Cloud BootCamp
Prozesse, Infrastruktur, Security und Marktüberblick
Zu den TerminenNach einer Einführung zu Beginn des Cloud BootCamp in die Veränderung der IT-Architekturen werden Begriffe wie Cloud Computing, Cloud Services und Cloud-Modelle erläutert und die Vorteile für die Unternehmen diskutiert. Die neue IT-Architektur hat aber auch weitreichende Auswirkungen auf die organisatorischen, personellen, infrastrukturellen und technischen Bereiche eines Unternehmens. Diese werden aus Sicht des Nutzers wie des Anbieters diskutiert. Danach wird im Cloud BootCamp der technische Aufbau typischer Cloud-Infrastrukturen und deren Sicherheitsmechanismen und -technologien vorgestellt. Das Cloud BootCamp endet mit einem Marktüberblick, der Diskussion aktueller Cloud-Angebote und einem Ausblick.
Lernziele
Der Kurs Cloud BootCamp gibt dir in einer komprimierten Form einen Rundumblick auf das Thema Cloud Computing.
Inhalte
Übersicht Cloud BootCamp:
Der Trend: Cloud Computing
IT im Wandel
Treiber für die Cloud
Auslagerung und Verfügbarkeit
Von fixen zu variablen Kosten
Agilität für Infrastruktur, Anwendung und Betrieb
Sicherheit und Compliance
Typische Herausforderungen und Einwände
Anforderungen an die Cloud Provider
Faktoren für die Kundenzufriedenheit
Virtualization – Enabler für die Cloud
Definition: Cloud Computing
Service-Modelle des Cloud Computings
Die verschiedenen Cloud-Varianten (Private Cloud, Public Cloud, …)
Multi-Cloud
Eigenschaften der Hyperscaler
Ressourcen-Management in der Cloud
Ressourcen-Management in Cloud-Umgebungen
Flavors
Wie viele Ressourcen stehen wirklich zur Verfügung?
Deckelungen
Weitere Aspekte
Zugriff auf die Cloud
REST API
Beispiel: Azure Resource Manager
Lizenzierung in der Hybrid Cloud
Beispiel: Management von Azure Subscriptions
Aktuelle Herausforderungen im Betrieb
Infrastructure as Code (IaC)
Deklarativer Ansatz
Abgrenzung der Tools
Ansible
Puppet und Chef
Terraform
Templates unter Azure
AWS CloudFormation
Datenschutz, Vertragsrecht und Gesetze
Public Cloud: Was gilt es zu beachten?
Welches Recht gilt?
Datenschutz
Datenschutz-Grundverordnung
Aktuelle nationale Rechtslage
Auswirkungen auf das Cloud Computing
Europa und die USA
CLOUD Act
Binding Corporate Rules und Standard Contractual Clauses
Auswirkungen von Schrems II
Weitere rechtliche Aspekte
Zusammenfassung – Teil 1
Vertragsrecht
Informationssicherheit
Compliance
Das größte Risiko
Betriebskonzepte und agile Methoden
Klassiker: Plan/Build/Run und ITIL
Auswirkungen auf die Prozesse
IT-Kennzahlen
Veränderte Rollen in der IT
Neue Rollen
Auswirkungen von Microservices und Containerization auf den IT-Betrieb
Agile Methoden
Extreme Programming (XP)
Test-Driven Development (TDD)
Refactoring (Design Improvement)
Continuous Integration
Behavior-Driven Development (BDD)
Planning in Short Cycles
Lean Development
MVP
DevOps
Continuous Delivery
CI/CD
Kanban
Scrum
Das Spotify Modell: Squad, Chapter, Tribe
Scaled Agile Framework (SAFe)
Bimodale IT
Applikationen in der Cloud
Applikationen in der Cloud
Aufbau von Applikationen
Eignungsprüfung für Applikationen in der Cloud
