Präsentation

Spezialisieren Sie sich auf Cloud Computing mit einer flexiblen Weiterbildung, die mit Ihrem Arbeitsalltag vereinbar ist”

##IMAGE##

Die Möglichkeit, Daten in der Cloud zu speichern, zu verarbeiten und zu verwalten, hat die Arbeitsweise von Unternehmen verändert und ermöglicht die Automatisierung von Prozessen, Skalierbarkeit und Kosteneinsparungen. Diese Vorteile haben die Entwicklung der Cloud und ihre Anwendung in allen Branchen und Unternehmen, unabhängig von ihrer Größe, vorangetrieben. 

Angesichts dieser Realität ist das Profil des IT-Spezialisten von großer Bedeutung und hat sich in den letzten Jahren zu einem der gefragtesten entwickelt. Ein günstiges Szenario, das spezialisierte Fachkräfte erfordert, die mit den neuesten Trends Schritt halten. Vor diesem Hintergrund wurde der 24-monatige Weiterbildende Masterstudiengang in Cloud Computing entwickelt. 

Es handelt sich um ein Programm für Fortgeschrittene, das die Studenten auf eine intensive akademische Reise durch die Programmierung von Cloud Computing-Architekturen, die Programmierung von nativen Cloud-Anwendungen und die Container-Orchestrierung mit Kubernetes und Docker führt. Darüber hinaus werden Themen wie die Speicherung in der Cloud Azure, die Integration von Cloud-Diensten und die Transformation von IT-Infrastrukturen in Richtung Cloud Computing behandelt.

Dank des umfangreichen Lehrmaterials können sich die Studenten schneller in Bereiche wie Sicherheit, Governance und Cybersicherheit in Cloud-Infrastrukturen sowie Monitoring und Backup einarbeiten. Ein einzigartiger Unterricht, der das stundenlange Lernen und Auswendiglernen durch die Relearning-Methode reduziert, ist ein weiterer Anreiz für die Teilnahme an diesem Programm. 

Ein hervorragendes Online-Studium und eine völlig flexible akademische Option, die Informatikern das Wissen vermittelt, das sie benötigen, um in der Technologiebranche zu wachsen. Sie benötigen lediglich ein elektronisches Gerät mit Internetzugang, um zu jeder Tageszeit auf die Inhalte dieses Studiengangs zugreifen zu können. Eine ideale Gelegenheit für eine hochwertige Fortbildung, die mit den täglichen Verpflichtungen vereinbar ist.

Eine einzigartige akademische Option, deren Relearning-System es Ihnen ermöglicht, leicht zu lernen und lange Studienzeiten zu reduzieren“

Dieser Weiterbildender Masterstudiengang mit Spezialisierung in Cloud Computing enthält das vollständigste und aktuellste Programm auf dem Markt. Seine herausragendsten Merkmale sind:

  • Die Entwicklung von Fallstudien, die von Cloud Computing-Experten vorgestellt werden
  • Der anschauliche, schematische und äußerst praxisnahe Inhalt vermittelt alle für die berufliche Praxis unverzichtbaren wissenschaftlichen und praktischen Informationen
  • Praktische Übungen, bei denen der Selbstbewertungsprozess zur Verbesserung des Lernens genutzt werden kann
  • Sein besonderer Schwerpunkt liegt auf innovativen Methoden bei der Realisierung von Cloud Computing-Projekten
  • Theoretische Vorträge, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit
  • Die Verfügbarkeit des Zugangs zu Inhalten von jedem festen oder tragbaren Gerät mit Internetanschluss

Wollen Sie an der Spitze der digitalen Transformation stehen? Schreiben Sie sich jetzt für diesen Weiterbildenden Masterstudiengang in Cloud Computing ein und lernen Sie, wie Sie innovative Lösungen für die Unternehmen der Zukunft entwickeln können"

Zu den Dozenten gehören Fachleute aus dem Bereich des Cloud Computing, die ihre Erfahrungen in dieses Programm einbringen, sowie anerkannte Spezialisten aus führenden Unternehmen und renommierten Universitäten.

Die multimedialen Inhalte, die mit den neuesten Bildungstechnologien entwickelt wurden, ermöglichen der Fachkraft ein situiertes und kontextbezogenes Lernen, d. h. eine simulierte Umgebung, die eine immersive Fortbildung bietet, die auf die Ausführung von realen Situationen ausgerichtet ist.

Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem der Student versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Dabei wird er durch ein innovatives interaktives Videosystem unterstützt, das von anerkannten Experten entwickelt wurde.

Mit dieser Weiterbildung werden Sie zu einem Experten in der Programmierung von Cloud-Architekturen mit den am häufigsten verwendeten Technologien wie Azure, AWS und Google Cloud"

##IMAGE##

Sie lernen, wie man Container mit Kubernetes und Docker orchestriert, wichtige Technologien für die Implementierung von Cloud-Lösungen"

Lehrplan

El plan de estudios de este programa ha sido diseñado para ofrecer al alumnado el conocimiento más actual sobre Cloud Computing. Para que alcance dicha meta con éxito, TECH pone a disposición del egresado herramientas pedagógicas basadas en vídeo resúmenes de cada tema, vídeos en detalle, casos de estudio y literatura especializada que le permitirá extender aún más este temario avanzado. Asimismo, dicho material estará disponible en la Biblioteca de recursos didácticos las 24 horas del día, los 7 días de la semana.

##IMAGE##
Accede a la Biblioteca Virtual de este programa las 24 horas del día, desde cualquier dispositivo digital con conexión a internet”

Modul 1. Programmieren in der Cloud. Dienste in Azure, AWS  Google Cloud

1.1. Cloud. Cloud-Dienste und -Technologie

1.1.1. Cloud-Dienste und -Technologie
1.1.2. Cloud-Terminologie
1.1.3. Referenz-Cloud-Anbieter

1.2. Cloud Computing

1.2.1. Cloud Computing
1.2.2. Cloud Computing-Ökosystem
1.2.3. Cloud Computing-Typologie

1.3. Cloud-Dienstmodelle

1.3.1. IaaS. Infrastruktur als Dienstleistung
1.3.2. SaaS. Software als Dienstleistung
1.3.3. PaaS. Plattform als Dienstleistung

