This course prepares you to become a AWS Certified Cloud Practitioner (Foundational Level). You will gain a basic understanding of the AWS Cloud, independent of specific technical roles.
This course provides a detailed overview of cloud concepts, AWS services, security, architecture, pricing, and support. It also helps you prepare for the AWS Certified Cloud Practitioner exam. This course covers the following concepts:
- Introduction to the AWS Cloud
- Getting Started in the Cloud
- Building in the Cloud
- Security
- Pricing Models and Cloud Application Support
- Architecture
- Defining what the cloud is and how it works
- Differentiating between cloud computing and deployment models
- Describing the AWS Cloud value proposition
- Describing the basic global infrastructure of the cloud
- Comparing the different methods of interacting with AWS
- Describing and differentiating between AWS service domains
- Given a scenario, identify an appropriate solution using AWS Cloud services
- Describing the Well-Architected Framework
- Describing basic AWS Cloud architectural principles
- Explaining the Shared Responsibility model
- Describing security services with the AWS cloud
- Defining the billing, account management, and pricing models for the AWS platform
- Identifying future services and developments built on the cloud
This course prepares you to achieve the following official AWS Certification:
AWS Certified Cloud Practitioner.
This course prepares you to become a AWS Certified DevOps Engineer (Professional Level). You will learn the core principles of the DevOps methodology and examines a number of use cases applicable to enterprise development scenarios.
This course shows how to efficiently use AWS security services to stay secure in the AWS Cloud. It focuses on the security practices that AWS recommends for enhancing the security of your systems and data in the cloud. You will learn the security features of AWS key services including compute, storage, networking, and database services. Furthermore, you will leverage AWS services and tools for automation, continuous monitoring and logging, and responding to security incidents.
Day 1
- What is DevOps?
- Infrastructure as Code, Part 1: Design and Security
- Infrastructure as Code, Part 2: CloudFormation and Configuration Management
Day 2
- Continuous Integration on AWS
- Continuous Deployment on AWS
- Deploying Applications on AWS, Part 1
Day 3
- Deploying Applications on AWS, Part 2
- Continuous Integration and Delivery Pipelines on AWS
- Performance-tuning your deployments
- Administering and automating your infrastructure
- Assimilating and leveraging the AWS shared security responsibility model
- Architecting and building AWS application infrastructures that are protected against the most common security threats
- Protecting data at rest and in transit with encryption
- Applying security checks and analyses in an automated and reproducible manner
- Configuring authentication for resources and applications in the AWS Cloud
- Gaining insight into events by capturing, monitoring, processing, and analyzing logs
- Identifying and mitigating incoming threats against applications and data
- Performing security assessments to ensure that common vulnerabilities are patched and security best practices are applied
This course prepares you to achieve the following official AWS Certification:
AWS Certified DevOps Engineer – Professional.
This course prepares you to become a AWS Certified Solutions Architect (Professional Level). You will learn how to build complex solutions that incorporate data services, governance, and security on AWS.
Day 1
- Review of Architecting for the Cloud Best Practices and the AWS Well-Architected Framework
- AWS Account Strategies
- Advanced Networking Architectures
- Deployment Management on AWS
Day 2
- Designing Large Datastores
- Moving Large Datastores into AWS
- Big Data Architectures
- Designing for Large Scale Applications
Day 3
- Building Resilience into Your Architecture
- Data Encryption and Key Management in AWS
- Securing Data on AWS
- Designing for Performance
Day 4: AWS Jam Day
- Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
- Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
- All challenges are based on the scope of the course and will support your learning curve in a very effective way
Consists of the following modules
- Advanced Architecting on AWS – Intensive Training
- Advanced Architecting on AWS – JAM Day
- Apply the AWS Well-Architected Framework
- Manage multiple AWS accounts for your organization
- Connect on-premises data centers to the AWS Cloud
- Understand billing implications of connecting multi-region VPCs
- Move large data from on-premises data centers to the AWS Cloud
- Design large datastores for the AWS Cloud
- Understand different architectural designs for scaling a large website
- Protect your infrastructure from DDoS attacks
- Secure your data on AWS with encryption
- Design protection of data at rest as well as data in flight
- Enhance the performance of your solutions
- Select the most appropriate AWS deployment mechanism
AWS JAM Day will be featured on the final 4th day of this course, as a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.
This course prepares you to achieve the following official AWS Certification:
AWS Certified Solutions Architect - Professional.
This course prepares you to become a AWS Certified Solutions Architect (Associate Level). You will learn how to optimize the use of the AWS Cloud by understanding AWS services and how these services fit into cloud-based solutions.
Day 1
Module 1: Architecting Fundamentals
- AWS services
- AWS infrastructure
- AWS Well-Architected Framework
- Hands-on lab: Explore and interact with the AWS Management Console and AWS Command Line Interface
Module 2: Account Security
- Principals and identities
- Security policies
- Managing multiple accounts
Module 3: Networking 1
- IP addressing
- VPC fundamentals
- VPC traffic security
Module 4: Compute
- Compute services
- EC2 instances
- Storage for EC2 instances
- Amazon EC2 pricing options
- AWS Lambda
- Hands-On Lab: Build your Amazon VPC infrastructure
Day 2
Module 5: Storage
- Storage services
- Amazon S3
- Shared file systems
- Data migration tools
Module 6: Database Services
- Database services
- Amazon RDS
- Amazon DynamoDB
- Database caching
- Database migration tools
- Hands-on Lab: Create a database layer in your Amazon VPC infrastructure
Module 7: Monitoring and Scaling
- Monitoring
- Alarms and events
- Load balancing
- Auto scaling
- Hands-on Lab: Configure high availability in your Amazon VPC
Module 8: Automation
- AWS CloudFormation
- Infrastructure management
Module 9: Containers
- Microservices
- Containers
- Container services
Day 3
Module 10: Networking 2
- VPC endpoints
- VPC peering
- Hybrid networking
- AWS Transit Gateway
Module 11: Serverless
- What is serverless?
