Der Kurs Cloud BootCamp gibt dir in einer komprimierten Form einen Rundumblick auf das Thema Cloud Computing.
Cloud BootCamp Seminar
Prozesse, Infrastruktur, Security und Marktüberblick
Nach einer Einführung zu Beginn des Cloud BootCamp in die Veränderung der IT-Architekturen werden Begriffe wie Cloud Computing, Cloud Services und Cloud-Modelle erläutert und die Vorteile für die Unternehmen diskutiert. Die neue IT-Architektur hat aber auch weitreichende Auswirkungen auf die organisatorischen, personellen, infrastrukturellen und technischen Bereiche eines Unternehmens. Diese werden aus Sicht des Nutzers wie des Anbieters diskutiert. Danach wird im Cloud BootCamp der technische Aufbau typischer Cloud-Infrastrukturen und deren Sicherheitsmechanismen und -technologien vorgestellt. Das Cloud BootCamp endet mit einem Marktüberblick, der Diskussion aktueller Cloud-Angebote und einem Ausblick.
Lernziele Cloud Bootcamp Seminar
Inhalte Cloud Bootcamp Seminar
Übersicht Cloud BootCamp:
Der Trend: Cloud Computing
- IT im Wandel
- Treiber für die Cloud
- Auslagerung und Verfügbarkeit
- Von fixen zu variablen Kosten
- Agilität für Infrastruktur, Anwendung und Betrieb
- Sicherheit und Compliance
- Typische Herausforderungen und Einwände
- Anforderungen an die Cloud Provider
- Faktoren für die Kundenzufriedenheit
- Virtualization – Enabler für die Cloud
- Definition: Cloud Computing
- Service-Modelle des Cloud Computings
- Die verschiedenen Cloud-Varianten (Private Cloud, Public Cloud, …)
- Multi-Cloud
- Eigenschaften der Hyperscaler
Ressourcen-Management in der Cloud
- Ressourcen-Management in Cloud-Umgebungen
- Flavors
- Wie viele Ressourcen stehen wirklich zur Verfügung?
- Deckelungen
- Weitere Aspekte
- Zugriff auf die Cloud
- REST API
- Beispiel: Azure Resource Manager
- Lizenzierung in der Hybrid Cloud
- Beispiel: Management von Azure Subscriptions
- Aktuelle Herausforderungen im Betrieb
- Infrastructure as Code (IaC)
- Deklarativer Ansatz
- Abgrenzung der Tools
- Ansible
- Puppet und Chef
- Terraform
- Templates unter Azure
- AWS CloudFormation
Datenschutz, Vertragsrecht und Gesetze
- Public Cloud: Was gilt es zu beachten?
- Welches Recht gilt?
- Datenschutz
- Datenschutz-Grundverordnung
- Aktuelle nationale Rechtslage
- Auswirkungen auf das Cloud Computing
- Europa und die USA
- CLOUD Act
- Binding Corporate Rules und Standard Contractual Clauses
- Auswirkungen von Schrems II
- Weitere rechtliche Aspekte
- Zusammenfassung – Teil 1
- Vertragsrecht
- Informationssicherheit
- Compliance
- Das größte Risiko
Betriebskonzepte und agile Methoden
- Klassiker: Plan/Build/Run und ITIL
- Auswirkungen auf die Prozesse
- IT-Kennzahlen
- Veränderte Rollen in der IT
- Neue Rollen
- Auswirkungen von Microservices und Containerization auf den IT-Betrieb
- Agile Methoden
- Extreme Programming (XP)
- Test-Driven Development (TDD)
- Refactoring (Design Improvement)
- Continuous Integration
- Behavior-Driven Development (BDD)
- Planning in Short Cycles
- Lean Development
- MVP
- DevOps
- Continuous Delivery
- CI/CD
- Kanban
- Scrum
- Das Spotify Modell: Squad, Chapter, Tribe
- Scaled Agile Framework (SAFe)
- Bimodale IT
Applikationen in der Cloud
- Applikationen in der Cloud
- Aufbau von Applikationen
- Eignungsprüfung für Applikationen in der Cloud