1.4. Cloud Computing-Technologien

1.4.1. Virtualisierungssystem
1.4.2. Service-Oriented Architecture (SOA)
1.4.3. GRID-Computing

1.5. Architektur des Cloud Computing

1.5.1. Architektur des Cloud Computing
1.5.2. Cloud Computing Netzwerk Typologien
1.5.3. Sicherheit im Cloud Computing

1.6. Public Cloud

1.6.1. Public Cloud
1.6.2. Architektur und Kosten der Public Cloud
1.6.3. Public Cloud. Typologie

1.7. Private Cloud

1.7.1. Private Cloud
1.7.2. Architektur und Kosten
1.7.3. Private Cloud. Typologie

1.8. Hybrid Cloud

1.8.1. Hybrid Cloud
1.8.2. Architektur und Kosten
1.8.3. Hybrid Cloud. Typologie

1.9. Cloud-Anbieter

1.9.1. Amazon Web Services
1.9.2. Azure
1.9.3. Google

1.10. Cloud-Sicherheit

1.10.1. Sicherheit der Infrastruktur
1.10.2. Betriebssystem- und Netzwerksicherheit
1.10.3. Risikominderung in der Cloud

Modul 2. Programmieren von Architekturen für Cloud Computing

2.1. Cloud-Architektur für ein Universitätsnetzwerk. Auswahl des Cloud-Anbieters. Praktisches Beispiel

2.1.1. Cloud-Architekturansatz für ein Universitätsnetzwerk nach Cloud-Anbieter
2.1.2. Komponenten der Cloud-Architektur
2.1.3. Analyse von Cloud-Lösungen gemäß der vorgeschlagenen Architektur

2.2. Wirtschaftliche Schätzung des Projekts zur Schaffung eines Universitätsnetzwerks. Finanzierung

2.2.1. Auswahl des Cloud-Anbieters
2.2.2. Wirtschaftliche Schätzung auf der Grundlage der Komponenten
2.2.3. Finanzierung des Projekts

2.3. Schätzung des Personalbedarfs für das Projekt. Zusammensetzung eines Softwareteams

2.3.1. Zusammensetzung des Softwareentwicklungsteams
2.3.2. Rollen in einem Entwicklungsteam. Typologie
2.3.3. Bewertung der wirtschaftlichen Einschätzung des Projekts

2.4. Umsetzungszeitplan und Projektdokumentation

2.4.1. Agiler Projektzeitplan
2.4.2. Dokumentation der Projektdurchführbarkeit
2.4.3. Die für die Durchführung des Projekts zu erstellende Dokumentation

2.5. Rechtliche Implikationen eines Projekts

2.5.1. Rechtliche Implikationen eines Projekts
2.5.2. Datenschutzpolitik

2.5.2.1. GDPR. Allgemeine Datenschutzverordnung

2.5.3. Verantwortung des integrierenden Unternehmens

2.6. Entwurf und Erstellung eines Cloud-Blockchain-Netzwerks für die vorgeschlagene Architektur

2.6.1. Blockchain - Hyperledger Fabric
2.6.2. Hyperledger Fabric Basics
2.6.3. Aufbau eines internationalen universitären Hyperledger Fabric Netzwerks

2.7. Vorgeschlagener Ansatz zur Erweiterung der Architektur

2.7.1. Erstellung der vorgeschlagenen Architektur mit Blockchain
2.7.2. Erweitern der vorgeschlagenen Architektur
2.7.3. Konfiguration einer hochverfügbaren Architektur

2.8. Verwaltung der vorgeschlagenen Cloud-Architektur

2.8.1. Hinzufügen eines neuen Teilnehmers zur ursprünglich vorgeschlagenen Architektur
2.8.2. Verwaltung der Cloud-Architektur
2.8.3. Verwaltung der Projektlogik - Smart Contracts

2.9. Verwaltung und Management der spezifischen Komponenten der vorgeschlagenen Cloud-Architektur

2.9.1. Verwaltung von Netzwerkzertifikaten
2.9.2. Verwaltung der Sicherheit der verschiedenen Komponenten: CouchDB
2.9.3. Verwaltung von Blockchain-Netzwerkknoten

2.10. Änderung einer anfänglichen Basisinstallation bei der Erstellung des Blockchain-Netzwerks

2.10.1. Hinzufügen eines Knotens zum Blockchain-Netzwerk
2.10.2. Hinzufügen von zusätzlichen Datenpersistenzen
2.10.3. Verwaltung von Smart Contracts
2.10.4. Hinzufügen einer neuen Universität zu einem bestehenden Netzwerk

Modul 3. Storage in Cloud Azure

3.1. MV-Installation in Azure

3.1.1. Befehle zur Erstellung
3.1.2. Befehle zur Ansicht
3.1.3. Befehle zum Ändern

3.2. Blobs in Azure

3.2.1. Blob-Typen
3.2.2. Container
3.2.3. Azcopy
3.2.4. Umkehrbare Blob-Unterdrückung

3.3. Verwaltete Festplatten und Speicher in Azure

3.3.1. Verwaltete Festplatte
3.3.2. Sicherheit
3.3.3. Kalter Speicher
3.3.4. Replikation

3.3.4.1. Lokale Redundanz
3.3.4.2. Redundanz in einem Bereich
3.3.4.3. Georedundanz

3.4. Tabellen, Warteschlangen, Dateien in Azure

3.4.1. Tabellen
3.4.2. Warteschlangen
3.4.3. Dateien

3.5. Verschlüsselung und Sicherheit in Azure

3.5.1. Storage Service Encryption (SSE)
3.5.2. Zugriffsschlüssel

3.5.2.1. Gemeinsame Zugriffssignatur
3.5.2.2. Zugriffsrichtlinien auf Containerebene
3.5.2.3. Zugriffssignatur auf Blob-Ebene

3.5.3. Azure AD-Authentifizierung

3.6. Virtuelles Netzwerk in Azure

3.6.1. Subnetting und Pairing
3.6.2. Vnet to Vnet
3.6.3. Private Verbindung
3.6.4. Hohe Verfügbarkeit

3.7. Arten von Verbindungen in Azure

3.7.1. Azure Application Gateway
3.7.2. Standort-zu-Standort-VPN
3.7.3. Punkt-zu-Standort-VPN
3.7.4. ExpressRoute

3.8. Ressourcen in Azure

3.8.1. Ressourcen sperren
3.8.2. Ressourcen-Bewegung
3.8.3. Entsorgung von Ressourcen

3.9. Backup in Azure

3.9.1. Recovery Services
3.9.2. Agent Azure Backup
3.9.3. Azure Backup Server

3.10. Entwicklung von Lösungen

3.10.1. Komprimierung, Deduplizierung, Replikation
3.10.2. Recovery Services
3.10.3. Disaster Recovery Plan

Modul 4. Cloud-Umgebungen. Sicherheit

4.1. Cloud-Umgebungen. Sicherheit

4.1.1. Cloud-Umgebungen, Sicherheit

4.1.1.1. Cloud-Sicherheit
4.1.1.2. Sicherheitsposition

4.2. Gemeinsames Sicherheitsverwaltungsmodell in der Cloud

4.2.1. Vom Anbieter verwaltete Sicherheitselemente
4.2.2. Vom Kunden verwaltete Elemente
4.2.3. Sicherheitsstrategien

4.3. Cloud-Präventionsmechanismen

4.3.1. Authentifizierungs-Management-Systeme
4.3.2. Authentifizierungsmanagementsystem: Zugangspolitik
4.3.3. Systeme zur Schlüsselverwaltung

