Universitäre Qualifikation
Die größte Fakultät für Informatik der Welt"
Präsentation
Spezialisieren Sie sich auf Cloud Computing mit einer flexiblen Weiterbildung, die mit Ihrem Arbeitsalltag vereinbar ist”
Die Möglichkeit, Daten in der Cloud zu speichern, zu verarbeiten und zu verwalten, hat die Arbeitsweise von Unternehmen verändert und ermöglicht die Automatisierung von Prozessen, Skalierbarkeit und Kosteneinsparungen. Diese Vorteile haben die Entwicklung der Cloud und ihre Anwendung in allen Branchen und Unternehmen, unabhängig von ihrer Größe, vorangetrieben.
Angesichts dieser Realität ist das Profil des IT-Spezialisten von großer Bedeutung und hat sich in den letzten Jahren zu einem der gefragtesten entwickelt. Ein günstiges Szenario, das spezialisierte Fachkräfte erfordert, die mit den neuesten Trends Schritt halten. Vor diesem Hintergrund wurde der 24-monatige Weiterbildende Masterstudiengang in Cloud Computing entwickelt.
Es handelt sich um ein Programm für Fortgeschrittene, das die Studenten auf eine intensive akademische Reise durch die Programmierung von Cloud Computing-Architekturen, die Programmierung von nativen Cloud-Anwendungen und die Container-Orchestrierung mit Kubernetes und Docker führt. Darüber hinaus werden Themen wie die Speicherung in der Cloud Azure, die Integration von Cloud-Diensten und die Transformation von IT-Infrastrukturen in Richtung Cloud Computing behandelt.
Dank des umfangreichen Lehrmaterials können sich die Studenten schneller in Bereiche wie Sicherheit, Governance und Cybersicherheit in Cloud-Infrastrukturen sowie Monitoring und Backup einarbeiten. Ein einzigartiger Unterricht, der das stundenlange Lernen und Auswendiglernen durch die Relearning-Methode reduziert, ist ein weiterer Anreiz für die Teilnahme an diesem Programm.
Ein hervorragendes Online-Studium und eine völlig flexible akademische Option, die Informatikern das Wissen vermittelt, das sie benötigen, um in der Technologiebranche zu wachsen. Sie benötigen lediglich ein elektronisches Gerät mit Internetzugang, um zu jeder Tageszeit auf die Inhalte dieses Studiengangs zugreifen zu können. Eine ideale Gelegenheit für eine hochwertige Fortbildung, die mit den täglichen Verpflichtungen vereinbar ist.
Eine einzigartige akademische Option, deren Relearning-System es Ihnen ermöglicht, leicht zu lernen und lange Studienzeiten zu reduzieren“
Dieser Weiterbildender Masterstudiengang mit Spezialisierung in Cloud Computing enthält das vollständigste und aktuellste Programm auf dem Markt. Seine herausragendsten Merkmale sind:
- Die Entwicklung von Fallstudien, die von Cloud Computing-Experten vorgestellt werden
- Der anschauliche, schematische und äußerst praxisnahe Inhalt vermittelt alle für die berufliche Praxis unverzichtbaren wissenschaftlichen und praktischen Informationen
- Praktische Übungen, bei denen der Selbstbewertungsprozess zur Verbesserung des Lernens genutzt werden kann
- Sein besonderer Schwerpunkt liegt auf innovativen Methoden bei der Realisierung von Cloud Computing-Projekten
- Theoretische Vorträge, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit
- Die Verfügbarkeit des Zugangs zu Inhalten von jedem festen oder tragbaren Gerät mit Internetanschluss
Wollen Sie an der Spitze der digitalen Transformation stehen? Schreiben Sie sich jetzt für diesen Weiterbildenden Masterstudiengang in Cloud Computing ein und lernen Sie, wie Sie innovative Lösungen für die Unternehmen der Zukunft entwickeln können"
Zu den Dozenten gehören Fachleute aus dem Bereich des Cloud Computing, die ihre Erfahrungen in dieses Programm einbringen, sowie anerkannte Spezialisten aus führenden Unternehmen und renommierten Universitäten.
Die multimedialen Inhalte, die mit den neuesten Bildungstechnologien entwickelt wurden, ermöglichen der Fachkraft ein situiertes und kontextbezogenes Lernen, d. h. eine simulierte Umgebung, die eine immersive Fortbildung bietet, die auf die Ausführung von realen Situationen ausgerichtet ist.
Das Konzept dieses Programms konzentriert sich auf problemorientiertes Lernen, bei dem der Student versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Dabei wird er durch ein innovatives interaktives Videosystem unterstützt, das von anerkannten Experten entwickelt wurde.
Mit dieser Weiterbildung werden Sie zu einem Experten in der Programmierung von Cloud-Architekturen mit den am häufigsten verwendeten Technologien wie Azure, AWS und Google Cloud"
Sie lernen, wie man Container mit Kubernetes und Docker orchestriert, wichtige Technologien für die Implementierung von Cloud-Lösungen"
Lehrplan
El plan de estudios de este programa ha sido diseñado para ofrecer al alumnado el conocimiento más actual sobre Cloud Computing. Para que alcance dicha meta con éxito, TECH pone a disposición del egresado herramientas pedagógicas basadas en vídeo resúmenes de cada tema, vídeos en detalle, casos de estudio y literatura especializada que le permitirá extender aún más este temario avanzado. Asimismo, dicho material estará disponible en la Biblioteca de recursos didácticos las 24 horas del día, los 7 días de la semana.