- Amazon API Gateway
- Amazon SQS
- Amazon SNS
- Amazon Kinesis
- AWS Step Functions
- Hands-on Lab: Build a serverless architecture
Module 12: Edge Services
- Edge fundamentals
- Amazon Route 53
- Amazon CloudFront
- DDoS protection
- AWS Outposts
- Hands-On Lab: Configure an Amazon CloudFront distribution with an Amazon S3 origin
Module 13: Backup and Recovery
- Disaster planning
- AWS Backup
- Recovery strategies
- Hands-on Lab: Capstone lab – Build an AWS Multi-Tier architecture. Participants review the concepts and services learned in class and build a solution based on a scenario. The lab environment provides partial solutions to promote analysis and reflection. Participants deploy a highly available architecture. The instructor is available for consultation.
Day 4: AWS Jam Day
- Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
- Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
- All challenges are based on the scope of the course and will support your learning curve in a very effective way
Consists of the following modules
- Architecting on AWS – JAM Day
- Architecting on AWS
- Identify AWS architecting basic practices
- Summarize the fundamentals of account security
- Identify strategies to build a secure virtual network that includes private and public subnets
- Practice building a multi-tier architecture in AWS
- Identify strategies to select the appropriate compute resources based on business use cases
- Compare and contrast AWS storage products and services based on business scenarios
- Compare and contrast AWS database services based on business needs
- Identify the role of monitoring, load balancing, and auto scaling responses based on business needs
- Identify and discuss AWS automation tools that will help you build, maintain, and evolve your infrastructure
- Discuss hybrid networking, network peering, and gateway and routing solutions to extend and secure your infrastructure
- Explore AWS container services for the rapid implementation of an infrastructure-agnostic, portable application environment
- Identify the business and security benefits of AWS serverless services based on business examples
- Discuss the ways in which AWS edge services address latency and security
- Explore AWS backup, recovery solutions, and best practices to ensure resiliency and business continuity
AWS JAM Day will be featured on the final 4th day of this course, as a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.
This course prepares you to achieve the following official AWS Certification:
AWS Certified Solutions Architect – Associate.
This course prepares you to become a AWS Certified Security (Specialty Level). You will learn AWS-recommended security best practices that you can implement to enhance the security of your data and systems in the cloud.
Day 1
Module 1: Security on AWS
- Security in the AWS cloud
- AWS Shared Responsibility Model
- Incident response overview
- DevOps with Security Engineering
Module 2: Identifying Entry Points on AWS
- Identify the different ways to access the AWS platform
- Understanding IAM policies
- IAM Permissions Boundary
- IAM Access Analyzer
- Multi-factor authentication
- AWS CloudTrail
- Lab 01: Cross-account access
Module 3: Security Considerations: Web Application Environments
- Threats in a three-tier architecture
- Common threats: user access
- Common threats: data access
- AWS Trusted Advisor
Module 4: Application Security
- Amazon Machine Images
- Amazon Inspector
- AWS Systems Manager
- Lab 02: Using AWS Systems Manager and Amazon Inspector
Module 5: Data Security
- Data protection strategies
- Encryption on AWS
- Protecting data at rest with Amazon S3, Amazon RDS, Amazon DynamoDB
- Protecting archived data with Amazon S3 Glacier
- Amazon S3 Access Analyzer
- Amazon S3 Access Points
Day 2
Module 6: Securing Network Communications
- Amazon VPC security considerations
- Amazon VPC Traffic Mirroring
- Responding to compromised instances
- Elastic Load Balancing
- AWS Certificate Manager
Module 7: Monitoring and Collecting Logs on AWS
- Amazon CloudWatch and CloudWatch Logs
- AWS Config
- Amazon Macie
- Amazon VPC Flow Logs
- Amazon S3 Server Access Logs
- ELB Access Logs
- Lab 03: Monitor and Respond with AWS Config
Module 8: Processing Logs on AWS
- Amazon Kinesis
- Amazon Athena
- Lab 04: Web Server Log Analysis
Module 9: Security Considerations: Hybrid Environments
- AWS Site-to-Site and Client VPN connections
- AWS Direct Connect
- AWS Transit Gateway
Module 10: Out-Of-Region Protection
- Amazon Route 53
- AWS WAF
- Amazon CloudFront
- AWS Shield
- AWS Firewall Manager
- DDoS mitigation on AWS
Day 3
Module 11: Security Considerations: Serverless Environments
- Amazon Cognito
- Amazon API Gateway
- AWS Lambda
Module 12: Threat Detection and Investigation
- Amazon GuardDuty
- AWS Security Hub
- Amazon Detective
Module 13: Secrets Management on AWS
- AWS KMS
- AWS CloudHSM
- AWS Secrets Manager
- Lab 05: Using AWS KMS
Module 14: Automation and Security by Design
- AWS CloudFormation
- AWS Service Catalog
- Lab 06: Security automation on AWS with AWS Service Catalog
Module 15: Account Management and Provisioning on AWS
- AWS Organizations
- AWS Control Tower
- AWS SSO
- AWS Directory Service
- Lab 07: Federated Access with ADFS
Day 4: AWS Jam Day
- Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
- Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
- All challenges are based on the scope of the course and will support your learning curve in a very effective way
Consists of the following modules
- Security Engineering on AWS – JAM Day
- Security Engineering on AWS
- Identifying security benefits and responsibilities of using the AWS Cloud
- Building secure application infrastructures
- Protecting applications and data from common security threats
- Performing and automating security checks
- Configuring authentication and permissions for applications and resources
- Monitoring AWS resources and responding to incidents
- Capturing and processing logs
- Creating and configuring automated and repeatable deployments with tools such as AMIs and AWS CloudFormation
AWS JAM Day will be featured on the final 4th day of this course, as a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.