4.4. Datensicherheit in der Cloud-Infrastruktur

4.4.1. Absicherung von Speichersystemen:

4.4.1.1. Block
4.4.1.2. Object Storage
4.4.1.3. Ffile Systems

4.4.2. Sicherung von Datenbanksystemen
4.4.3. Sichern von Daten bei der Übermittlung

4.5. Schutz der Cloud-Infrastruktur

4.5.1. Entwurf und Implementierung eines sicheren Netzwerks
4.5.2. Sicherheit von Computerressourcen
4.5.3. Tools und Ressourcen zum Schutz der Infrastruktur

4.6. Anwendungsrisiken und Schwachstellen

4.6.1. Risiken bei der Anwendungsentwicklung
4.6.2. Kritische Sicherheits-Risiken
4.6.3. Schwachstellen in der Softwareentwicklung

4.7. Verteidigung von Anwendungen gegen Angriffe

4.7.1. Design in der Anwendungsentwicklung
4.7.2. Absicherung durch Verifizierung und Testen
4.7.3. Sichere Programmierpraxis

4.8. Sicherheit in DevOps-Umgebungen

4.8.1. Sicherheit in virtualisierten und containerisierten Umgebungen
4.8.2. Sicherheit in Entwicklung und Betrieb (DevSecOps)
4.8.3. Bewährte Sicherheitsverfahren in Produktionsumgebungen mit Containern

4.9. Sicherheit in öffentlichen Clouds

4.9.1. AWS
4.9.2. Azure
4.9.3. Oracle Cloud

4.10. Sicherheitsvorschriften, Governance und Compliance

4.10.1. Compliance im Bereich Sicherheit
4.10.2. Risikomanagement
4.10.3. Prozesse in Organisationen

Modul 5. Container-Orchestrierung: Kubernetes und Docker

5.1. Grundlage von Anwendungsarchitekturen

5.1.1. Aktuelle Anwendungsmodelle
5.1.2. Ausführungsplattformen für Anwendungen
5.1.3. Container-Technologien

5.2. Docker-Architektur

5.2.1. Docker-Architektur
5.2.2. Installation der Docker-Architektur
5.2.3. Befehle. Lokales Projekt

5.3. Docker-Architektur. Speicherverwaltung

5.3.1. Bildverwaltung und Registrierung
5.3.2. Vernetzung in Docker
5.3.3. Speicherverwaltung

5.4. Erweiterte Docker-Architektur

5.4.1. Docker Compose
5.4.2. Docker in der Organisation
5.4.3. Beispiel für die Einführung von Docker

5.5. Kubernetes-Architektur

5.5.1. Kubernetes-Architektur
5.5.2. Kubernetes-Bereitstellungselemente
5.5.3. Distributionen und verwaltete Lösungen
5.5.4. Installation und Umgebung

5.6. Kubernetes-Architekturen: Entwickeln mit Kubernetes

5.6.1. Tools für die K8s-Entwicklung
5.6.2. Imperativer vs. deklarativer Modus
5.6.3. Bereitstellung und Exposition von Anwendungen

5.7. Kubernetes in Unternehmensumgebungen

5.7.1. Persistenz von Daten
5.7.2. Hochverfügbarkeit, Skalierung und Networking
5.7.3. Sicherheit in Kubernetes
5.7.4. Kubernetes Verwaltung und Überwachung

5.8. K8s-Distributionen

5.8.1. Vergleich der Bereitstellungsumgebungen
5.8.2. Bereitstellung auf GKE, AKS, EKS oder OKE
5.8.3. On-Premise-Bereitstellung

5.9. Rancher und Openshift

5.9.1. Rancher
5.9.2. Openshift
5.9.3. Openshift: Anwendungskonfiguration und -bereitstellung

5.10. Kubernetes und Container-Architekturen. Aktualisierungen

5.10.1. Open Application Model
5.10.2. Tools für die Verwaltung der Bereitstellung in Kubernetes-Umgebungen
5.10.3. Referenzen zu anderen Projekten und Trends

Modul 6. Programmierung Cloud-nativer Anwendungen

6.1. Cloud - Native-Technologien

6.1.1. Cloud - Native-Technologien
6.1.2. Cloud Native Computing Foundation
6.1.3. Cloud - Native-Entwicklungswerkzeuge

6.2. Cloud - Native-Anwendungsarchitektur

6.2.1. Entwurf einer Cloud - Native-Anwendung
6.2.2. Komponenten der Cloud - Native-Architektur
6.2.3. Modernisierung von Legacy-Anwendungen

6.3. Containerization

6.3.1. Container-orientierte Entwicklung
6.3.2. Entwicklung mit Microservices
6.3.3. Tools für die Teamarbeit

6.4. DevOps und kontinuierliche Integration und Bereitstellung

6.4.1. Kontinuierliche Integration und Bereitstellung: CI/CD
6.4.2. Ökosystem von Tools für CI/CD
6.4.3. Erstellen einer CI/CD-Umgebung

6.5. Beobachtbarkeit und Analyse der Plattform

6.5.1. Beobachtbarkeit von Cloud - Native Anwendungen
6.5.2. Tools für Überwachung, Logging und Nachvollziehbarkeit
6.5.3. Implementierung einer Beobachtbarkeits- und Analyseumgebung

6.6. Datenverwaltung in Cloud - Native-Anwendungen

6.6.1. Datenbank in Cloud - Native
6.6.2. Muster für die Datenverwaltung
6.6.3. Technologien für die Implementierung von Datenverwaltungsmustern

6.7. Kommunikation in Cloud - Native-Anwendungen

6.7.1. Synchrone und asynchrone Kommunikation
6.7.2. Technologien für synchrone Kommunikationsmuster
6.7.3. Technologien für asynchrone Kommunikationsmuster

6.8. Ausfallsicherheit, Sicherheit und Leistung in Cloud - Native-Anwendungen

6.8.1. Ausfallsicherheit von Anwendungen
6.8.2. Sichere Entwicklung in Cloud - Native-Anwendungen
6.8.3. Anwendungsleistung und Skalierbarkeit

6.9. Serverless

6.9.1. Serverless in Cloud - Native
6.9.2. Serverless-Plattformen
6.9.3. Anwendungsfälle für Serverless-Entwicklung

6.10. Plattformen für die Bereitstellung

6.10.1. Cloud - Native-Entwicklungsumgebungen
6.10.2. Orchestrierungsplattformen. Vergleich
6.10.3. Infrastruktur-Automatisierung

