audit Management in de cloud

  • Recht op controle
  • Reikwijdte van de controle
  • Vereisten voor auditors

Dag 2

 5. okt. Informatie Governance

a) Governance Domeinen

b) Zes fasen van de levenscyclus van gegevensbeveiliging en hun belangrijkste elementen

c) Gegevensbeveiligingsfuncties, -actoren en -controles

6. Management Vlak en Business Continuïteit

a) Business Continuïteit en disaster recovery in de cloud

b) Architect voor mislukking

c) Management Beveiliging van het vliegtuig

7. Beveiliging van de infrastructuur

a) Virtualisatie van cloudnetwerken

b) Beveiligingswijzigingen met de cloud Networking

c) Uitdagingen van virtuele apparaten

d) Voordelen van SDN-beveiliging

e) Microsegmentatie en de Software Defined Perimeter

f) Overwegingen met betrekking tot de hybride cloud

g) Cloud Compute en Workload Security

8. Virtualisatie en containers

a) Belangrijke categorieën virtualisaties

b) Netwerk

c) Opslag

d) Containers

Dag 3

9. Reactie op incidenten

a) Levenscyclus van incidentrespons

b) Hoe de cloud IR beïnvloedt

10. Beveiliging van applicaties

a) Kansen en uitdagingen

b) Veilige levenscyclus van softwareontwikkeling

c) Hoe de cloud het ontwerp en de architectuur van applicaties beïnvloedt

d) De opkomst en rol van DevOps

11. Gegevensbeveiliging en versleuteling

a) Controles op het gebied van gegevensbeveiliging

b) Soorten gegevensopslag in de cloud

c) Beheer van gegevensmigraties naar de cloud

d) Gegevens beveiligen in de cloud

12. Identiteit, recht en Access Management

a) IAM-normen voor Cloud Computing

b) Beheer van gebruikers en identiteiten

c) Authenticatie en inloggegevens

d) Recht en Access Management

13. Beveiliging als een service

a) Potentiële voordelen en aandachtspunten van SecaaS

b) Belangrijkste categorieën van het aanbod van Security as a Service

14. Verwante technologieën

a) Big Data

b) Internet der dingen

c) Mobiel

d) Serverless Computing

Requirements

 

  21 Hours
 

Getuigenissen (2)

Related Courses

CISM - Certified Information Security Manager

  28 Hours

Related Categories