This course prepares you to achieve the following official AWS Certification:
AWS Certified Security - Specialty.
This course prepares you to become a AWS Certified DevOps Engineer (Professional Level). You will learn the core principles of the DevOps methodology and examines a number of use cases applicable to enterprise development scenarios.
Day 1
- What is DevOps?
- Infrastructure as Code, Part 1: Design and Security
- Infrastructure as Code, Part 2: CloudFormation and Configuration Management
Day 2
- Continuous Integration on AWS
- Continuous Deployment on AWS
- Deploying Applications on AWS, Part 1
Day 3
- Deploying Applications on AWS, Part 2
- Continuous Integration and Delivery Pipelines on AWS
- Performance-tuning your deployments
- Administering and automating your infrastructure
Day 4: AWS Jam Day
- Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
- Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
- All challenges are based on the scope of the course and will support your learning curve in a very effective way
Consists of the following modules
- DevOps Engineering on AWS – JAM Day
- DevOps Engineering on AWS
- Assimilating and leveraging the AWS shared security responsibility model
- Architecting and building AWS application infrastructures that are protected against the most common security threats
- Protecting data at rest and in transit with encryption
- Applying security checks and analyses in an automated and reproducible manner
- Configuring authentication for resources and applications in the AWS Cloud
- Gaining insight into events by capturing, monitoring, processing, and analyzing logs
- Identifying and mitigating incoming threats against applications and data
- Performing security assessments to ensure that common vulnerabilities are patched and security best practices are applied
AWS JAM Day will be featured on the final, 4th day of this course, as a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role.
You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.
This course prepares you to achieve the following official AWS Certification:
AWS Certified DevOps Engineer – Professional.
This course (formerly known as «Systems Operations on AWS») prepares you to become a AWS Certified SysOps Administrator (Associate Level). You will learn how to create automatable and repeatable deployments of networks and systems on the AWS platform.
Day 1
- Cloud Operations on AWS Overview
- Networking in the Cloud
- Computing in the Cloud
Day 2
- Storage and Archiving in the Cloud
- Monitoring in the Cloud
- Managing Resource Consumption in the Cloud
Day 3
- Configuration Management in the Cloud
- Creating Scalable Deployments in the Cloud
- Creating Automated and Repeatable Deployments
Day 4: AWS Jam Day
- Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
- Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
- All challenges are based on the scope of the course and will support your learning curve in a very effective way
- Use standard AWS infrastructure features such as Amazon Virtual Private Cloud (VPC), Amazon Elastic Compute Cloud (EC2), Elastic Load Balancing, and Auto Scaling from the command line
- Use AWS CloudFormation and other automation technologies to produce stacks of AWS resources that can be deployed in an automated, repeatable fashion
- Build functioning virtual private networks with Amazon VPC from the ground up using the AWS Management Console
- Deploy Amazon EC2 instances using command line calls and troubleshoot the most common problems with instances
- Monitor the health of Amazon EC2 instances and other AWS services
- Manage user identity, AWS permissions, and security in the cloud
- Manage resource consumption in an AWS account using tools such as Amazon CloudWatch, tagging, and Trusted Advisor
- Select and implement the best strategy for creating reusable Amazon EC2 instances
- Configure a set of Amazon EC2 instances that launch behind a load balancer, with the system scaling up and down in response to demand
- Edit and troubleshoot a basic AWS CloudFormation stack definition
AWS JAM Day will be featured on the final, 4th day of this course, as a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.
This course prepares you to achieve the following official AWS Certification:
AWS Certified SysOps Administrator – Associate.
The Advanced Developing on AWS course uses the real-world scenario of taking a legacy, on-premises monolithic application and refactoring it into a serverless microservices architecture.
Day 1
Module 1: The cloud journey
- Common off-cloud architecture
- Introduction to Cloud Air
- Monolithic architecture
- Migration to the cloud
- Guardrails
- The six Rs of migration
- The Twelve-Factor Application Methodology
- Architectural styles and patterns
- Overview of AWS Services
- Interfacing with AWS Services
- Authentication
- Infrastructure as code and Elastic Beanstalk
- Demo: Walk through creating base infrastructure with AWS CloudFormation in the AWS console
- Hands-on lab: Deploy your monolith application using AWS Elastic Beanstalk
Module 2: Gaining Agility
- DevOps
- CI/CD
- Application configuration
- Secrets management
- CI/CD Services in AWS
- Demo: AWS Secrets Manager
Day 2
Module 3: Monolith to MicroServices
- Microservices
- Serverless
- A look at Cloud Air
- Microservices using Lambda and API Gateway
- SAM
- Strangling the Monolith
- Hands-on lab: Using AWS Lambda to develop microservices
Module 4: Polyglot Persistence & Distributed Complexity
- Polyglot persistence
- DynamoDB best practices
- Distributed complexity
- Step functions
Day 3
Module 5: Resilience and Scale
- Decentralized data stores
- Amazon SQS
- Amazon SNS
- Amazon Kinesis Streams
- AWS IoT Message Broker
- Serverless event bus
- Event sourcing and CQRS
- Designing for resilience in the cloud
- Hands-on lab: Exploring the AWS messaging options
Module 6: Security and Observability
- Serverless Compute with AWS Lambda
- Authentication with Amazon Cognito
- Debugging and traceability
- Hands-on lab: Developing microservices on AWS
- Hands-on lab: Automating deployments with Cloud Formation
Day 4: AWS Jam Day
- Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
- Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
- All challenges are based on the scope of the course and will support your learning curve in a very effective way
Consists of the following modules
- Advanced Developing on AWS
- Advanced Developing on AWS – JAM Day
- Analyzing a monolithic application architecture to determine logical or programmatic break points where the application can be broken up across different AWS services
- Applying Twelve-Factor Application manifesto concepts and steps while migrating from a monolithic architecture
- Recommending the appropriate AWS services to develop a microservices based cloud native application
- Using the AWS API, CLI, and SDKs to monitor and manage AWS services
- Migrating a monolithic application to a microservices application using the 6 Rs of migration
- Explaining the SysOps and DevOps interdependencies necessary to deploy a microservices application in AWS
AWS JAM Day will be featured on the final 4th day of this course, as a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.