Accede a la Biblioteca Virtual de este programa las 24 horas del día, desde cualquier dispositivo digital con conexión a internet”
Modul 1. Programmieren in der Cloud. Dienste in Azure, AWS Google Cloud
1.1. Cloud. Cloud-Dienste und -Technologie
1.1.1. Cloud-Dienste und -Technologie
1.1.2. Cloud-Terminologie
1.1.3. Referenz-Cloud-Anbieter
1.2. Cloud Computing
1.2.1. Cloud Computing
1.2.2. Cloud Computing-Ökosystem
1.2.3. Cloud Computing-Typologie
1.3. Cloud-Dienstmodelle
1.3.1. IaaS. Infrastruktur als Dienstleistung
1.3.2. SaaS. Software als Dienstleistung
1.3.3. PaaS. Plattform als Dienstleistung
1.4. Cloud Computing-Technologien
1.4.1. Virtualisierungssystem
1.4.2. Service-Oriented Architecture (SOA)
1.4.3. GRID-Computing
1.5. Architektur des Cloud Computing
1.5.1. Architektur des Cloud Computing
1.5.2. Cloud Computing Netzwerk Typologien
1.5.3. Sicherheit im Cloud Computing
1.6. Public Cloud
1.6.1. Public Cloud
1.6.2. Architektur und Kosten der Public Cloud
1.6.3. Public Cloud. Typologie
1.7. Private Cloud
1.7.1. Private Cloud
1.7.2. Architektur und Kosten
1.7.3. Private Cloud. Typologie
1.8. Hybrid Cloud
1.8.1. Hybrid Cloud
1.8.2. Architektur und Kosten
1.8.3. Hybrid Cloud. Typologie
1.9. Cloud-Anbieter
1.9.1. Amazon Web Services
1.9.2. Azure
1.9.3. Google
1.10. Cloud-Sicherheit
1.10.1. Sicherheit der Infrastruktur
1.10.2. Betriebssystem- und Netzwerksicherheit
1.10.3. Risikominderung in der Cloud
Modul 2. Programmieren von Architekturen für Cloud Computing
2.1. Cloud-Architektur für ein Universitätsnetzwerk. Auswahl des Cloud-Anbieters. Praktisches Beispiel
2.1.1. Cloud-Architekturansatz für ein Universitätsnetzwerk nach Cloud-Anbieter
2.1.2. Komponenten der Cloud-Architektur
2.1.3. Analyse von Cloud-Lösungen gemäß der vorgeschlagenen Architektur
2.2. Wirtschaftliche Schätzung des Projekts zur Schaffung eines Universitätsnetzwerks. Finanzierung
2.2.1. Auswahl des Cloud-Anbieters
2.2.2. Wirtschaftliche Schätzung auf der Grundlage der Komponenten
2.2.3. Finanzierung des Projekts
2.3. Schätzung des Personalbedarfs für das Projekt. Zusammensetzung eines Softwareteams
2.3.1. Zusammensetzung des Softwareentwicklungsteams
2.3.2. Rollen in einem Entwicklungsteam. Typologie
2.3.3. Bewertung der wirtschaftlichen Einschätzung des Projekts
2.4. Umsetzungszeitplan und Projektdokumentation
2.4.1. Agiler Projektzeitplan
2.4.2. Dokumentation der Projektdurchführbarkeit
2.4.3. Die für die Durchführung des Projekts zu erstellende Dokumentation
2.5. Rechtliche Implikationen eines Projekts
2.5.1. Rechtliche Implikationen eines Projekts
2.5.2. Datenschutzpolitik
2.5.2.1. GDPR. Allgemeine Datenschutzverordnung
2.5.3. Verantwortung des integrierenden Unternehmens
2.6. Entwurf und Erstellung eines Cloud-Blockchain-Netzwerks für die vorgeschlagene Architektur
2.6.1. Blockchain - Hyperledger Fabric
2.6.2. Hyperledger Fabric Basics
2.6.3. Aufbau eines internationalen universitären Hyperledger Fabric Netzwerks
2.7. Vorgeschlagener Ansatz zur Erweiterung der Architektur
2.7.1. Erstellung der vorgeschlagenen Architektur mit Blockchain
2.7.2. Erweitern der vorgeschlagenen Architektur
2.7.3. Konfiguration einer hochverfügbaren Architektur
2.8. Verwaltung der vorgeschlagenen Cloud-Architektur
2.8.1. Hinzufügen eines neuen Teilnehmers zur ursprünglich vorgeschlagenen Architektur
2.8.2. Verwaltung der Cloud-Architektur
2.8.3. Verwaltung der Projektlogik - Smart Contracts
2.9. Verwaltung und Management der spezifischen Komponenten der vorgeschlagenen Cloud-Architektur
2.9.1. Verwaltung von Netzwerkzertifikaten
2.9.2. Verwaltung der Sicherheit der verschiedenen Komponenten: CouchDB
2.9.3. Verwaltung von Blockchain-Netzwerkknoten
2.10. Änderung einer anfänglichen Basisinstallation bei der Erstellung des Blockchain-Netzwerks
2.10.1. Hinzufügen eines Knotens zum Blockchain-Netzwerk
2.10.2. Hinzufügen von zusätzlichen Datenpersistenzen
2.10.3. Verwaltung von Smart Contracts
2.10.4. Hinzufügen einer neuen Universität zu einem bestehenden Netzwerk
Modul 3. Storage in Cloud Azure
3.1. MV-Installation in Azure
3.1.1. Befehle zur Erstellung
3.1.2. Befehle zur Ansicht
3.1.3. Befehle zum Ändern
3.2. Blobs in Azure
3.2.1. Blob-Typen
3.2.2. Container
3.2.3. Azcopy
3.2.4. Umkehrbare Blob-Unterdrückung
3.3. Verwaltete Festplatten und Speicher in Azure
3.3.1. Verwaltete Festplatte
3.3.2. Sicherheit
3.3.3. Kalter Speicher
3.3.4. Replikation
3.3.4.1. Lokale Redundanz
3.3.4.2. Redundanz in einem Bereich
3.3.4.3. Georedundanz
3.4. Tabellen, Warteschlangen, Dateien in Azure
3.4.1. Tabellen
3.4.2. Warteschlangen
3.4.3. Dateien
3.5. Verschlüsselung und Sicherheit in Azure
3.5.1. Storage Service Encryption (SSE)
3.5.2. Zugriffsschlüssel
3.5.2.1. Gemeinsame Zugriffssignatur
3.5.2.2. Zugriffsrichtlinien auf Containerebene
3.5.2.3. Zugriffssignatur auf Blob-Ebene
3.5.3. Azure AD-Authentifizierung
3.6. Virtuelles Netzwerk in Azure
3.6.1. Subnetting und Pairing
3.6.2. Vnet to Vnet
3.6.3. Private Verbindung
3.6.4. Hohe Verfügbarkeit
3.7. Arten von Verbindungen in Azure
3.7.1. Azure Application Gateway
3.7.2. Standort-zu-Standort-VPN
3.7.3. Punkt-zu-Standort-VPN
3.7.4. ExpressRoute
3.8. Ressourcen in Azure
3.8.1. Ressourcen sperren
3.8.2. Ressourcen-Bewegung