- Cloud Native Applications
- 12-Factor-App
- Versionsverwaltung
- Saubere Trennung des eigentlichen Codes von anderem
- Build, Release, Run
- Stateless Applications
- Web Services und Port-Bindung
- Microservices
- Monolith vs. Microservices
- Horizontale Skalierbarkeit
- Weitere Faktoren
- Erweiterung des 12-Factor-Konzepts
- CAP-Theorem
- Das Chaos-Monkey-Prinzip
- Pets vs. Cattle
Server-Virtualisierung
- Server-Zentralisierung und Edge Computing
- Server-Virtualisierung
- Vorteile: Schnelles Provisioning und Pooling
- Vorteile: Automation und Hochverfügbarkeit
- Vorteile: Konsolidierung und Green IT
- Virtualisierungstechniken
- VMware vSphere
- Aufgaben der Virtualisierungsschicht
- CPU-Virtualisierung
- Arbeitsspeicher
- Virtuelle Netzwerke
- Festplatten und Laufwerke
- Migration virtueller Maschinen
- High Availability (HA)
- Technische Unterschiede der Hersteller
- Microsoft Hyper-V
- Citrix XenServer
- QEMU
- KVM
- Security in virtualisierten Umgebungen
- Allgemeine Fragestellungen
- Schutz des Hypervisors
- Patch-Management und Compliance
- Schutzmaßnahmen in virtuellen Netzwerken
- Isolation von VMs
- Verschlüsselung
- Virtual Desktop Infrastructure
Containerization
- Container-Virtualisierung
- Linux Containers (LXC)
- Container- vs. Server-Virtualisierung
- Docker
- Docker-Repository und Docker-Registry
- Docker-Image
- Netzwerk
- Potentielle Gefahren
- Kubernetes
- Kubernetes Pod
- Kubernetes-Deployment
- Kubernetes Services
Modernes Data Center Design
- Server-Technologien (Rackmount, Blade, …)
- Komplettlösungen
- Physischer Zugriff
- Data Center Network Design
- Netzwerk-Separation in virtualisierten Umgebungen
- Load-Balancing
- WDM zwischen den Rechenzentren
- Service Virtualization
- Hohe Ressourcen-Ausnutzung und Energieeffizienz
- Kühlung
- Data Center Design Trends
Das Netzwerk im Wandel
- Motivation für SDN
- Nachteile klassischer Netzwerke
- Agilität
- Definition von SDN
- Aufgaben von Control und Data Plane
- Klassische Netzwerke
- Zentrale Steuerung
- Network Programmability
- Software-Architektur des Controllers
- North- & Southbound-Protokolle
- Underlay-Vernetzung
- Wirkungsbereich des Controllers
- Remote-Zugriff auf SDN-Komponenten
- NETCONF
- Overlay-Vernetzung
- Motivation für Overlay-Netze
- VXLAN-Tunnel
- NVGRE
- Geneve
- Übersicht: Controller-Produkte
- Application Centric Infrastructure (ACI) von Cisco
- VMware NSX
- NSX Distributed Firewall
- Edge Devices
- Network Function Virtualisation
- NFV Rahmenwerk
- Virtualisierung von IMS und EPC
- Virtualisierung des Home Networks
- Integration von NFV in SDN
- Auswirkungen von Cloud auf das Netzwerk
Speicher-Virtualisierung und Software-Defined Storage
- Bedeutung des Datenspeichers
- Direct Attached Storage
- Netzwerkstorage
- Network Attached Storage
- Storage Area Networks
- Datenspeicher in der Cloud
- Object Storage
- Speichervirtualisierung
- Speichersystem-basierte Virtualisierung
- Software-Defined Storage
- Ceph
- GlusterFS
- VMware Virtual SAN
- Hyperkonvergente Systeme (Hyper Converged Infrastructure)
- NUTANIX
- Dell EMC VxRail & VMware
- HPE SimpliVity
Das Software-Defined Data Center
- Das Software-Defined Data Center
- VMware Aria und Cloud Foundation
- Abstraktion der Ressourcen
- VMware Aria Operations
- VMware Aria Automation