Modul 7. Programmieren in der Cloud. Data Governance

7.1. Datenverwaltung

7.1.1. Datenverwaltung
7.1.2. Ethik im Umgang mit Daten

7.2. Data Governance

7.2.1. Einstufung. Zugangskontrolle
7.2.2. Regulierung der Datenverarbeitung
7.2.3. Data Governance. Wert

7.3. Datenverwaltung. Tools

7.3.1. Abstammung
7.3.2. Metadaten
7.3.3. Datenkatalog. Business Glossary

7.4. Benutzer und Prozesse in der Datenverwaltung

7.4.1. Benutzer

7.4.1.1. Rollen und Verantwortlichkeiten

7.4.2. Prozesse

7.4.2.1. Datenanreicherung

7.5. Lebenszyklus von Unternehmensdaten

7.5.1. Datenerzeugung
7.5.2. Datenverarbeitung
7.5.3. Datenspeicherung
7.5.4. Datennutzung
7.5.5. Vernichtung von Daten

7.6. Qualität der Daten

7.6.1. Datenqualität in der Datenverwaltung
7.6.2. Datenqualität in der Analytik
7.6.3. Techniken zur Datenqualität

7.7. Datenverwaltung im Transit

7.7.1. Datenverwaltung im Transit

7.7.1.1. Abstammung

7.7.2. Die vierte Dimension

7.8. Datenschutz

7.8.1. Ebenen des Zugangs
7.8.2. Klassifizierung
7.8.3. Compliance. Vorschriften

7.9. Überwachung und Messung der Data Governance

7.9.1. Überwachung und Messung der Data Governance
7.9.2. Überwachung der Abstammung
7.9.3. Überwachung der Datenqualität

7.10. Tools zur Datenverwaltung

7.10.1. Talend
7.10.2. Collibra
7.10.3. Informatik

Modul 8. Programmieren in der Cloud in Echtzeit. Streaming

8.1. Verarbeitung und Strukturierung von Streaming-Informationen

8.1.1. Prozess der Erfassung, Strukturierung, Verarbeitung, Analyse und Interpretation von Daten
8.1.2. Techniken zur Verarbeitung von Streaming-Daten
8.1.3. Streaming-Verarbeitung
8.1.4. Anwendungsfälle der Streaming-Verarbeitung

8.2. Statistiken zum Verständnis des gestreamten Datenflusses

8.2.1. Deskriptive Statistik
8.2.2. Berechnung der Wahrscheinlichkeiten
8.2.3. Inferenz

8.3. Programmieren mit Python

8.3.1. Typologie, Konditionale, Funktionen und Schleifen
8.3.2. Numpy, Matplotlib, DataFrames, CSV-Dateien und .json-Formate
8.3.3. Sequenzen: Listen, Schleifen, Dateien und Wörterbücher
8.3.4. Veränderlichkeit, Ausnahmen und Funktionen höherer Ordnung

8.4. Programmieren mit R

8.4.1. Programmieren mit R
8.4.2. Vektoren und Faktoren
8.4.3. Matrizen und Arrays
8.4.4. Listen und Data Frame
8.4.5. Funktionen

8.5. SQL-Datenbank für Streaming-Datenverarbeitung

8.5.1. SQL-Datenbank
8.5.2. Entity-Relationship-Modell
8.5.3. Relationales Modell
8.5.4. SQL

8.6. NON-SQL-Datenbank für Streaming Data Processing

8.6.1. NO SQL-Datenbank
8.6.2. MongoDB
8.6.3. MongoDB-Architektur
8.6.4. CRUD-Operationen
8.6.5. Find, Projektionen, Index-Aggregation und Cursors
8.6.6. Datenmodell

8.7. Data Mining und prädiktive Modellierung

8.7.1. Multivariate Analyse
8.7.2. Techniken zur Dimensionalitätsreduktion
8.7.3. Cluster-Analyse
8.7.4. Serien

8.8. Maching Learning für die Verarbeitung von Streaming-Daten

8.8.1. Maching Learning und erweiterte prädiktive Modellierung
8.8.2. Neuronale Netze
8.8.3. Deep Learning
8.8.4. Bagging und Random Forest
8.8.5. Gradient Bosting
8.8.6. SVM
8.8.7. Montage-Methoden

8.9. Technologien zur Verarbeitung von Streaming-Daten

8.9.1. Spark Streaming
8.9.2. Kafka Streams
8.9.3. Flink Streaming

8.10. Apache Spark Streaming

8.10.1. Apache Spark Streaming
8.10.2. Spark-Komponenten
8.10.3. Spark-Architektur
8.10.4. RDD
8.10.5. SPARK SQL
8.10.6. Jobs, Stages und Task

Modul 9. Cloud-Integration mit Webdiensten. Technologien und Protokolle

9.1. Webstandards und -protokolle

9.1.1. Web und Web 2.0
9.1.2. Client-Server-Architektur
9.1.3. Kommunikationsprotokolle und Standards

9.2. Webdienste

9.2.1. Webdienste
9.2.2. Kommunikationsschichten und -mechanismen
9.2.3. Dienst-Architekturen

9.3. Service-orientierte Architekturen

9.3.1. Service Oriented Architecture (SOA)
9.3.2. Entwurf von Webdiensten
9.3.3. SOAP und REST

9.4. SOAP. Service Oriented Arquitecture

9.4.1. Struktur und Nachrichtenübermittlung
9.4.2. Web Service Description Language (WSDL)
9.4.3. Implementierung von SOAP-Clients und -Servern

9.5. REST-Architektur

9.5.1. REST-Architekturen und RESTful Web Services
9.5.2. HTTP-Verben: Semantik und Zweck
9.5.3. Swagger
9.5.4. Implementierung von REST-Clients und -Servern

9.6. Microservices-basierte Architekturen

9.6.1. Monolithischer Architekturansatz vs. Verwendung von Microservices
9.6.2. Microservices-basierte Architekturen
9.6.3. Kommunikationsflüsse bei der Verwendung von Microservices

9.7. Client-seitiger Aufruf von APIs

9.7.1. Web-Client-Typologien
9.7.2. Entwicklungswerkzeuge für die Verarbeitung von Webdiensten
9.7.3. Ursprungsübergreifende Ressourcen (CORS)

9.8. Sicherheit von API-Aufrufen

9.8.1. Sicherheit in Webdiensten
9.8.2. Authentifizierung und Autorisierung
9.8.3. Authentifizierungsmethoden auf Basis der Sicherheitsstufe

9.9. Integration von Anwendungen mit Cloud-Anbietern

9.9.1. Anbieter des Cloud Computing
9.9.2. Plattform-Dienste
9.9.3. Webdienste Implementierung/Verbrauchsorientierte Dienste

9.10. Implementierung von Bots und Assistenten

9.10.1. Verwendung von Bots
9.10.2. Verwendung von Web Service in Bots
9.10.3. Implementierung von Chatbots und Web-Assistenten

Modul 10. Programmieren in der Cloud. Projektmanagement und Produktüberprüfung

10.1. Kaskaden-Methoden

10.1.1. Klassifizierung der Methodologien
10.1.2. Kaskadenmodell. Waterfall
10.1.3. Strong and Weakness
10.1.4. Vergleich der Modelle. Waterfall vs. Agile