3.8.3. Entsorgung von Ressourcen
3.9. Backup in Azure
3.9.1. Recovery Services
3.9.2. Agent Azure Backup
3.9.3. Azure Backup Server
3.10. Entwicklung von Lösungen
3.10.1. Komprimierung, Deduplizierung, Replikation
3.10.2. Recovery Services
3.10.3. Disaster Recovery Plan
Modul 4. Cloud-Umgebungen. Sicherheit
4.1. Cloud-Umgebungen. Sicherheit
4.1.1. Cloud-Umgebungen, Sicherheit
4.1.1.1. Cloud-Sicherheit
4.1.1.2. Sicherheitsposition
4.2. Gemeinsames Sicherheitsverwaltungsmodell in der Cloud
4.2.1. Vom Anbieter verwaltete Sicherheitselemente
4.2.2. Vom Kunden verwaltete Elemente
4.2.3. Sicherheitsstrategien
4.3. Cloud-Präventionsmechanismen
4.3.1. Authentifizierungs-Management-Systeme
4.3.2. Authentifizierungsmanagementsystem: Zugangspolitik
4.3.3. Systeme zur Schlüsselverwaltung
4.4. Datensicherheit in der Cloud-Infrastruktur
4.4.1. Absicherung von Speichersystemen:
4.4.1.1. Block
4.4.1.2. Object Storage
4.4.1.3. Ffile Systems
4.4.2. Sicherung von Datenbanksystemen
4.4.3. Sichern von Daten bei der Übermittlung
4.5. Schutz der Cloud-Infrastruktur
4.5.1. Entwurf und Implementierung eines sicheren Netzwerks
4.5.2. Sicherheit von Computerressourcen
4.5.3. Tools und Ressourcen zum Schutz der Infrastruktur
4.6. Anwendungsrisiken und Schwachstellen
4.6.1. Risiken bei der Anwendungsentwicklung
4.6.2. Kritische Sicherheits-Risiken
4.6.3. Schwachstellen in der Softwareentwicklung
4.7. Verteidigung von Anwendungen gegen Angriffe
4.7.1. Design in der Anwendungsentwicklung
4.7.2. Absicherung durch Verifizierung und Testen
4.7.3. Sichere Programmierpraxis
4.8. Sicherheit in DevOps-Umgebungen
4.8.1. Sicherheit in virtualisierten und containerisierten Umgebungen
4.8.2. Sicherheit in Entwicklung und Betrieb (DevSecOps)
4.8.3. Bewährte Sicherheitsverfahren in Produktionsumgebungen mit Containern
4.9. Sicherheit in öffentlichen Clouds
4.9.1. AWS
4.9.2. Azure
4.9.3. Oracle Cloud
4.10. Sicherheitsvorschriften, Governance und Compliance
4.10.1. Compliance im Bereich Sicherheit
4.10.2. Risikomanagement
4.10.3. Prozesse in Organisationen
Modul 5. Container-Orchestrierung: Kubernetes und Docker
5.1. Grundlage von Anwendungsarchitekturen
5.1.1. Aktuelle Anwendungsmodelle
5.1.2. Ausführungsplattformen für Anwendungen
5.1.3. Container-Technologien
5.2. Docker-Architektur
5.2.1. Docker-Architektur
5.2.2. Installation der Docker-Architektur
5.2.3. Befehle. Lokales Projekt
5.3. Docker-Architektur. Speicherverwaltung
5.3.1. Bildverwaltung und Registrierung
5.3.2. Vernetzung in Docker
5.3.3. Speicherverwaltung
5.4. Erweiterte Docker-Architektur
5.4.1. Docker Compose
5.4.2. Docker in der Organisation
5.4.3. Beispiel für die Einführung von Docker
5.5. Kubernetes-Architektur
5.5.1. Kubernetes-Architektur
5.5.2. Kubernetes-Bereitstellungselemente
5.5.3. Distributionen und verwaltete Lösungen
5.5.4. Installation und Umgebung
5.6. Kubernetes-Architekturen: Entwickeln mit Kubernetes
5.6.1. Tools für die K8s-Entwicklung
5.6.2. Imperativer vs. deklarativer Modus
5.6.3. Bereitstellung und Exposition von Anwendungen
5.7. Kubernetes in Unternehmensumgebungen
5.7.1. Persistenz von Daten
5.7.2. Hochverfügbarkeit, Skalierung und Networking
5.7.3. Sicherheit in Kubernetes
5.7.4. Kubernetes Verwaltung und Überwachung
5.8. K8s-Distributionen
5.8.1. Vergleich der Bereitstellungsumgebungen
5.8.2. Bereitstellung auf GKE, AKS, EKS oder OKE
5.8.3. On-Premise-Bereitstellung
5.9. Rancher und Openshift
5.9.1. Rancher
5.9.2. Openshift
5.9.3. Openshift: Anwendungskonfiguration und -bereitstellung
5.10. Kubernetes und Container-Architekturen. Aktualisierungen
5.10.1. Open Application Model
5.10.2. Tools für die Verwaltung der Bereitstellung in Kubernetes-Umgebungen
5.10.3. Referenzen zu anderen Projekten und Trends
Modul 6. Programmierung Cloud-nativer Anwendungen
6.1. Cloud - Native-Technologien
6.1.1. Cloud - Native-Technologien
6.1.2. Cloud Native Computing Foundation
6.1.3. Cloud - Native-Entwicklungswerkzeuge
6.2. Cloud - Native-Anwendungsarchitektur
6.2.1. Entwurf einer Cloud - Native-Anwendung
6.2.2. Komponenten der Cloud - Native-Architektur
6.2.3. Modernisierung von Legacy-Anwendungen
6.3. Containerization
6.3.1. Container-orientierte Entwicklung
6.3.2. Entwicklung mit Microservices
6.3.3. Tools für die Teamarbeit
6.4. DevOps und kontinuierliche Integration und Bereitstellung
6.4.1. Kontinuierliche Integration und Bereitstellung: CI/CD
6.4.2. Ökosystem von Tools für CI/CD
6.4.3. Erstellen einer CI/CD-Umgebung
6.5. Beobachtbarkeit und Analyse der Plattform
6.5.1. Beobachtbarkeit von Cloud - Native Anwendungen
6.5.2. Tools für Überwachung, Logging und Nachvollziehbarkeit
6.5.3. Implementierung einer Beobachtbarkeits- und Analyseumgebung
6.6. Datenverwaltung in Cloud - Native-Anwendungen
6.6.1. Datenbank in Cloud - Native
6.6.2. Muster für die Datenverwaltung
6.6.3. Technologien für die Implementierung von Datenverwaltungsmustern
6.7. Kommunikation in Cloud - Native-Anwendungen
6.7.1. Synchrone und asynchrone Kommunikation
6.7.2. Technologien für synchrone Kommunikationsmuster
6.7.3. Technologien für asynchrone Kommunikationsmuster
6.8. Ausfallsicherheit, Sicherheit und Leistung in Cloud - Native-Anwendungen
6.8.1. Ausfallsicherheit von Anwendungen