This course prepares you to become a AWS Certified Developer (Associate Level). You will learn in-depth knowledge about how to interact, using code and covers key concepts, best practices and troubleshooting tips.
Day 1: Building the Foundation
- Introduction to Developing on AWS
- Choosing a Data Store
- Developing Storage Solutions with Amazon S3
- Developing Flexible NoSQL Solutions with Amazon DynamoDB
Day 2: Connecting Applications and Data with Event-Driven Processing
- Working with Events
- Developing Event-Driven Solutions with Amazon Kinesis Stream
- Developing Event-Driven Solutions with Amazon SWF, Amazon SQS, and Amazon SNS
- Developing Event-Driven Solutions with AWS Lambda
Day 3: Developing and Deploying Secure, Scalable Applications
- Developing Secure Applications
- Caching Information for Scalability
- Monitoring Your Application and AWS Resources with Amazon CloudWatch
- Deploying Applications with AWS Elastic Beanstalk and AWS CloudFormation
Day 4: AWS Jam Day
- Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
- Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
- All challenges are based on the scope of the course and will support your learning curve in a very effective way
Consists of the following modules
- Developing on AWS
- Developing on AWS – JAM Day
- Setting up the AWS SDK and developer credentials for Java, C#/.NET, Python, and JavaScript
- Interacting with AWS services and develop solutions by using the AWS SDK
- Using AWS Identity and Access Management (IAM) for service authentication
- Using Amazon Simple Storage Service (Amazon S3) and Amazon DynamoDB as data stores
- Integrating applications and data by using AWS Lambda, Amazon API Gateway, Amazon Simple Queue Service (Amazon SQS), Amazon Simple Notification Service (Amazon SNS), and AWS Step Functions
- Using Web Identity Framework and Amazon Cognito for user authentication
- Using Amazon ElastiCache to improve application scalability
- Using containers in the development process
- Leveraging the CI/CD pipeline to deploy applications on AWS
AWS JAM Day will be featured on the final, 4th day of this course, as a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly.
The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.
This course prepares you to achieve the following official AWS Certification: AWS Certified Developer – Associate
Dieser Kurs bereitet dich darauf vor, ein AWS Certified Solutions Architect (Professional Level) zu werden. Du lernst, komplexe Lösungen zu entwickeln, die Datendienste, Governance und Sicherheit auf AWS umfassen.
Tag 1
- Überprüfung von Best Practices für die Cloud-Architektur und das AWS Well-Architected Framework
- AWS-Konto-Strategien
- Fortgeschrittene Netzwerkarchitektur
- Bereitstellungsmanagement auf AWS
Tag 2
- Design grosser Datenspeicher
- Verschieben von grossen Datenspeichern in AWS
- Architekturen für Big Data
- Entwurf von Anwendungen im grossen Massstab
Tag 3
- Integration von Resilienz in die Architektur
- Datenverschlüsselung und Schlüsselmanagement in AWS
- Daten in AWS sichern
- Entwurf für Performance
- Besteht aus folgenden Modulen
- Advanced Architecting on AWS – JAM Day
- Advanced Architecting on AWS – Intensive Training
Tag 4: AWS Jam Day
- Löse in einer sicheren AWS-Umgebung unter Anleitung als Team reale Herausforderungen
- Trete gegen andere Teams an, um die Herausforderungen im Team zu gewinnen und die eigenen AWS-Fähigkeiten unter Beweis zu stellen
- Alle Herausforderungen basieren auf den Kursinhalten und unterstützen deine Lernkurve auf sehr effektive Weise
- Nutzung des AWS Well-Architected Framework
- Verwaltung mehrerer AWS-Accounts im eigenen Unternehmen
- Verbinden lokaler Rechenzentren mit der AWS Cloud
- Verstehen, wie sich die Verbindung von VPCs mit mehreren Regionen auf die Abrechnung auswirkt
- Verschieben grosser Datenmengen von lokalen Rechenzentren in die AWS Cloud
- Entwurf grosser Datenspeicher für die AWS Cloud
- Verstehen verschiedener Architekturen für die Skalierung einer grossen Website
- Schützen der Infrastruktur vor DDoS-Angriffen
- Sicherung von Daten auf AWS mittels Verschlüsselung
- Planen des Schutzes von Daten im Ruhezustand und während der Übertragung
- Verbessern der Leistung deiner Lösungen
- Auswahl des am besten geeigneten AWS-Bereitstellungsmechanismus
Der AWS JAM Day findet am letzten Tag des Kurses statt. Dabei handelt es sich um eine spielerische Veranstaltung, bei der die Teilnehmenden in Teams gegeneinander antreten. Es werden eine Reihe von Best-Practice-Herausforderungen bewältigt, die auf den im Kurs behandelten Konzepten basieren.
Zusätzlich zu den praktischen Übungen der ersten 3 Kurs-Tage, bietet der zusätzliche Jam-Tag mit angeleiteten Herausforderungen den Teilnehmenden die Möglichkeit, AWS Jam zu nutzen, um reale Szenarien zu bewältigen, die allgemeine Betriebs- und Fehlerbehebungsaufgaben darstellen, die für ihre Job-Rolle relevant sind.