10.2. Agile Methodik

10.2.1. Agile Methodik
10.2.2. Das Agile Manifest
10.2.3. Verwendung von Agile

10.3. Scrum-Methodik

10.3.1. Scrum-Methodik

10.3.1.1. Verwendung von Scrum

10.3.2. Scrum-Events
10.3.3. Scrum-Artefakte
10.3.4. Scrum Leitfaden

10.4. Agile Inception Desk

10.4.1. Agile Inception Desk
10.4.2. Phasen am Inception Desk

10.5. Technik des Impact Mapping

10.5.1. Impact Mapping
10.5.2. Nutzung des Impact Mappig
10.5.3. Struktur des Impact Mapping

10.6. Anwenderberichte

10.6.1. Anwenderberichte
10.6.2. Schreiben von Anwenderberichten
10.6.3. Hierarchie der Benutzergeschichten
10.6.4. Use Story Mapping

10.7. Test Qa Manual

10.7.1. Testing Manual
10.7.2. Validierung und Verifizierung. Unterschiede
10.7.3. Manuelles Testen. Typologie
10.7.4. UAT. User Acceptance Testing
10.7.5. UAT und Alpha- und Beta-Tests
10.7.6. Software Qualität

10.8. Automatisiertes Testen

10.8.1. Automatisiertes Testen
10.8.2. Manuelles vs. Automatisches Testen
10.8.3. Die Auswirkungen des automatischen Testens
10.8.4. Das Ergebnis der Anwendung von Automatisierung
10.8.5. Das Qualitätsrad

10.9. Funktionale und nichtfunktionale Tests

10.9.1. Funktionale und nichtfunktionale Tests
10.9.2. Funktionsprüfung

10.9.2.1. Einheitstests
10.9.2.2. Integrationstests
10.9.2.3. Regressionstests
10.9.2.4. Smoke Test
10.9.2.5. Monkey Testing
10.9.2.6. Sanity Testing

10.9.3. Nichtfunktionale Tests

10.9.3.1. Belastungstests
10.9.3.2. Leistungstests
10.9.3.3. Sicherheitstests
10.9.3.4. Testen der Konfiguration
10.9.3.5. Stresstest

10.10. Verifizierungsmethoden und Tools

10.10.1. Heatmap
10.10.2. Eye Tracking
10.10.3. Scroll-Maps
10.10.4. Bewegungskarten
10.10.5. Konfetti-Maps
10.10.6. Test A/B
10.10.7. Blue & Green Deployment-Methode
10.10.8. Canary Release-Methode
10.10.9. Auswahl der Tools
10.10.10. Analytische Instrumente

Modul 11. Transformation von IT-Infrastrukturen. Cloud Computing

11.1. Cloud Computing. Cloud Computing-Übernahme

11.1.1. Computerwissenschaft
11.1.2. Cloud Computing-Übernahme
11.1.3. Arten des Cloud Computing

11.2. Cloud Computing-Übernahme. Übernahmefaktoren

11.2.1. Faktoren für die Übernahme von Cloud-Infrastrukturen
11.2.2. Anwendungen und Dienste
11.2.3. Evolution

11.3. Cloud Computing-Infrastrukturen

11.3.1. Cloud Computing-Infrastrukturen
11.3.2. Arten von Infrastrukturen (IaaS, PaaS, SaaS)
11.3.3. Bereitstellungsmodell (privat, öffentlich, hybrid)
11.3.4. Elemente (Hardware, Speicher, Netzwerk)

11.4. Cloud Computing-Infrastruktur: Funktionsweise

11.4.1. Virtualisierung
11.4.2. Automatisierung
11.4.3. Verwaltung

11.5. Das Cloud Computing-Ökosystem

11.5.1. Beobachtbarkeit und Analyse
11.5.2. Bereitstellung
11.5.3. Orchestrierung und Verwaltung
11.5.4. Cloud-Plattformen

11.6. Service-Management in Cloud-Infrastrukturen

11.6.1. Service-Orientierung
11.6.2. Standard und Ökosystem
11.6.3. Arten von Dienstleistungen

11.7. Automatisierung der Verwaltung von Cloud-Infrastrukturen

11.7.1. Ökosystem
11.7.2. DevOps-Kultur
11.7.3. Infrastruktur als Code (Terraform, Ansible, Github, Jenkins)

11.8. Sicherheit in Cloud Infrastrukturen

11.8.1. Ökosystem
11.8.2. DevSecOps-Kultur
11.8.3. Tools

11.9. Vorbereiten der Umgebung der Verwaltung von Cloud-Infrastrukturen

11.9.1. Tools
11.9.2. Vorbereitung der Umgebung
11.9.3. Erste Schritte

11.10. Cloud-Infrastrukturen. Zukunft und Entwicklung

11.10.1. Cloud-Infrastrukturen. Herausforderungen
11.10.2. Entwicklung von Cloud-Infrastrukturen
11.10.3. Herausforderungen bei Sicherheit und Compliance

Modul 12. Infrastruktur als Dienstleistung (IaaS)

12.1. Abstraktionsschichten im Cloud Computing und ihre Verwaltung

12.1.1. Abstraktion. Core-Konzepte
12.1.2. Dienstleistungsmodelle
12.1.3. Verwaltung von Cloud-Diensten. Vorteile

12.2. Aufbau der Architektur. Zentrale Entscheidungen

12.2.1. HDDC und SDDC. Hyperwettbewerb
12.2.2. Markt
12.2.3. Arbeitsmodell und Berufsprofile. Veränderungen

12.2.3.1. Figur des Cloudbroker

12.3. Digitale Transformation und Cloud-Infrastrukturen

12.3.1. Demo der Arbeit in der Cloud
12.3.2. Die Rolle des Browsers als Werkzeug
12.3.3. Das neue Konzept der Geräte
12.3.4. Fortschrittliche Architekturen und die Rolle des CIO

12.4. Agiles Management in Cloud-Infrastrukturen

12.4.1. Lebenszyklus neuer Dienste und Wettbewerbsfähigkeit
12.4.2. Methoden zur Entwicklung von Apps und Microservices
12.4.3. Beziehung zwischen Entwicklung und IT-Betrieb

12.4.3.1. Nutzung der Cloud als Unterstützung

12.5. Cloud Computing-Ressourcen I. Identitäts-, Speicher- und Domänenverwaltung

12.5.1. Identitäts- und Zugriffsmanagement
12.5.2. Sichere Datenspeicherung, flexible Archivierung und Datenbanken
12.5.3. Domänenverwaltung

12.6. Cloud Computing-Ressourcen II. Netzwerkressourcen, Infrastruktur und Überwachung

12.6.1. Virtuelles privates Netzwerk
12.6.2. Cloud Computing-Kapazität
12.6.3. Überwachung

12.7. Cloud Computing-Ressourcen III. Automatisierung

12.7.1. Serverlose Code-Ausführung
12.7.2. Nachrichten-Warteschlangen
12.7.3. Workflow-Dienste

12.8. Cloud Computing-Ressourcen IV. Andere Dienste

12.8.1. Benachrichtigungsdienst
12.8.2. Streaming-Dienste und Transcodierungstechnologien
12.8.3. Schlüsselfertige Lösung für die Veröffentlichung von APIs für externe und interne Verbraucher