6.8.2. Sichere Entwicklung in Cloud - Native-Anwendungen
6.8.3. Anwendungsleistung und Skalierbarkeit
6.9. Serverless
6.9.1. Serverless in Cloud - Native
6.9.2. Serverless-Plattformen
6.9.3. Anwendungsfälle für Serverless-Entwicklung
6.10. Plattformen für die Bereitstellung
6.10.1. Cloud - Native-Entwicklungsumgebungen
6.10.2. Orchestrierungsplattformen. Vergleich
6.10.3. Infrastruktur-Automatisierung
Modul 7. Programmieren in der Cloud. Data Governance
7.1. Datenverwaltung
7.1.1. Datenverwaltung
7.1.2. Ethik im Umgang mit Daten
7.2. Data Governance
7.2.1. Einstufung. Zugangskontrolle
7.2.2. Regulierung der Datenverarbeitung
7.2.3. Data Governance. Wert
7.3. Datenverwaltung. Tools
7.3.1. Abstammung
7.3.2. Metadaten
7.3.3. Datenkatalog. Business Glossary
7.4. Benutzer und Prozesse in der Datenverwaltung
7.4.1. Benutzer
7.4.1.1. Rollen und Verantwortlichkeiten
7.4.2. Prozesse
7.4.2.1. Datenanreicherung
7.5. Lebenszyklus von Unternehmensdaten
7.5.1. Datenerzeugung
7.5.2. Datenverarbeitung
7.5.3. Datenspeicherung
7.5.4. Datennutzung
7.5.5. Vernichtung von Daten
7.6. Qualität der Daten
7.6.1. Datenqualität in der Datenverwaltung
7.6.2. Datenqualität in der Analytik
7.6.3. Techniken zur Datenqualität
7.7. Datenverwaltung im Transit
7.7.1. Datenverwaltung im Transit
7.7.1.1. Abstammung
7.7.2. Die vierte Dimension
7.8. Datenschutz
7.8.1. Ebenen des Zugangs
7.8.2. Klassifizierung
7.8.3. Compliance. Vorschriften
7.9. Überwachung und Messung der Data Governance
7.9.1. Überwachung und Messung der Data Governance
7.9.2. Überwachung der Abstammung
7.9.3. Überwachung der Datenqualität
7.10. Tools zur Datenverwaltung
7.10.1. Talend
7.10.2. Collibra
7.10.3. Informatik
Modul 8. Programmieren in der Cloud in Echtzeit. Streaming
8.1. Verarbeitung und Strukturierung von Streaming-Informationen
8.1.1. Prozess der Erfassung, Strukturierung, Verarbeitung, Analyse und Interpretation von Daten
8.1.2. Techniken zur Verarbeitung von Streaming-Daten
8.1.3. Streaming-Verarbeitung
8.1.4. Anwendungsfälle der Streaming-Verarbeitung
8.2. Statistiken zum Verständnis des gestreamten Datenflusses
8.2.1. Deskriptive Statistik
8.2.2. Berechnung der Wahrscheinlichkeiten
8.2.3. Inferenz
8.3. Programmieren mit Python
8.3.1. Typologie, Konditionale, Funktionen und Schleifen
8.3.2. Numpy, Matplotlib, DataFrames, CSV-Dateien und .json-Formate
8.3.3. Sequenzen: Listen, Schleifen, Dateien und Wörterbücher
8.3.4. Veränderlichkeit, Ausnahmen und Funktionen höherer Ordnung
8.4. Programmieren mit R
8.4.1. Programmieren mit R
8.4.2. Vektoren und Faktoren
8.4.3. Matrizen und Arrays
8.4.4. Listen und Data Frame
8.4.5. Funktionen
8.5. SQL-Datenbank für Streaming-Datenverarbeitung
8.5.1. SQL-Datenbank
8.5.2. Entity-Relationship-Modell
8.5.3. Relationales Modell
8.5.4. SQL
8.6. NON-SQL-Datenbank für Streaming Data Processing
8.6.1. NO SQL-Datenbank
8.6.2. MongoDB
8.6.3. MongoDB-Architektur
8.6.4. CRUD-Operationen
8.6.5. Find, Projektionen, Index-Aggregation und Cursors
8.6.6. Datenmodell
8.7. Data Mining und prädiktive Modellierung
8.7.1. Multivariate Analyse
8.7.2. Techniken zur Dimensionalitätsreduktion
8.7.3. Cluster-Analyse
8.7.4. Serien
8.8. Maching Learning für die Verarbeitung von Streaming-Daten
8.8.1. Maching Learning und erweiterte prädiktive Modellierung
8.8.2. Neuronale Netze
8.8.3. Deep Learning
8.8.4. Bagging und Random Forest
8.8.5. Gradient Bosting
8.8.6. SVM
8.8.7. Montage-Methoden
8.9. Technologien zur Verarbeitung von Streaming-Daten
8.9.1. Spark Streaming
8.9.2. Kafka Streams
8.9.3. Flink Streaming
8.10. Apache Spark Streaming
8.10.1. Apache Spark Streaming
8.10.2. Spark-Komponenten
8.10.3. Spark-Architektur
8.10.4. RDD
8.10.5. SPARK SQL
8.10.6. Jobs, Stages und Task
Modul 9. Cloud-Integration mit Webdiensten. Technologien und Protokolle
9.1. Webstandards und -protokolle
9.1.1. Web und Web 2.0
9.1.2. Client-Server-Architektur
9.1.3. Kommunikationsprotokolle und Standards
9.2. Webdienste
9.2.1. Webdienste
9.2.2. Kommunikationsschichten und -mechanismen
9.2.3. Dienst-Architekturen
9.3. Service-orientierte Architekturen
9.3.1. Service Oriented Architecture (SOA)
9.3.2. Entwurf von Webdiensten
9.3.3. SOAP und REST
9.4. SOAP. Service Oriented Arquitecture
9.4.1. Struktur und Nachrichtenübermittlung
9.4.2. Web Service Description Language (WSDL)
9.4.3. Implementierung von SOAP-Clients und -Servern
9.5. REST-Architektur
9.5.1. REST-Architekturen und RESTful Web Services
9.5.2. HTTP-Verben: Semantik und Zweck
9.5.3. Swagger
9.5.4. Implementierung von REST-Clients und -Servern
9.6. Microservices-basierte Architekturen
9.6.1. Monolithischer Architekturansatz vs. Verwendung von Microservices
9.6.2. Microservices-basierte Architekturen
9.6.3. Kommunikationsflüsse bei der Verwendung von Microservices
9.7. Client-seitiger Aufruf von APIs
9.7.1. Web-Client-Typologien
9.7.2. Entwicklungswerkzeuge für die Verarbeitung von Webdiensten
9.7.3. Ursprungsübergreifende Ressourcen (CORS)
9.8. Sicherheit von API-Aufrufen
9.8.1. Sicherheit in Webdiensten
9.8.2. Authentifizierung und Autorisierung
9.8.3. Authentifizierungsmethoden auf Basis der Sicherheitsstufe
9.9. Integration von Anwendungen mit Cloud-Anbietern
9.9.1. Anbieter des Cloud Computing