Du kannst dein Wissen in einer sicheren und realen AWS-Umgebung anwenden. Das Ziel eines AWS Jam ist es, die Fähigkeiten in der AWS-Cloud zu entwickeln, zu verbessern und zu validieren und sich darauf vorzubereiten, die praktischen Fähigkeiten nach der Rückkehr in den Arbeitsalltag zu nutzen.
Dieser Kurs bereitet dich darauf vor, die folgenden offiziellen AWS-Zertifizierungen zu erlangen:
- AWS Certified Solutions Architect – Professional
- Amazon Web Services (AWS) Certified Solutions Architect – Professional Level
In diesem Kurs wirst du auf die Zertifizierung zum AWS Certified Solutions Architect (Associate Level) vorbereitet. Du lernst die optimale Nutzung der AWS-Cloud, indem du die AWS-Services und deren Integration in Cloud-basierte Lösungen verstehst.
Tag 1
Modul 1: Grundlagen der Architektur
- AWS-Services
- AWS-Infrastruktur
- AWS-Framework für gute Architekturen
- Praktisches Lab: Erkunden und Interagieren mit der AWS Management Console und der AWS Command Line Interface
Modul 2: Kontosicherheit
- Prinzipien und Identitäten
- Sicherheitsrichtlinien
- Verwaltung mehrerer Konten
Modul 3: Networking 1
- IP-Adressierung
- VPC-Grundlagen
- VPC-Verkehrssicherheit
Modul 4: Datenverarbeitung
- Compute-Dienste
- EC2-Instanzen
- Speicher für EC2-Instanzen
- Amazon EC2-Preisoptionen
- AWS Lambda
- Praktisches Lab: Aufbau Ihrer Amazon VPC-Infrastruktur
Tag 2
Modul 5: Speicherung
- Speicher-Services
- Amazon S3
- Gemeinsam genutzte Dateisysteme
- Werkzeuge zur Datenmigration
Modul 6: Datenbank-Dienste
- Datenbank-Dienste
- Amazon RDS
- Amazon DynamoDB
- Datenbank-Caching
- Datenbank-Migrations-Tools
- Praktisches Lab: Erstellen einer Datenbankebene in Ihrer Amazon VPC-Infrastruktur
Modul 7: Überwachung und Skalierung
- Überwachung
- Alarme und Ereignisse
- Lastausgleich
- Automatische Skalierung
- Praktisches Lab: Konfigurieren Sie Hochverfügbarkeit in Ihrer Amazon VPC
Modul 8: Automatisierung
- AWS CloudFormation
- Verwaltung der Infrastruktur
Modul 9: Container
- Microservices
- Container
- Container-Dienste
Tag 3
Modul 10: Networking 2
- VPC-Endpunkte
- VPC-Peering
- Hybride Vernetzung
- AWS-Transit-Gateway
Modul 11: Serverlos
- Was ist serverlos?
- Amazon API-Gateway
- Amazon SQS
- Amazon SNS
- Amazon Kinesis
- AWS-Schritt-Funktionen
- Praktisches Lab: Aufbau einer serverlosen Architektur
Modul 12: Edge-Dienste
- Edge-Grundlagen
- Amazon Route 53
- Amazon CloudFront
- DDoS-Schutz
- AWS-Aussenposten
- Praktisches Lab: Konfigurieren einer Amazon CloudFront-Verteilung mit einem Amazon-S3-Ursprung
Modul 13: Sicherung und Wiederherstellung
- Planung von Katastrophenfällen
- AWS-Sicherung
- Strategien zur Wiederherstellung
- Praktisches Lab: Capstone Lab – Aufbau einer AWS-Multi-Tier-Architektur. Die Teilnehmenden wiederholen die im Unterricht erlernten Konzepte und Services und erstellen eine Lösung auf der Grundlage eines Szenarios. Die Laborumgebung bietet Teillösungen, um Analyse und Reflexion zu fördern. Die Teilnehmenden stellen eine hochverfügbare Architektur bereit. Der / die Trainer:in steht zur Beratung zur Verfügung.
Tag 4: AWS Jam Day
- Löse gemeinsam als Team reale Herausforderungen in einer sicheren AWS-Umgebung, geleitet von deinem / deiner Trainer:in
- Trete gegen andere Teams an, um Herausforderungen im Team zu gewinnen und die eigenen AWS-Fähigkeiten in die Tat umzusetzen
- Alle Herausforderungen des Jam Day basieren auf den Inhalten des Kurses und werden deine Lernkurve auf sehr effektive Weise unterstützen
Besteht aus folgenden Modulen
- Architecting on AWS – JAM Day
- Architecting on AWS
- Identifizieren der grundlegenden Praktiken für die AWS-Architektur
- Zusammenfassen der Grundlagen der Kontosicherheit
- Identifizieren von Strategien zum Aufbau eines sicheren virtuellen Netzwerks, das private und öffentliche Subnetze umfasst
- Üben des Aufbaus einer mehrstufigen Architektur in AWS
- Identifizieren von Strategien zum Auswählen geeigneter Rechenressourcen auf der Grundlage von geschäftlichen Anwendungsfällen
- Vergleich und Gegenüberstellung von AWS-Speicherprodukten und -Services auf der Grundlage von Geschäftsszenarien
- Vergleich und Gegenüberstellung von AWS-Datenbankservices auf der Grundlage von Geschäftsanforderungen
- Identifizieren der Rolle von Überwachung, Lastausgleich und automatischen Skalierungsreaktionen auf der Grundlage von Geschäftsanforderungen
- Identifizieren und Diskussion von AWS-Automatisierungstools, die beim Aufbau, der Wartung und der Weiterentwicklung der Infrastruktur unterstützen
- Besprechen von hybriden Netzwerken, Netzwerk-Peering sowie Gateway- und Routing-Lösungen zur Erweiterung und Sicherung der Infrastruktur
- Erkunden der AWS-Container-Services für die schnelle Implementierung einer infrastruktur-unabhängigen, portablen Anwendungsumgebung
- Identifizieren der Geschäfts- und Sicherheitsvorteile von AWS-Serverless-Services anhand von Geschäftsbeispielen
- Diskutieren der Art und Weise, wie AWS-Edge-Services Latenz und Sicherheit behandeln
- Untersuchen von AWS-Sicherungs- und Wiederherstellungs-Lösungen sowie bewährter Verfahren zur Gewährleistung der Ausfallsicherheit und Geschäftskontinuität
Dieser Kurs bereitet dich konkret darauf vor, die folgenden offiziellen AWS-Zertifizierungen zu erlangen:
- AWS Certified Solutions Architect – Associate
- Amazon Web Services (AWS) Certified Solutions Architect – Associate Level
Dieser fünftägige Kurs vermittelt dir die praktischen Fähigkeiten zur Bereitstellung virtueller Desktops und Anwendungen über eine einzige virtuelle Desktop-Infrastrukturplattform.