12.9. Cloud Computing-Ressourcen V. Datenzentrierte Dienste

12.9.1. Plattformen für die Datenanalyse und die Automatisierung manueller IT-Aufgaben
12.9.2. Datenmigration
12.9.3. Hybride Cloud

12.10. IaaS-Dienste Praxislabor

12.10.1. Übung 1
12.10.2. Übung 2
12.10.3. Übung 3

Modul 13. Speicherung und Datenbanken in Cloud-Infrastrukturen

13.1. Cloud Storage Infraestucture

13.1.1. Cloud-Speicher. Grundlagen
13.1.2. Vorteile von Cloud-Speicher
13.1.3. Funktionsweise

13.2. Typologien von Cloud Storage

13.2.1. SaaS
13.2.2. IaaS

13.3. Anwendungsfälle für Cloud Storage

13.3.1. Datenanalyse
13.3.2. Sicherungskopien und Archivierung
13.3.3. Software-Entwicklung

13.4. Sicherheit von Cloud-Speichern

13.4.1. Sicherheit in der Transportschicht
13.4.2. Sicherheit der Speicherung
13.4.3. Verschlüsselung der Speicherung

13.5. Analyse der Cloud Storage

13.5.1. Rentabilität
13.5.2. Agilität und Skalierbarkeit
13.5.3. Verwaltung

13.6. Cloud-Datenbank-Infrastruktur

13.6.1. Datenbank-Grundlagen
13.6.2. Datenbank-Analyse
13.6.3. Klassifizierung von Cloud-Datenbanken

13.7. Arten von Cloud-Datenbank-Infrastrukturen

13.7.1. Relationale Datenbanken
13.7.2. Nicht-SQL-Datenbanken
13.7.3. Data-Warehouse Datenbanken

13.8. Anwendungsfälle für Cloud-Datenbankinfrastrukturen

13.8.1. Data Warehousing
13.8.2. Datenanalyse. KI. ML
13.8.3. Big Data

13.9. Sicherheit der Cloud-Datenbankinfrastruktur

13.9.1. Zugriffskontrollen. ACL, IAM, SG
13.9.2. Datenverschlüsselung
13.9.3. Audits

13.10. Migration und Backup von Cloud-Datenbankinfrastrukturen

13.10.1. Datenbank-Backups
13.10.2. Datenbank-Migration
13.10.3. Datenbank-Optimierung

Modul 14. Network DevOps und Netzwerkarchitekturen in Cloud-Infrastrukturen

14.1. Network DevOps (NetOps)

14.1.1. Network DevOps (NetOps)
14.1.2. NetOps-Methode
14.1.3. NetOps Vorteile

14.2. Grundlagen der Network DevOps

14.2.1. Grundlagen des Networking
14.2.2. OSI TCP/IP-Modell, CIDR und Subnetting
14.2.3. Hauptprotokolle
14.2.4. HTTP-Antworten

14.3. Tools und Software für Network DevOps

14.3.1. Tools für die Netzwerkebene
14.3.2. Tools für die Anwendungsebene
14.3.3. DNS-Tools

14.4. Networking in Cloud-Umgebungen: Interne Netzwerkdienste

14.4.1. Virtuelle Netzwerke
14.4.2. Teilnetze
14.4.3. Routing-Tabellen
14.4.4. Verfügbarkeitszonen

14.5. Networking in Cloud-Umgebungen: Border-Netzwerkdienste

14.5.1. Internet Gateway
14.5.2. NAT Gateway
14.5.3. Load Balancing

14.6. Networking in Cloud-Umgebungen: DNS

14.6.1. DNS-Grundlagen
14.6.2. Cloud-DNS-Dienste
14.6.3. HA / LB über DNS

14.7. Konnektivität Hybride / Multitenant- Netzwerke

14.7.1. VPN Site to Site
14.7.2. VPC Peering
14.7.3. Transit Gateway / VPC Peering

14.8. Content Delivery Network-Dienste

14.8.1. Content-Delivery-Dienste
14.8.2. AWS CLoudFront
14.8.3. Andere CDNs

14.9. Sicherheit im Cloud-Netzwerk

14.9.1. Grundsätze der Netzwerksicherheit
14.9.2. Schutz der Ebenen 3 und 4
14.9.3. Schutz der Ebene 7

14.10. Netzwerkmonitoring und Auditing

14.10.1. Monitoring und Auditing
14.10.2. Flow Logs
14.10.3. Monitoring-Dienste: CloudWatch

Modul 15. Governance in Cloud-Infrastrukturen

15.1. Compliance in Cloud-Umgebungen

15.1.1. Modell der geteilten Verantwortung
15.1.2. Gesetze, Vorschriften und Verträge
15.1.3. Audits

15.2. Der CISO bei der Cloud-Governance

15.2.1. Organisatorischer Rahmen. Rolle des CISO in der Organisation
15.2.2. Beziehung des CISO zu den Datenverarbeitungsbereichen
15.2.3. GRC-Strategie gegen Shadow IT

15.3. Cloud-Governance-Standard

15.3.1. Vorläufige Bewertungen
15.3.2. Einhaltung der Vorschriften durch Cloud Service Provider
15.3.3. Verpflichtungen des Personals

15.4. Datenschutz in Cloud-Umgebungen

15.4.1. Verhältnis von Verbrauchern und Nutzern zum Datenschutz
15.4.2. Datenschutz in Nord- und Südamerika, Asien-Pazifik, Nahost und Afrika
15.4.3. Datenschutz im europäischen Kontext

15.5. Genehmigungen und rechtliche Rahmenbedingungen in Cloud-Umgebungen

15.5.1. Amerikanische Zulassungen und Frameworks
15.5.2. Asiatische Zulassungen und Frameworks
15.5.3. Europäische Zulassungen und Frameworks

15.6. Zertifizierungen und Akkreditierungen in Cloud-Umgebungen

15.6.1. Amerika und Asien-Pazifik
15.6.2. Europa, Naher Osten und Afrika
15.6.3. Global

15.7.  Gesetze/Regelungen in Cloud-Umgebungen

15.7.1. CLOUD Act, HIPAA, IRS 1075
15.7.2. ITAR, SEC-Regel 17a-4(f) , VPAT/Section 508
15.7.3. Europäische Verordnung

15.8. Kostenkontrolle und Abrechnung bei Cloud Governance

15.8.1. Pay-per-Use-Modell. Kosten
15.8.2. Figur der CFO- und FinOps-Profile
15.8.3. Ausgabenkontrolle

15.9. Tools für die Cloud Governance

15.9.1. OvalEdge
15.9.2. ManageEngine ADAudit Plus
15.9.3. Erwin Data Governance

15.10. Corporate Governance

15.10.1. Verhaltenskodex
15.10.2. Whistleblowing-Kanal
15.10.3. Due Diligence

Modul 16. Cybersecurity in Cloud-Infrastrukturen

16.1. Risiken in Cloud-Umgebungen

16.1.1. Cybersecurity-Strategien
16.1.2. Risikobasierter Ansatz
16.1.3. Risikokategorisierung in Cloud-Umgebungen

16.2. Sicherheits-Frameworks in Cloud-Umgebungen

16.2.1. Frameworks und Standards in Cybersecurity
16.2.2. Technische Cybersecurity-Frameworks
16.2.3. Organisatorische Cybersecurity-Frameworks