9.9.2. Plattform-Dienste
9.9.3. Webdienste Implementierung/Verbrauchsorientierte Dienste
9.10. Implementierung von Bots und Assistenten
9.10.1. Verwendung von Bots
9.10.2. Verwendung von Web Service in Bots
9.10.3. Implementierung von Chatbots und Web-Assistenten
Modul 10. Programmieren in der Cloud. Projektmanagement und Produktüberprüfung
10.1. Kaskaden-Methoden
10.1.1. Klassifizierung der Methodologien
10.1.2. Kaskadenmodell. Waterfall
10.1.3. Strong and Weakness
10.1.4. Vergleich der Modelle. Waterfall vs. Agile
10.2. Agile Methodik
10.2.1. Agile Methodik
10.2.2. Das Agile Manifest
10.2.3. Verwendung von Agile
10.3. Scrum-Methodik
10.3.1. Scrum-Methodik
10.3.1.1. Verwendung von Scrum
10.3.2. Scrum-Events
10.3.3. Scrum-Artefakte
10.3.4. Scrum Leitfaden
10.4. Agile Inception Desk
10.4.1. Agile Inception Desk
10.4.2. Phasen am Inception Desk
10.5. Technik des Impact Mapping
10.5.1. Impact Mapping
10.5.2. Nutzung des Impact Mappig
10.5.3. Struktur des Impact Mapping
10.6. Anwenderberichte
10.6.1. Anwenderberichte
10.6.2. Schreiben von Anwenderberichten
10.6.3. Hierarchie der Benutzergeschichten
10.6.4. Use Story Mapping
10.7. Test Qa Manual
10.7.1. Testing Manual
10.7.2. Validierung und Verifizierung. Unterschiede
10.7.3. Manuelles Testen. Typologie
10.7.4. UAT. User Acceptance Testing
10.7.5. UAT und Alpha- und Beta-Tests
10.7.6. Software Qualität
10.8. Automatisiertes Testen
10.8.1. Automatisiertes Testen
10.8.2. Manuelles vs. Automatisches Testen
10.8.3. Die Auswirkungen des automatischen Testens
10.8.4. Das Ergebnis der Anwendung von Automatisierung
10.8.5. Das Qualitätsrad
10.9. Funktionale und nichtfunktionale Tests
10.9.1. Funktionale und nichtfunktionale Tests
10.9.2. Funktionsprüfung
10.9.2.1. Einheitstests
10.9.2.2. Integrationstests
10.9.2.3. Regressionstests
10.9.2.4. Smoke Test
10.9.2.5. Monkey Testing
10.9.2.6. Sanity Testing
10.9.3. Nichtfunktionale Tests
10.9.3.1. Belastungstests
10.9.3.2. Leistungstests
10.9.3.3. Sicherheitstests
10.9.3.4. Testen der Konfiguration
10.9.3.5. Stresstest
10.10. Verifizierungsmethoden und Tools
10.10.1. Heatmap
10.10.2. Eye Tracking
10.10.3. Scroll-Maps
10.10.4. Bewegungskarten
10.10.5. Konfetti-Maps
10.10.6. Test A/B
10.10.7. Blue & Green Deployment-Methode
10.10.8. Canary Release-Methode
10.10.9. Auswahl der Tools
10.10.10. Analytische Instrumente
Modul 11. Transformation von IT-Infrastrukturen. Cloud Computing
11.1. Cloud Computing. Cloud Computing-Übernahme
11.1.1. Computerwissenschaft
11.1.2. Cloud Computing-Übernahme
11.1.3. Arten des Cloud Computing
11.2. Cloud Computing-Übernahme. Übernahmefaktoren
11.2.1. Faktoren für die Übernahme von Cloud-Infrastrukturen
11.2.2. Anwendungen und Dienste
11.2.3. Evolution
11.3. Cloud Computing-Infrastrukturen
11.3.1. Cloud Computing-Infrastrukturen
11.3.2. Arten von Infrastrukturen (IaaS, PaaS, SaaS)
11.3.3. Bereitstellungsmodell (privat, öffentlich, hybrid)
11.3.4. Elemente (Hardware, Speicher, Netzwerk)
11.4. Cloud Computing-Infrastruktur: Funktionsweise
11.4.1. Virtualisierung
11.4.2. Automatisierung
11.4.3. Verwaltung
11.5. Das Cloud Computing-Ökosystem
11.5.1. Beobachtbarkeit und Analyse
11.5.2. Bereitstellung
11.5.3. Orchestrierung und Verwaltung
11.5.4. Cloud-Plattformen
11.6. Service-Management in Cloud-Infrastrukturen
11.6.1. Service-Orientierung
11.6.2. Standard und Ökosystem
11.6.3. Arten von Dienstleistungen
11.7. Automatisierung der Verwaltung von Cloud-Infrastrukturen
11.7.1. Ökosystem
11.7.2. DevOps-Kultur
11.7.3. Infrastruktur als Code (Terraform, Ansible, Github, Jenkins)
11.8. Sicherheit in Cloud Infrastrukturen
11.8.1. Ökosystem
11.8.2. DevSecOps-Kultur
11.8.3. Tools
11.9. Vorbereiten der Umgebung der Verwaltung von Cloud-Infrastrukturen
11.9.1. Tools
11.9.2. Vorbereitung der Umgebung
11.9.3. Erste Schritte
11.10. Cloud-Infrastrukturen. Zukunft und Entwicklung
11.10.1. Cloud-Infrastrukturen. Herausforderungen
11.10.2. Entwicklung von Cloud-Infrastrukturen
11.10.3. Herausforderungen bei Sicherheit und Compliance
Modul 12. Infrastruktur als Dienstleistung (IaaS)
12.1. Abstraktionsschichten im Cloud Computing und ihre Verwaltung
12.1.1. Abstraktion. Core-Konzepte
12.1.2. Dienstleistungsmodelle
12.1.3. Verwaltung von Cloud-Diensten. Vorteile
12.2. Aufbau der Architektur. Zentrale Entscheidungen
12.2.1. HDDC und SDDC. Hyperwettbewerb
12.2.2. Markt
12.2.3. Arbeitsmodell und Berufsprofile. Veränderungen
12.2.3.1. Figur des Cloudbroker
12.3. Digitale Transformation und Cloud-Infrastrukturen
12.3.1. Demo der Arbeit in der Cloud
12.3.2. Die Rolle des Browsers als Werkzeug
12.3.3. Das neue Konzept der Geräte
12.3.4. Fortschrittliche Architekturen und die Rolle des CIO
12.4. Agiles Management in Cloud-Infrastrukturen
12.4.1. Lebenszyklus neuer Dienste und Wettbewerbsfähigkeit
12.4.2. Methoden zur Entwicklung von Apps und Microservices
12.4.3. Beziehung zwischen Entwicklung und IT-Betrieb
12.4.3.1. Nutzung der Cloud als Unterstützung
12.5. Cloud Computing-Ressourcen I. Identitäts-, Speicher- und Domänenverwaltung
12.5.1. Identitäts- und Zugriffsmanagement
12.5.2. Sichere Datenspeicherung, flexible Archivierung und Datenbanken
12.5.3. Domänenverwaltung
12.6. Cloud Computing-Ressourcen II. Netzwerkressourcen, Infrastruktur und Überwachung