Du vertiefst deine Kenntnisse in der Konfiguration und Verwaltung von VMware Horizon® 8 durch eine Kombination aus Vorlesungen und praktischen Übungen. Du lernst, wie du Pools virtueller Maschinen konfigurierst und bereitstellst und wie du Endanwendern eine individuelle Desktop-Umgebung zur Verfügung stellst. Außerdem lernst du, wie du eine virtuelle Desktop-Infrastrukturplattform installierst und konfigurierst. Du lernst, wie du VMware Horizon® Connection Server™ und VMware Unified Access Gateway™ installierst und konfigurierst, wie du einen Load Balancer für die Verwendung mit Horizon konfigurierst und wie du eine Cloud Pod Architecture einrichtest.
Kurseinführung
- Einführungen und Kurslogistik
- Ziele des Kurses
Einführung in VMware Horizon
- Erkennen der Funktionen und Vorteile von Horizon
- Beschreiben der konzeptionellen und logischen Architektur von Horizon
Einführung in Use Case
- Umwandlung von Kundenanforderungen in Anwendungsfall-Attribute
- Definieren eines Anwendungsfalls für Ihre virtuelle Desktop- und Anwendungsinfrastruktur
vSphere für VMware Horizon
- Erläutern grundlegender Virtualisierungskonzepte
- Verwenden von VMware vSphere® Client™ für den Zugriff auf Ihr VMware-vCenter-System und VMware-ESXi™-Hosts
- Erstellen einer virtuellen Windows-Maschine mit vSphere
Windows-Desktops erstellen
- Skizzieren der Schritte zur Installation von Horizon Agent auf virtuellen Windows-Maschinen
- Installation von Horizon Agent auf einer virtuellen Windows-Maschine
- Optimieren und Vorbereiten von virtuellen Windows-Maschinen für die Einrichtung von Horizon-Desktop-VMs
Linux-Desktops erstellen
- Erstellen einer Linux-VM für Horizon
- Installieren des Horizon Agent auf einer virtuellen Linux-Maschine
- Optimieren und Vorbereiten von virtuellen Linux-Maschinen für die Einrichtung von Horizon-Desktop-VMs
Erstellen und Verwalten von Desktop-Pools
- Identifizieren der Schritte zum Einrichten einer Vorlage für die Bereitstellung von Desktop-Pools
- Auflisten der Schritte zum Hinzufügen von Desktops zum VMware-Horizon®-Connection-Server™-Bestand
- Vergleich von Pools mit dedizierter Zuweisung und variabler Zuweisung
- Skizzieren der Schritte zum Erstellen eines automatisierten Pools
- Definieren der Benutzerberechtigung
- Erläuterung der Hierarchie globaler, poolbezogener und anwenderbezogener Richtlinien
VMware Horizon-Client-Optionen
- Beschreiben der verschiedenen Clients und ihrer Vorteile
- Zugriff auf den Horizon-Desktop über verschiedene Horizon-Clients und HTML
- Konfigurieren des integrierten Druckens, der USB-Umleitung und der Option für freigegebene Ordner
- Konfigurieren der Sitzungszusammenarbeit und Medienoptimierung für Microsoft Teams
Erstellen und Verwalten von Instant-Clone-Desktop-Pools
- Nennen der Vorteile von Instand Clones
- Erläutern der für Instant-Clone-Desktop-Pools verwendeten Provisionierungstechnologie
- Einrichten eines automatisierten Pools von Instant Clones
- Übertragen aktualisierter Images an Instant-Clone-Desktop-Pools
Erstellen von RDS-Desktop- und Anwendungspools
- Erklären des Unterschieds zwischen einem RDS-Desktop-Pool und einem automatisierten Pool
- Vergleich und Gegenüberstellung eines RDS-Sitzungshostpools, einer Farm und eines Anwendungspools
- Erstellen eines RDS-Desktop-Pools und eines Anwendungspools
- Zugriff auf RDS-Desktops und -Anwendungen über Horizon Client
- Verwendung der Instant-Clone-Technologie zur Automatisierung des Aufbaus von Remote-Desktop-Session-Host-Farmen
- Konfigurieren des Lastausgleichs für RDSHs in einer Farm
Überwachung von VMware Horizon
- Überwachen des Status der Horizon-Komponenten mit dem Dashboard der Horizon-Administrator-Konsole
- Überwachen von Desktop-Sitzungen mit dem HelpDesk-Tool
- Überwachen der Leistung des Remote-Desktops mit dem Horizon Performance Tracker
Horizon Connection Server
- Erkennen der Referenzarchitektur von VMware Horizon
- Identifizieren der unterstützten Funktionen von Horizon Connection Server
- Identifizieren der empfohlenen Systemanforderungen für Horizon Connection Server
- Konfigurieren der Horizon-Ereignisdatenbank
- Skizzieren der Schritte für die Erstkonfiguration von Horizon Connection Server
- Die AD LDS-Datenbank als kritische {eine wichtige Komponente?} Komponente der Horizon-Connection-Server-Installation zu erörtern
Horizon-Protokolle
- Vergleich der in VMware Horizon verfügbaren Remote-Anzeigeprotokolle