16.3. Modellierung von Bedrohungen in Cloud-Umgebungen

16.3.1. Prozess der Bedrohungsmodellierung
16.3.2. Phasen der Bedrohungsmodellierung
16.3.3. STRIDE

16.4. Cybersecurity-Tools auf Code-Ebene

16.4.1. Klassifizierung von Tools
16.4.2. Integrationen
16.4.3. Beispiele für die Verwendung

16.5. Integration von Cybersecurity-Kontrollen in Cloud-Umgebungen

16.5.1. Prozess-Sicherheit
16.5.2. Sicherheitskontrollen in den verschiedenen Phasen
16.5.3. Beispiele für Integrationen

16.6.  ZAP Proxy Tool

16.6.1. ZAP Proxy
16.6.2. ZAP Proxy-Funktionen
16.6.3. ZAP Proxy-Automatisierung

16.7. Automatisiertes Schwachstellen-Scanning in Cloud-Umgebungen

16.7.1. Dauerhaftes und automatisiertes Schwachstellen-Scanning
16.7.2. OpenVAS
16.7.3. Schwachstellen-Scans in Cloud-Umgebungen

16.8. Firewalls in Cloud-Umgebungen

16.8.1. Arten von Firewalls
16.8.2. Die Bedeutung von Firewalls
16.8.3. OnPremise-Firewalls und Cloud-Firewalls

16.9. Transport Layer Security in Cloud-Umgebungen

16.9.1. SSL/TLS und Zertifikate
16.9.2. SSL-Prüfungen
16.9.3. Automatisierung von Zertifikaten

16.10. SIEM in Cloud-Umgebungen

16.10.1. SIEM als Sicherheitskern
16.10.2. Cyberintelligenz
16.10.3. Beispiele für SIEM-Systeme

Modul 17. Übernahme von Diensten in Cloud-Infrastrukturen

17.1. Einrichten eines Cloud-Servers

17.1.1. Hardware-Konfiguration
17.1.2. Software-Konfiguration
17.1.3. Netzwerk- und Sicherheitskonfiguration

17.2. Konfiguration von Cloud-Diensten

17.2.1. Zuweisung von Berechtigungen für meinen Cloud-Server
17.2.2. Sicherheitsregeln konfigurieren
17.2.3. Einen Cloud-Dienst bereitstellen

17.3. Verwaltung eines Cloud-Servers

17.3.1. Verwaltung von Speichereinheiten
17.3.2. Verwaltung des Netzes
17.3.3. Backup-Verwaltung

17.4. Persistenz

17.4.1. Entkopplung unseres Cloud-Dienstes
17.4.2. Konfiguration des Persistenzdienstes
17.4.3. Integration der Datenbank mit unserem Cloud-Dienst

17.5. Automatische Skalierung

17.5.1. Generierung unseres Server-Images
17.5.2. Erstellung einer Autoscaling-Gruppe
17.5.3. Definition der Regeln für die automatische Skalierung

17.6. Ausgleichsdienste

17.6.1. Balancing-Dienste
17.6.2. Erzeugung eines Load Balancers
17.6.3. Verbinden des Load Balancers mit unserem Cloud-Dienst

17.7. Dienste zur Bereitstellung von Inhalten

17.7.1. Dienste zur Bereitstellung von Inhalten
17.7.2. Konfiguration der Dienste für die Bereitstellung von Inhalten
17.7.3. CDN-Integration mit unserem Cloud-Service

17.8. Konfigurationsparameter und Geheimnisse

17.8.1. Dienste zur Verwaltung von Konfigurationseinstellungen
17.8.2. Geheimhaltungsmanagement-Dienstleistungen
17.8.3. Integration von Konfigurations- und Geheimhaltungsdiensten in unseren Cloud-Service

17.9. Dienste zur Verwaltung von Warteschlangen

17.9.1. Entkopplung unserer Anwendung
17.9.2. Konfigurieren eines Warteschlangen-Dienstes
17.9.3. Integration der Warteschlange mit unserem Cloud-Dienst

17.10. Benachrichtigungsdienste

17.10.1. Benachrichtigungsdienste in der Cloud
17.10.2. Konfiguration eines Benachrichtigungsdienstes
17.10.3. Hinzufügen von Benachrichtigungen zu unserem Cloud-Dienst

Modul 18. Virtual Desktop Infrastructure (VDI)

18.1. Virtual Desktop Infrastructure (VDI)

18.1.1. Die VDI. Funktionsweise
18.1.2. Vor- und Nachteile von VDI
18.1.3. Übliche VDI-Nutzungsszenarien

18.2. Hybride und Cloud-VDI-Architekturen

18.2.1. Hybride VDI-Architekturen
18.2.2. VDI-Implementierung in der Cloud
18.2.3. VDI-Verwaltung in der Cloud

18.3. Entwerfen und Planen einer VDI-Implementierung

18.3.1. Auswahl von Hardware und Software
18.3.2. Entwurf der Netzwerk- und Speicherinfrastruktur
18.3.3. Einsatz- und Skalierungsplanung

18.4. Management der VDI

18.4.1. VDI-Installation und -Konfiguration
18.4.2. Verwaltung von Desktop-Images und Anwendungen
18.4.3. Verwaltung von Sicherheit und Compliance
18.4.4. Verwaltung von Verfügbarkeit und Leistung

18.5. Integration von Anwendungen und Peripheriegeräten in VDI

18.5.1. Integration von Unternehmensanwendungen
18.5.2. Integration von Peripheriegeräten und Geräten
18.5.3. Integration von VDI mit Videokonferenz- und Instant Messaging-Lösungen
18.5.4. Integration von VDI mit Plattformen für die Online-Zusammenarbeit

18.6. Optimierung und Verbesserung von VDI

18.6.1. Optimierung von Servicequalität und Leistung
18.6.2. Verbesserung der Effizienz und Skalierbarkeit
18.6.3. Verbesserung der Endnutzererfahrung

18.7. VDI-Lebenszyklus-Management

18.7.1. Verwaltung von Hardware- und Software-Lebenszyklen
18.7.2. Verwaltung von Infrastrukturmigration und -austausch
18.7.3. Verwaltung von Support und Wartung