- Ausblick: Microsoft Azure Stack
- OpenStack
- Merkmale von OpenStack I
- Module von OpenStack
- Beispiel zur Netzwerkseparierung anhand von OpenStack
- Security Groups
Zugriff auf die Cloud
- Konnektivitätsoptionen für Multi-Cloud-Lösungen
- Public Internet Peering
- IP VPN
- Dedicated WAN
- Cloud Exchange
- Cloud-Anbieter als Carrier
- Erreichbarkeit von Services in der Cloud
- VPN Gateways zur Cloud-Anbindung
- Gateways für VPNs am Beispiel Azure
- Lösungen der Hyperscaler: Beispiel MS Express Route
- Lösungen der Hyperscaler: Beispiel AWS Direct Connect
- Redundanzkonzepte
- Die Anforderungen der Anwendungen
- Server/Server-Kommunikation
- Client/Server-Kommunikation
- Problem Latenzzeit
- Mögliche Lösungen
- Aufbau und Limitierungen klassischer WANs
- SD-WAN
- SD-WAN Details
- SD-WAN: Kundennutzen
- Architekturebenen
- Security-Konzepte bei SD-WAN
- Lokale SD-WAN-Security
- Secure Access Service Edge (SASE)
Cloud und Security
- Angriffe und Bedrohungen
- Die größten Bedrohungen laut Cloud Security Alliance (CSA)
- Cloud-Angebot bestimmt Kontrollmöglichkeit
- Container-Apps
- Serverless Computing
- Cloud Security – Organisatorische Aspekte
- Datenschutz und Compliance
- Übersicht der Compliance-Programme
- ISO/IEC 27001 und 27002
- IT-Grundschutz-Standards
- BSI Grundschutz nach BSI-Standard 200-4
- Cloud Controls Matrix (CSA-CCM)
- C5 (Cloud Computing Compliance Criteria Catalogue)
- SOC 2 Type 2
- Landing Zone
- Cloud-Strategie
- Weiterentwicklung: Landing Zone Lifecycle
- Best Practices
- Compliance und Policies
- SaaS-Einbindung
- Schatten-IT
- Schatten-IT-Risiko-Assessment
- CASB
- Beispiel: Sicherheitsfunktionen bei Azure
- Network Security Groups (NSG)
- Firewall
- Beispiel: Sicherheitsfunktionen bei AWS
- Security Groups und Network ACLs
- Zugriff auf VMs
- Sicherheitsmaßnahmen für Clients
- Arten von Malware
- Security-Awareness-Maßnahmen
- Einschränkungen begreifbar machen
- Proxies
- Markt und Funktionsübersicht
- Die Mobility Story – BYOD
- Mobile Endgeräte angreifen
- DNS-Layer Security
- Identity Management
- Multi-Factor Authentication (MFA)
- Authentisierung im Netzwerk (SSO)
- Beispiel: Microsoft Azure Active Directory
Die großen Cloud-Anbieter
- Cloud-Anbieter
- Adaption der Cloud-Anbietern
- IaaS-Anbieter im Vergleich
- Der deutsche Cloud-Markt
- Amazon Web Services
- EC2
- EBS und VPC
- Amazon S3
- Datenbanken und viele weitere Services
- Microsoft Azure
- Azure Storage-Lösungen
- Hybrid Cloud
- Google Cloud Platform
- Alibaba Cloud
- IBM
- Open Telekom Cloud
Migration in die Cloud
- Applikations-Migration in die Cloud
- Die 5 Rs der App-Modernisierung
- Datenmigration in die Cloud
- Transition Phase
- Technische Planung
- Organisatorische Planung
- Fallstricke
Praktische Übungen im Cloud Bootcamp
Cloud BootCamp Zielgruppe: Cloud Bootcamp Seminar
Der Kurs Cloud BootCamp richtet sich an alle, die sich fundierte Kenntnisse zum Thema Cloud sowohl aus konzeptioneller und rechtlicher als auch aus technischer Sicht aneignen möchten.
Cloud BootCamp Voraussetzungen: Cloud Bootcamp Seminar
Die Bereitschaft zur Auseinandersetzung mit konzeptionellen und rechtlichen Dingen wird vorausgesetzt. Grundlegende Netzwerk- und IT-Kenntnisse sind für den technischen Teil des Cloud BootCamp von großem Vorteil.