- Beschreiben der BLAST Display Protocol Codecs
- Zusammenfassen der BLAST-Codec-Optionen
- Nennen der idealen Anwendungen für jeden BLAST-Codec
- Beschreiben der gemeinsamen Konfigurationen von BLAST und PCoIP ADMX GPO
Grafiken in Horizon
- Beschreiben der in Horizon 8 verfügbaren 3D-Rendering-Optionen
- Vergleich von vSGA und vDGA
- Nennen der Schritte zur Konfiguration von Grafikkarten für die Verwendung in einer Horizon-Umgebung
Sichern von Verbindungen: Netzwerk
- Vergleich von Tunneln und Direktverbindungen für den Client-Zugriff auf Desktops
- Diskutieren der Vorteile der Verwendung von Unified Access Gateway
- Auflisten der Unified-Access-Gateway-Firewall-Regeln
- Konfigurieren von TLS-Zertifikaten in Horizon
Sichern von Verbindungen: Authentifizierung
- Vergleichen von Authentifizierungs-Optionen, die Horizon Connection Server unterstützt
- Einschränkung des Zugriffs auf Horizon Remote-Desktops durch eingeschränkte Berechtigungen
- Beschreiben der Smartcard-Authentifizierungs-Methoden, die Horizon Connection Server
- unterstützt
- Erklären des Zwecks von Berechtigungen, Rollen und Privilegien in VMware Horizon
- Erstellen benutzerdefinierter Rollen
Skalierbarkeit von Horizon
- Beschreiben des Zwecks eines Replica Connection Servers
- Erklären, wie mehrere Horizon-Connection-Server-Instanzen in einem Pod die Synchronisierung aufrechterhalten
- Auflisten der Schritte zur Konfiguration von Grafikkarten für die Verwendung in einer Horizon-Umgebung
- Konfigurieren eines Load Balancers für die Verwendung in einer Horizon-Umgebung
- Erläutern der LDAP-Replikation der Horizon-Cloud-Pod-Architektur
- Erläutern der Skalierbarkeits-Optionen der Horizon-Cloud-Pod-Architektur
Horizon Cloud und Universal Broker
- Erkennen der Funktionen und Vorteile von Horizon Cloud Service
- Verwendung des Universal Brokers zur Verbindung mit einer Horizon-Cloud-Instanz
- Konfigurieren und Koppeln der Horizon Cloud Connector Appliance mit Horizon Connection Server
Workspace ONE Access und Verwaltung virtueller Anwendungen
- Erkennen der Funktionen und Vorteile von Workspace ONE Access
- Erläutern der Identitätsverwaltung in Workspace ONE Access
- Erläutern der Zugriffsverwaltung in Workspace ONE Access
- Beschreiben der Anforderungen für die Installation und Konfiguration von True SSO in einer Horizon-Umgebung
- Beschreiben der Verzeichnisintegration von Workspace ONE Access
- Bereitstellen virtueller Anwendungen mit Workspace-Diensten
In diesem Kurs erhälst du elektronische Kursunterlagen. Die Unterlagen werden dir vor dem Kurs von VMware auf die von dir bei der Anmeldung hinterlegte Adresse zugestellt. Um parallel zum Unterricht die Inhalte und Übungen nachzulesen oder die Unterlagen gleich am richtigen Ort zu speichern, bringe bitte dein eigenes Tablet oder Laptop mit.
- Erkennen der Funktionen und Vorteile von VMware Horizon
- Definieren eines Anwendungsfalls für Ihre virtuelle Desktop- und Anwendungsinfrastruktur
- Verwendung von vSphere zur Erstellung von VMs, die als Desktops für VMware Horizon verwendet werden können
- Erstellen und Optimieren von Windows-VMs zur Erstellung von VMware-Horizon-Desktops
- Installieren und Konfigurieren von Horizon Agent auf einem VMware-Horizon-Desktop
- Konfigurieren, Verwalten und Berechtigen von Desktop-Pools mit vollständigen VMs
- Konfigurieren und Verwalten der VMware-Horizon-Client-Systeme und Verbinden des Clients mit einem VMware-Horizon-Desktop
- Konfigurieren, Verwalten und Berechtigen von Pools mit Instant-Clone-Desktops
- Erstellen und Verwenden von Remote-Desktop-Services-(RDS)-Desktops und Anwendungspools
- Überwachung der VMware-Horizon-Umgebung mit dem VMware Horizon Console Dashboard und dem Horizon Help Desk Tool
- Identifizieren der Installation, Architektur und Anforderungen von VMware Horizon Connection Server
- Beschreiben der Authentifizierungs- und Zertifikatsoptionen für die VMware-Horizon-Umgebung
- Erkennen des Integrationsprozesses und der Vorteile von Workspace ONE® Access™ und Horizon 8
- Vergleich der in VMware Horizon verfügbaren Remote-Anzeigeprotokolle
- Beschreiben der in Horizon 8 verfügbaren 3D-Rendering-Optionen
- Erörterung der in Horizon 8 verfügbaren Skalierbarkeits-Optionen
- Beschreiben der verschiedenen Sicherheitsoptionen für die Horizon-Umgebung
In this course, you will build a data analytics solution using Amazon Redshift, a cloud data warehouse service.