12.6.1. Virtuelles privates Netzwerk
12.6.2. Cloud Computing-Kapazität
12.6.3. Überwachung
12.7. Cloud Computing-Ressourcen III. Automatisierung
12.7.1. Serverlose Code-Ausführung
12.7.2. Nachrichten-Warteschlangen
12.7.3. Workflow-Dienste
12.8. Cloud Computing-Ressourcen IV. Andere Dienste
12.8.1. Benachrichtigungsdienst
12.8.2. Streaming-Dienste und Transcodierungstechnologien
12.8.3. Schlüsselfertige Lösung für die Veröffentlichung von APIs für externe und interne Verbraucher
12.9. Cloud Computing-Ressourcen V. Datenzentrierte Dienste
12.9.1. Plattformen für die Datenanalyse und die Automatisierung manueller IT-Aufgaben
12.9.2. Datenmigration
12.9.3. Hybride Cloud
12.10. IaaS-Dienste Praxislabor
12.10.1. Übung 1
12.10.2. Übung 2
12.10.3. Übung 3
Modul 13. Speicherung und Datenbanken in Cloud-Infrastrukturen
13.1. Cloud Storage Infraestucture
13.1.1. Cloud-Speicher. Grundlagen
13.1.2. Vorteile von Cloud-Speicher
13.1.3. Funktionsweise
13.2. Typologien von Cloud Storage
13.2.1. SaaS
13.2.2. IaaS
13.3. Anwendungsfälle für Cloud Storage
13.3.1. Datenanalyse
13.3.2. Sicherungskopien und Archivierung
13.3.3. Software-Entwicklung
13.4. Sicherheit von Cloud-Speichern
13.4.1. Sicherheit in der Transportschicht
13.4.2. Sicherheit der Speicherung
13.4.3. Verschlüsselung der Speicherung
13.5. Analyse der Cloud Storage
13.5.1. Rentabilität
13.5.2. Agilität und Skalierbarkeit
13.5.3. Verwaltung
13.6. Cloud-Datenbank-Infrastruktur
13.6.1. Datenbank-Grundlagen
13.6.2. Datenbank-Analyse
13.6.3. Klassifizierung von Cloud-Datenbanken
13.7. Arten von Cloud-Datenbank-Infrastrukturen
13.7.1. Relationale Datenbanken
13.7.2. Nicht-SQL-Datenbanken
13.7.3. Data-Warehouse Datenbanken
13.8. Anwendungsfälle für Cloud-Datenbankinfrastrukturen
13.8.1. Data Warehousing
13.8.2. Datenanalyse. KI. ML
13.8.3. Big Data
13.9. Sicherheit der Cloud-Datenbankinfrastruktur
13.9.1. Zugriffskontrollen. ACL, IAM, SG
13.9.2. Datenverschlüsselung
13.9.3. Audits
13.10. Migration und Backup von Cloud-Datenbankinfrastrukturen
13.10.1. Datenbank-Backups
13.10.2. Datenbank-Migration
13.10.3. Datenbank-Optimierung
Modul 14. Network DevOps und Netzwerkarchitekturen in Cloud-Infrastrukturen
14.1. Network DevOps (NetOps)
14.1.1. Network DevOps (NetOps)
14.1.2. NetOps-Methode
14.1.3. NetOps Vorteile
14.2. Grundlagen der Network DevOps
14.2.1. Grundlagen des Networking
14.2.2. OSI TCP/IP-Modell, CIDR und Subnetting
14.2.3. Hauptprotokolle
14.2.4. HTTP-Antworten
14.3. Tools und Software für Network DevOps
14.3.1. Tools für die Netzwerkebene
14.3.2. Tools für die Anwendungsebene
14.3.3. DNS-Tools
14.4. Networking in Cloud-Umgebungen: Interne Netzwerkdienste
14.4.1. Virtuelle Netzwerke
14.4.2. Teilnetze
14.4.3. Routing-Tabellen
14.4.4. Verfügbarkeitszonen
14.5. Networking in Cloud-Umgebungen: Border-Netzwerkdienste
14.5.1. Internet Gateway
14.5.2. NAT Gateway
14.5.3. Load Balancing
14.6. Networking in Cloud-Umgebungen: DNS
14.6.1. DNS-Grundlagen
14.6.2. Cloud-DNS-Dienste
14.6.3. HA / LB über DNS
14.7. Konnektivität Hybride / Multitenant- Netzwerke
14.7.1. VPN Site to Site
14.7.2. VPC Peering
14.7.3. Transit Gateway / VPC Peering
14.8. Content Delivery Network-Dienste
14.8.1. Content-Delivery-Dienste
14.8.2. AWS CLoudFront
14.8.3. Andere CDNs
14.9. Sicherheit im Cloud-Netzwerk
14.9.1. Grundsätze der Netzwerksicherheit
14.9.2. Schutz der Ebenen 3 und 4
14.9.3. Schutz der Ebene 7
14.10. Netzwerkmonitoring und Auditing
14.10.1. Monitoring und Auditing
14.10.2. Flow Logs
14.10.3. Monitoring-Dienste: CloudWatch
Modul 15. Governance in Cloud-Infrastrukturen
15.1. Compliance in Cloud-Umgebungen
15.1.1. Modell der geteilten Verantwortung
15.1.2. Gesetze, Vorschriften und Verträge
15.1.3. Audits
15.2. Der CISO bei der Cloud-Governance
15.2.1. Organisatorischer Rahmen. Rolle des CISO in der Organisation
15.2.2. Beziehung des CISO zu den Datenverarbeitungsbereichen
15.2.3. GRC-Strategie gegen Shadow IT
15.3. Cloud-Governance-Standard
15.3.1. Vorläufige Bewertungen
15.3.2. Einhaltung der Vorschriften durch Cloud Service Provider
15.3.3. Verpflichtungen des Personals
15.4. Datenschutz in Cloud-Umgebungen
15.4.1. Verhältnis von Verbrauchern und Nutzern zum Datenschutz
15.4.2. Datenschutz in Nord- und Südamerika, Asien-Pazifik, Nahost und Afrika
15.4.3. Datenschutz im europäischen Kontext
15.5. Genehmigungen und rechtliche Rahmenbedingungen in Cloud-Umgebungen
15.5.1. Amerikanische Zulassungen und Frameworks
15.5.2. Asiatische Zulassungen und Frameworks
15.5.3. Europäische Zulassungen und Frameworks
15.6. Zertifizierungen und Akkreditierungen in Cloud-Umgebungen
15.6.1. Amerika und Asien-Pazifik
15.6.2. Europa, Naher Osten und Afrika
15.6.3. Global
15.7. Gesetze/Regelungen in Cloud-Umgebungen
15.7.1. CLOUD Act, HIPAA, IRS 1075
15.7.2. ITAR, SEC-Regel 17a-4(f) , VPAT/Section 508
15.7.3. Europäische Verordnung
15.8. Kostenkontrolle und Abrechnung bei Cloud Governance
15.8.1. Pay-per-Use-Modell. Kosten
15.8.2. Figur der CFO- und FinOps-Profile
15.8.3. Ausgabenkontrolle
15.9. Tools für die Cloud Governance
15.9.1. OvalEdge
15.9.2. ManageEngine ADAudit Plus
15.9.3. Erwin Data Governance
15.10. Corporate Governance
15.10.1. Verhaltenskodex