Cloud Native Applications
12-Factor-App
Versionsverwaltung
Saubere Trennung des eigentlichen Codes von anderem
Build, Release, Run
Stateless Applications
Web Services und Port-Bindung
Microservices
Monolith vs. Microservices
Horizontale Skalierbarkeit
Weitere Faktoren
Erweiterung des 12-Factor-Konzepts
CAP-Theorem
Das Chaos-Monkey-Prinzip
Pets vs. Cattle
Server-Virtualisierung
Server-Zentralisierung und Edge Computing
Server-Virtualisierung
Vorteile: Schnelles Provisioning und Pooling
Vorteile: Automation und Hochverfügbarkeit
Vorteile: Konsolidierung und Green IT
Virtualisierungstechniken
VMware vSphere
Aufgaben der Virtualisierungsschicht
CPU-Virtualisierung
Arbeitsspeicher
Virtuelle Netzwerke
Festplatten und Laufwerke
Migration virtueller Maschinen
High Availability (HA)
Technische Unterschiede der Hersteller
Microsoft Hyper-V
Citrix XenServer
QEMU
KVM
Security in virtualisierten Umgebungen
Allgemeine Fragestellungen
Schutz des Hypervisors
Patch-Management und Compliance
Schutzmaßnahmen in virtuellen Netzwerken
Isolation von VMs
Verschlüsselung
Virtual Desktop Infrastructure
Containerization
Container-Virtualisierung
Linux Containers (LXC)
Container- vs. Server-Virtualisierung
Docker
Docker-Repository und Docker-Registry
Docker-Image
Netzwerk
Potentielle Gefahren
Kubernetes
Kubernetes Pod
Kubernetes-Deployment
Kubernetes Services
Modernes Data Center Design
Server-Technologien (Rackmount, Blade, ...)
Komplettlösungen
Physischer Zugriff
Data Center Network Design
Netzwerk-Separation in virtualisierten Umgebungen
Load-Balancing
WDM zwischen den Rechenzentren
Service Virtualization
Hohe Ressourcen-Ausnutzung und Energieeffizienz
Kühlung
Data Center Design Trends
Das Netzwerk im Wandel
Motivation für SDN
Nachteile klassischer Netzwerke
Agilität
Definition von SDN
Aufgaben von Control und Data Plane
Klassische Netzwerke
Zentrale Steuerung
Network Programmability
Software-Architektur des Controllers
North- & Southbound-Protokolle
Underlay-Vernetzung
Wirkungsbereich des Controllers
Remote-Zugriff auf SDN-Komponenten
NETCONF
Overlay-Vernetzung
Motivation für Overlay-Netze
VXLAN-Tunnel
NVGRE
Geneve
Übersicht: Controller-Produkte
Application Centric Infrastructure (ACI) von Cisco
VMware NSX
NSX Distributed Firewall
Edge Devices
Network Function Virtualisation
NFV Rahmenwerk
Virtualisierung von IMS und EPC
Virtualisierung des Home Networks
Integration von NFV in SDN
Auswirkungen von Cloud auf das Netzwerk
Speicher-Virtualisierung und Software-Defined Storage
Bedeutung des Datenspeichers
Direct Attached Storage
Netzwerkstorage
Network Attached Storage
Storage Area Networks
Datenspeicher in der Cloud
Object Storage
Speichervirtualisierung
Speichersystem-basierte Virtualisierung
Software-Defined Storage
Ceph
GlusterFS
VMware Virtual SAN
Hyperkonvergente Systeme (Hyper Converged Infrastructure)
NUTANIX
Dell EMC VxRail & VMware
HPE SimpliVity
Das Software-Defined Data Center
Das Software-Defined Data Center
VMware Aria und Cloud Foundation
Abstraktion der Ressourcen
VMware Aria Operations
VMware Aria Automation
Ausblick: Microsoft Azure Stack