18.8. VDI-Sicherheit: Schutz der Infrastruktur und der Benutzerdaten

18.8.1. VDI-Netzwerksicherheit
18.8.2. Schutz der im VDI gespeicherten Daten
18.8.3. Sicherheit der Benutzer. Schutz der Privatsphäre

18.9. Erweiterte VDI-Anwendungsfälle

18.9.1. Verwendung von VDI für sicheren Fernzugriff
18.9.2. Nutzung von VDI für die Virtualisierung von Spezialanwendungen
18.9.3. Verwendung von VDI für die Verwaltung mobiler Geräte

18.10. Trends und Zukunft von VDI

18.10.1. Neue Technologien und Trends auf dem Gebiet der VDI
18.10.2. Vorhersagen für die Zukunft von VDI
18.10.3. Zukünftige Herausforderungen und Gelegenheiten für VD

Modul 19. Infrastrukturbetrieb als Code (IaC)

19.1. Infrastruktur als Code, IaC

19.1.1. IaC, Infrastruktur als Code
19.1.2. Verwaltung der Infrastruktur. Evolution
19.1.3. Vorteile der IaC

19.2. Strategien für die IaC-Definition

19.2.1. Analyse der Anforderungen
19.2.2. Imperative Definition
19.2.3. Deklarative Definition

19.3. IaC-Tools

19.3.1. Zielsetzungen von IaC
19.3.2. Proprietäre Werkzeuge
19.3.3. Tools von Drittanbietern

19.4. Entwicklung von Infrastruktur als Code

19.4.1. IaC auf Kubernetes
19.4.2. Platform as Code
19.4.3. Compliance as Code

19.5. IaC in DevOps

19.5.1. Flexible Infrastrukturen
19.5.2. Kontinuierliche Integration
19.5.3. Pipeline as Code

19.6. IaC-VPC-proprietäre Tools

19.6.1. Entwurf eines VPCs
19.6.2. Bereitstellung der Lösung
19.6.3. Validierung und Analyse

19.7. IaC-Serverless-proprietäre Tools

19.7.1. Entwurf einer Serverless-Lösung
19.7.2. Bereitstellung der Lösung
19.7.3. Validierung und Analyse

19.8. IaC-VPC - Tools von Drittanbietern

19.8.1. Entwurf eines VPCs
19.8.2. Bereitstellung der Lösung
19.8.3. Validierung und Analyse

19.9. IaC- Serverless - Tools von Drittanbietern

19.9.1. Entwurf einer Serverless-Lösung
19.9.2. Bereitstellung der Lösung
19.9.3. Validierung und Analyse

19.10. IaC - Vergleich. Zukünftige Trends

19.10.1. Bewertung von proprietären Lösungen
19.10.2. Bewertung von Drittanbieter-Lösungen
19.10.3. Künftige Linien

Modul 20. Monitoring und Backup in Cloud-Infrastrukturen

20.1. Monitoring und Backup in Cloud-Infrastrukturen

20.1.1. Vorteile von Backup in der Cloud
20.1.2. Arten von Backups
20.1.3. Vorteile des Cloud Monitoring
20.1.4. Arten der Überwachung

20.2. Datensicherheit in der Cloud-Infrastruktur

20.2.1. Wichtigste Faktoren
20.2.2. Am meisten nachgefragte Anwendungen und Dienste
20.2.3. Evolution

20.3. Arten von Backup-Diensten in Cloud-Infrastrukturen

20.3.1. Vollständiges Backup
20.3.2. Backup-Erhöhung
20.3.3. Differentielles Backup
20.3.4. Andere Arten von Backups

20.4. Strategie, Planung und Verwaltung von Sicherheitskopien in Cloud-Infrastrukturen

20.4.1. Festlegung von Zielen und Umfang
20.4.2. Arten von Sicherheitskopien
20.4.3. Bewährte Verfahren

20.5. Kontinuitätsplan für die Cloud-Infrastruktur

20.5.1. Strategie für den Kontinuitätsplan
20.5.2. Arten von Plänen
20.5.3. Erstellung eines Kontinuitätsplans

20.6. Arten des Monitorings in Cloud-Infrastrukturen

20.6.1. Monitoring der Leistung
20.6.2. Monitoring der Verfügbarkeit
20.6.3. Monitoring von Ereignissen
20.6.4. Monitoring des Logs
20.6.5. Monitoring des Netzwerkverkehrs

20.7. Strategie, Tools und Techniken für das Monitoring von Cloud-Infrastrukturen

20.7.1. Wie man Ziele und Umfang festlegt
20.7.2. Arten der Überwachung
20.7.3. Bewährte Verfahren

20.8. Kontinuierliche Verbesserung von Cloud-Infrastrukturen

20.8.1. Kontinuierliche Verbesserung in der Cloud
20.8.2. Wichtige Leistungskennzahlen (KPIs) in der Cloud
20.8.3. Entwurf eines Plans zur kontinuierlichen Verbesserung in der Cloud

20.9. Fallstudien zur Cloud-Infrastruktur

20.9.1. Fallstudie: Backup
20.9.2. Fallstudie: Monitoring
20.9.3. Gelernte Lektionen und bewährte Praktiken

20.10. Fallstudien zu Cloud-Infrastrukturen

20.10.1. Labor 1
20.10.2. Labor 2
20.10.3. Labor 3

##IMAGE##
Un programa que te ofrece un enfoque práctico a través de los numerosos casos de estudio en Infraestructuras Cloud”

Weiterbildender Masterstudiengang mit Spezialisierung Cloud Computing

Cloud Computing hat sich zu einer bahnbrechenden Technologie entwickelt, die die Art und Weise, wie Unternehmen ihre technologische Infrastruktur verwalten und digitale Dienste bereitstellen, verändert hat. Als führendes Unternehmen in der Technologieausbildung hat die TECH Technologische Universität einen Weiterbildenden Masterstudiengang in Cloud Computing entwickelt, der sich an Fachleute richtet, die sich in diesem sich ständig weiterentwickelnden Bereich weiterbilden und spezialisieren möchten. In unserem Aufbaustudiengang erhalten Sie ein tiefgehendes Verständnis der Konzepte, Prinzipien und Technologien, die Cloud Computing ausmachen, und lernen, wie Sie innovative und skalierbare Cloud-Lösungen implementieren, die die digitale Transformation in Unternehmen vorantreiben.

In unserem Aufbaustudiengang erwerben Sie praktische Fähigkeiten in den Bereichen Design, Implementierung und Management von Cloud-Infrastrukturen, Cloud-Sicherheit, Cloud-Service-Management, Cloud-Migration, Cloud-Datenanalyse und mehr. Unsere branchenerfahrenen Dozenten leiten Sie an, die besten Praktiken zu erlernen und geben Ihnen die praktische Erfahrung, die Sie brauchen, durch reale Projekte und Fallstudien. Machen Sie sich bereit, die Cloud-Computing-Revolution mit unserem weiterbildenden Masterstudiengang anzuführen und Ihre Karriere in der Welt der Technologie zu verbessern.