15.10.2. Whistleblowing-Kanal
15.10.3. Due Diligence
Modul 16. Cybersecurity in Cloud-Infrastrukturen
16.1. Risiken in Cloud-Umgebungen
16.1.1. Cybersecurity-Strategien
16.1.2. Risikobasierter Ansatz
16.1.3. Risikokategorisierung in Cloud-Umgebungen
16.2. Sicherheits-Frameworks in Cloud-Umgebungen
16.2.1. Frameworks und Standards in Cybersecurity
16.2.2. Technische Cybersecurity-Frameworks
16.2.3. Organisatorische Cybersecurity-Frameworks
16.3. Modellierung von Bedrohungen in Cloud-Umgebungen
16.3.1. Prozess der Bedrohungsmodellierung
16.3.2. Phasen der Bedrohungsmodellierung
16.3.3. STRIDE
16.4. Cybersecurity-Tools auf Code-Ebene
16.4.1. Klassifizierung von Tools
16.4.2. Integrationen
16.4.3. Beispiele für die Verwendung
16.5. Integration von Cybersecurity-Kontrollen in Cloud-Umgebungen
16.5.1. Prozess-Sicherheit
16.5.2. Sicherheitskontrollen in den verschiedenen Phasen
16.5.3. Beispiele für Integrationen
16.6. ZAP Proxy Tool
16.6.1. ZAP Proxy
16.6.2. ZAP Proxy-Funktionen
16.6.3. ZAP Proxy-Automatisierung
16.7. Automatisiertes Schwachstellen-Scanning in Cloud-Umgebungen
16.7.1. Dauerhaftes und automatisiertes Schwachstellen-Scanning
16.7.2. OpenVAS
16.7.3. Schwachstellen-Scans in Cloud-Umgebungen
16.8. Firewalls in Cloud-Umgebungen
16.8.1. Arten von Firewalls
16.8.2. Die Bedeutung von Firewalls
16.8.3. OnPremise-Firewalls und Cloud-Firewalls
16.9. Transport Layer Security in Cloud-Umgebungen
16.9.1. SSL/TLS und Zertifikate
16.9.2. SSL-Prüfungen
16.9.3. Automatisierung von Zertifikaten
16.10. SIEM in Cloud-Umgebungen
16.10.1. SIEM als Sicherheitskern
16.10.2. Cyberintelligenz
16.10.3. Beispiele für SIEM-Systeme
Modul 17. Übernahme von Diensten in Cloud-Infrastrukturen
17.1. Einrichten eines Cloud-Servers
17.1.1. Hardware-Konfiguration
17.1.2. Software-Konfiguration
17.1.3. Netzwerk- und Sicherheitskonfiguration
17.2. Konfiguration von Cloud-Diensten
17.2.1. Zuweisung von Berechtigungen für meinen Cloud-Server
17.2.2. Sicherheitsregeln konfigurieren
17.2.3. Einen Cloud-Dienst bereitstellen
17.3. Verwaltung eines Cloud-Servers
17.3.1. Verwaltung von Speichereinheiten
17.3.2. Verwaltung des Netzes
17.3.3. Backup-Verwaltung
17.4. Persistenz
17.4.1. Entkopplung unseres Cloud-Dienstes
17.4.2. Konfiguration des Persistenzdienstes
17.4.3. Integration der Datenbank mit unserem Cloud-Dienst
17.5. Automatische Skalierung
17.5.1. Generierung unseres Server-Images
17.5.2. Erstellung einer Autoscaling-Gruppe
17.5.3. Definition der Regeln für die automatische Skalierung
17.6. Ausgleichsdienste
17.6.1. Balancing-Dienste
17.6.2. Erzeugung eines Load Balancers
17.6.3. Verbinden des Load Balancers mit unserem Cloud-Dienst
17.7. Dienste zur Bereitstellung von Inhalten
17.7.1. Dienste zur Bereitstellung von Inhalten
17.7.2. Konfiguration der Dienste für die Bereitstellung von Inhalten
17.7.3. CDN-Integration mit unserem Cloud-Service
17.8. Konfigurationsparameter und Geheimnisse
17.8.1. Dienste zur Verwaltung von Konfigurationseinstellungen
17.8.2. Geheimhaltungsmanagement-Dienstleistungen
17.8.3. Integration von Konfigurations- und Geheimhaltungsdiensten in unseren Cloud-Service
17.9. Dienste zur Verwaltung von Warteschlangen
17.9.1. Entkopplung unserer Anwendung
17.9.2. Konfigurieren eines Warteschlangen-Dienstes
17.9.3. Integration der Warteschlange mit unserem Cloud-Dienst
17.10. Benachrichtigungsdienste
17.10.1. Benachrichtigungsdienste in der Cloud
17.10.2. Konfiguration eines Benachrichtigungsdienstes
17.10.3. Hinzufügen von Benachrichtigungen zu unserem Cloud-Dienst
Modul 18. Virtual Desktop Infrastructure (VDI)
18.1. Virtual Desktop Infrastructure (VDI)
18.1.1. Die VDI. Funktionsweise
18.1.2. Vor- und Nachteile von VDI
18.1.3. Übliche VDI-Nutzungsszenarien
18.2. Hybride und Cloud-VDI-Architekturen
18.2.1. Hybride VDI-Architekturen
18.2.2. VDI-Implementierung in der Cloud
18.2.3. VDI-Verwaltung in der Cloud
18.3. Entwerfen und Planen einer VDI-Implementierung
18.3.1. Auswahl von Hardware und Software
18.3.2. Entwurf der Netzwerk- und Speicherinfrastruktur
18.3.3. Einsatz- und Skalierungsplanung
18.4. Management der VDI
18.4.1. VDI-Installation und -Konfiguration
18.4.2. Verwaltung von Desktop-Images und Anwendungen
18.4.3. Verwaltung von Sicherheit und Compliance
18.4.4. Verwaltung von Verfügbarkeit und Leistung
18.5. Integration von Anwendungen und Peripheriegeräten in VDI
18.5.1. Integration von Unternehmensanwendungen
18.5.2. Integration von Peripheriegeräten und Geräten
18.5.3. Integration von VDI mit Videokonferenz- und Instant Messaging-Lösungen
18.5.4. Integration von VDI mit Plattformen für die Online-Zusammenarbeit
18.6. Optimierung und Verbesserung von VDI
18.6.1. Optimierung von Servicequalität und Leistung
18.6.2. Verbesserung der Effizienz und Skalierbarkeit
18.6.3. Verbesserung der Endnutzererfahrung
18.7. VDI-Lebenszyklus-Management
18.7.1. Verwaltung von Hardware- und Software-Lebenszyklen
18.7.2. Verwaltung von Infrastrukturmigration und -austausch
18.7.3. Verwaltung von Support und Wartung
18.8. VDI-Sicherheit: Schutz der Infrastruktur und der Benutzerdaten
18.8.1. VDI-Netzwerksicherheit
18.8.2. Schutz der im VDI gespeicherten Daten
18.8.3. Sicherheit der Benutzer. Schutz der Privatsphäre