OpenStack
Merkmale von OpenStack I
Module von OpenStack
Beispiel zur Netzwerkseparierung anhand von OpenStack
Security Groups
Zugriff auf die Cloud
Konnektivitätsoptionen für Multi-Cloud-Lösungen
Public Internet Peering
IP VPN
Dedicated WAN
Cloud Exchange
Cloud-Anbieter als Carrier
Erreichbarkeit von Services in der Cloud
VPN Gateways zur Cloud-Anbindung
Gateways für VPNs am Beispiel Azure
Lösungen der Hyperscaler: Beispiel MS Express Route
Lösungen der Hyperscaler: Beispiel AWS Direct Connect
Redundanzkonzepte
Die Anforderungen der Anwendungen
Server/Server-Kommunikation
Client/Server-Kommunikation
Problem Latenzzeit
Mögliche Lösungen
Aufbau und Limitierungen klassischer WANs
SD-WAN
SD-WAN Details
SD-WAN: Kundennutzen
Architekturebenen
Security-Konzepte bei SD-WAN
Lokale SD-WAN-Security
Secure Access Service Edge (SASE)
Cloud und Security
Angriffe und Bedrohungen
Die größten Bedrohungen laut Cloud Security Alliance (CSA)
Cloud-Angebot bestimmt Kontrollmöglichkeit
Container-Apps
Serverless Computing
Cloud Security – Organisatorische Aspekte
Datenschutz und Compliance
Übersicht der Compliance-Programme
ISO/IEC 27001 und 27002
IT-Grundschutz-Standards
BSI Grundschutz nach BSI-Standard 200-4
Cloud Controls Matrix (CSA-CCM)
C5 (Cloud Computing Compliance Criteria Catalogue)
SOC 2 Type 2
Landing Zone
Cloud-Strategie
Weiterentwicklung: Landing Zone Lifecycle
Best Practices
Compliance und Policies
SaaS-Einbindung
Schatten-IT
Schatten-IT-Risiko-Assessment
CASB
Beispiel: Sicherheitsfunktionen bei Azure
Network Security Groups (NSG)
Firewall
Beispiel: Sicherheitsfunktionen bei AWS
Security Groups und Network ACLs
Zugriff auf VMs
Sicherheitsmaßnahmen für Clients
Arten von Malware
Security-Awareness-Maßnahmen
Einschränkungen begreifbar machen
Proxies
Markt und Funktionsübersicht
Die Mobility Story – BYOD
Mobile Endgeräte angreifen
DNS-Layer Security
Identity Management
Multi-Factor Authentication (MFA)
Authentisierung im Netzwerk (SSO)
Beispiel: Microsoft Azure Active Directory
Die großen Cloud-Anbieter
Cloud-Anbieter
Adaption der Cloud-Anbietern
IaaS-Anbieter im Vergleich
Der deutsche Cloud-Markt
Amazon Web Services
EC2
EBS und VPC
Amazon S3
Datenbanken und viele weitere Services
Microsoft Azure
Azure Storage-Lösungen
Hybrid Cloud
Google Cloud Platform
Alibaba Cloud
IBM
Open Telekom Cloud
Migration in die Cloud
Applikations-Migration in die Cloud
Die 5 Rs der App-Modernisierung
Datenmigration in die Cloud
Transition Phase
Technische Planung
Organisatorische Planung
Fallstricke
Praktische Übungen im Cloud Bootcamp
Cloud BootCamp Zielgruppe:
Der Kurs Cloud BootCamp richtet sich an alle, die sich fundierte Kenntnisse zum Thema Cloud sowohl aus konzeptioneller und rechtlicher als auch aus technischer Sicht aneignen möchten.
Cloud BootCamp Voraussetzungen:
Die Bereitschaft zur Auseinandersetzung mit konzeptionellen und rechtlichen Dingen wird vorausgesetzt. Grundlegende Netzwerk- und IT-Kenntnisse sind für den technischen Teil des Cloud BootCamp von großem Vorteil.
Schulungen, die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.