18.9. Erweiterte VDI-Anwendungsfälle
18.9.1. Verwendung von VDI für sicheren Fernzugriff
18.9.2. Nutzung von VDI für die Virtualisierung von Spezialanwendungen
18.9.3. Verwendung von VDI für die Verwaltung mobiler Geräte
18.10. Trends und Zukunft von VDI
18.10.1. Neue Technologien und Trends auf dem Gebiet der VDI
18.10.2. Vorhersagen für die Zukunft von VDI
18.10.3. Zukünftige Herausforderungen und Gelegenheiten für VD
Modul 19. Infrastrukturbetrieb als Code (IaC)
19.1. Infrastruktur als Code, IaC
19.1.1. IaC, Infrastruktur als Code
19.1.2. Verwaltung der Infrastruktur. Evolution
19.1.3. Vorteile der IaC
19.2. Strategien für die IaC-Definition
19.2.1. Analyse der Anforderungen
19.2.2. Imperative Definition
19.2.3. Deklarative Definition
19.3. IaC-Tools
19.3.1. Zielsetzungen von IaC
19.3.2. Proprietäre Werkzeuge
19.3.3. Tools von Drittanbietern
19.4. Entwicklung von Infrastruktur als Code
19.4.1. IaC auf Kubernetes
19.4.2. Platform as Code
19.4.3. Compliance as Code
19.5. IaC in DevOps
19.5.1. Flexible Infrastrukturen
19.5.2. Kontinuierliche Integration
19.5.3. Pipeline as Code
19.6. IaC-VPC-proprietäre Tools
19.6.1. Entwurf eines VPCs
19.6.2. Bereitstellung der Lösung
19.6.3. Validierung und Analyse
19.7. IaC-Serverless-proprietäre Tools
19.7.1. Entwurf einer Serverless-Lösung
19.7.2. Bereitstellung der Lösung
19.7.3. Validierung und Analyse
19.8. IaC-VPC - Tools von Drittanbietern
19.8.1. Entwurf eines VPCs
19.8.2. Bereitstellung der Lösung
19.8.3. Validierung und Analyse
19.9. IaC- Serverless - Tools von Drittanbietern
19.9.1. Entwurf einer Serverless-Lösung
19.9.2. Bereitstellung der Lösung
19.9.3. Validierung und Analyse
19.10. IaC - Vergleich. Zukünftige Trends
19.10.1. Bewertung von proprietären Lösungen
19.10.2. Bewertung von Drittanbieter-Lösungen
19.10.3. Künftige Linien
Modul 20. Monitoring und Backup in Cloud-Infrastrukturen
20.1. Monitoring und Backup in Cloud-Infrastrukturen
20.1.1. Vorteile von Backup in der Cloud
20.1.2. Arten von Backups
20.1.3. Vorteile des Cloud Monitoring
20.1.4. Arten der Überwachung
20.2. Datensicherheit in der Cloud-Infrastruktur
20.2.1. Wichtigste Faktoren
20.2.2. Am meisten nachgefragte Anwendungen und Dienste
20.2.3. Evolution
20.3. Arten von Backup-Diensten in Cloud-Infrastrukturen
20.3.1. Vollständiges Backup
20.3.2. Backup-Erhöhung
20.3.3. Differentielles Backup
20.3.4. Andere Arten von Backups
20.4. Strategie, Planung und Verwaltung von Sicherheitskopien in Cloud-Infrastrukturen
20.4.1. Festlegung von Zielen und Umfang
20.4.2. Arten von Sicherheitskopien
20.4.3. Bewährte Verfahren
20.5. Kontinuitätsplan für die Cloud-Infrastruktur
20.5.1. Strategie für den Kontinuitätsplan
20.5.2. Arten von Plänen
20.5.3. Erstellung eines Kontinuitätsplans
20.6. Arten des Monitorings in Cloud-Infrastrukturen
20.6.1. Monitoring der Leistung
20.6.2. Monitoring der Verfügbarkeit
20.6.3. Monitoring von Ereignissen
20.6.4. Monitoring des Logs
20.6.5. Monitoring des Netzwerkverkehrs
20.7. Strategie, Tools und Techniken für das Monitoring von Cloud-Infrastrukturen
20.7.1. Wie man Ziele und Umfang festlegt
20.7.2. Arten der Überwachung
20.7.3. Bewährte Verfahren
20.8. Kontinuierliche Verbesserung von Cloud-Infrastrukturen
20.8.1. Kontinuierliche Verbesserung in der Cloud
20.8.2. Wichtige Leistungskennzahlen (KPIs) in der Cloud
20.8.3. Entwurf eines Plans zur kontinuierlichen Verbesserung in der Cloud
20.9. Fallstudien zur Cloud-Infrastruktur
20.9.1. Fallstudie: Backup
20.9.2. Fallstudie: Monitoring
20.9.3. Gelernte Lektionen und bewährte Praktiken
20.10. Fallstudien zu Cloud-Infrastrukturen
20.10.1. Labor 1
20.10.2. Labor 2
20.10.3. Labor 3
Un programa que te ofrece un enfoque práctico a través de los numerosos casos de estudio en Infraestructuras Cloud”
Weiterbildender Masterstudiengang mit Spezialisierung Cloud Computing
Cloud Computing hat sich zu einer bahnbrechenden Technologie entwickelt, die die Art und Weise, wie Unternehmen ihre technologische Infrastruktur verwalten und digitale Dienste bereitstellen, verändert hat. Als führendes Unternehmen in der Technologieausbildung hat die TECH Technologische Universität einen Weiterbildenden Masterstudiengang in Cloud Computing entwickelt, der sich an Fachleute richtet, die sich in diesem sich ständig weiterentwickelnden Bereich weiterbilden und spezialisieren möchten. In unserem Aufbaustudiengang erhalten Sie ein tiefgehendes Verständnis der Konzepte, Prinzipien und Technologien, die Cloud Computing ausmachen, und lernen, wie Sie innovative und skalierbare Cloud-Lösungen implementieren, die die digitale Transformation in Unternehmen vorantreiben.
In unserem Aufbaustudiengang erwerben Sie praktische Fähigkeiten in den Bereichen Design, Implementierung und Management von Cloud-Infrastrukturen, Cloud-Sicherheit, Cloud-Service-Management, Cloud-Migration, Cloud-Datenanalyse und mehr. Unsere branchenerfahrenen Dozenten leiten Sie an, die besten Praktiken zu erlernen und geben Ihnen die praktische Erfahrung, die Sie brauchen, durch reale Projekte und Fallstudien. Machen Sie sich bereit, die Cloud-Computing-Revolution mit unserem weiterbildenden Masterstudiengang anzuführen und Ihre Karriere in der Welt der Technologie zu verbessern.