The course focuses on the data collection, ingestion, cataloging, storage, and processing components of the analytics pipeline. You will learn to integrate Amazon Redshift with a data lake to support both analytics and machine learning workloads. You will also learn to apply security, performance, and cost management best practices to the operation of Amazon Redshift.
Outline
Module A: Overview of Data Analytics and the Data Pipeline
- Data analytics use cases
- Using the data pipeline for analytics
Module 1: Using Amazon Redshift in the Data Analytics Pipeline
- Why Amazon Redshift for data warehousing?
- Overview of Amazon Redshift
Module 2: Introduction to Amazon Redshift
- Amazon Redshift architecture
- Interactive Demo 1: Touring the Amazon Redshift console
- Amazon Redshift features
- Practice Lab 1: Load and query data in an Amazon Redshift cluster
Module 3: Ingestion and Storage
- Ingestion
- Interactive Demo 2: Connecting your Amazon Redshift cluster using a Jupyter notebook with
- Data API
- Data distribution and storage
- Interactive Demo 3: Analyzing semi-structured data using the SUPER data type
- Querying data in Amazon Redshift
- Practice Lab 2: Data analytics using Amazon Redshift Spectrum
Module 4: Processing and Optimizing Data
- Data transformation
- Advanced querying
- Practice Lab 3: Data transformation and querying in Amazon Redshift
- Resource management
- Interactive Demo 4: Applying mixed workload management on Amazon Redshift
- Automation and optimization
- Interactive demo 5: Amazon Redshift cluster resizing from the dc2.large to ra3.xlplus cluster
Module 5: Security and Monitoring of Amazon Redshift Clusters
- Securing the Amazon Redshift cluster
- Monitoring and troubleshooting Amazon Redshift clusters
Module 6: Designing Data Warehouse Analytics Solutions
- Data warehouse use case review
- Activity: Designing a data warehouse analytics workflow
Module B: Developing Modern Data Architectures on AWS
- Comparing the features and benefits of data warehouses, data lakes, and modern data architectures
- Designing and implementing a data warehouse analytics solution
- Identifying and applying appropriate techniques, including compression, to optimize data storage
- Selecting and deploying appropriate options to ingest, transform, and store data
- Choosing the appropriate instance and node types, clusters, auto scaling, and network topology for a particular business use case
- Understanding how data storage and processing affect the analysis and visualization mechanisms needed to gain actionable business insights
- Securing data at rest and in transit
- Monitoring analytics workloads to identify and remediate problems
- Applying cost management best practices
IMPORTANT: This course prepares you for AWS Data Analytics Certification, among other courses of the Data Analytics job role track.
Dieser Kurs bereitet dich darauf vor, ein AWS Certified Solutions Architect (Professional Level) zu werden. Du lernst, komplexe Lösungen zu entwickeln, die Datendienste, Governance und Sicherheit auf AWS umfassen.
Tag 1
- Überprüfung von Best Practices für die Cloud-Architektur und das AWS Well-Architected Framework
- AWS-Konto-Strategien
- Fortgeschrittene Netzwerkarchitektur
- Bereitstellungsmanagement auf AWS
Tag 2
- Design grosser Datenspeicher
- Verschieben von grossen Datenspeichern in AWS
- Architekturen für Big Data
- Entwurf von Anwendungen im grossen Massstab
Tag 3
- Integration von Resilienz in die Architektur
- Datenverschlüsselung und Schlüsselmanagement in AWS
- Daten in AWS sichern
- Entwurf für Performance
- Nutzung des AWS Well-Architected Framework
- Verwaltung mehrerer AWS-Accounts für Ihr Unternehmen
- Verbinden lokaler Rechenzentren mit der AWS Cloud
- Verstehen, wie sich die Verbindung von VPCs mit mehreren Regionen auf die Abrechnung auswirkt
- Verschieben grosser Datenmengen von lokalen Rechenzentren in die AWS Cloud
- Entwurf grosser Datenspeicher für die AWS Cloud
- Verstehen verschiedener Architekturen für die Skalierung einer grossen Website
- Schützen der Infrastruktur vor DDoS-Angriffen
- Sicherung von Daten auf AWS mittels Verschlüsselung
- Planen des Schutzes von Daten im Ruhezustand und während der Übertragung
- Verbessern der Leistung deiner Lösungen
- Auswahl des am besten geeigneten AWS-Bereitstellungsmechanismus
Dieser Kurs bereitet dich darauf vor, die folgende offizielle AWS-Zertifizierung zu erlangen:
- AWS Certified Solutions Architect – Professional
- Amazon Web Services (AWS) Certified Solutions Architect – Professional Level
Du willst mehr über Informationssicherheit erfahren? Dann lerne die ISO/IEC 27001:2022 kennen und verstehen. Dein Wissen dokumentierst du mit der abschließenden Zertifizierung ISO/IEC 27001 Foundation.
In diesem Training lernst du die verschiedenen Module des Informationssicherheitsmanagementsystems (ISMS) kennen, wie z.B. ISMS-Leitlinien, Verfahren, Leistungsmessung, Verpflichtung des Managements, internes Audit, Managementbewertung und kontinuierliche Verbesserung.
- Einführung in die Konzepte des Informationssicherheitsmanagementsystems (ISMS) nach ISO/IEC 27001:2022
- Anforderungen an das Informationssicherheitsmanagementsystem und Zertifizierung
Die Kursinhalte orientieren sich an den offiziellen Prüfungsvorgaben von PECB.
Es werden keine formalen Kenntnisse vorausgesetzt.
- Kenntnisse der wichtigsten Konzepte, Prinzipien und Definitionen des Informationssicherheitsmanagements
- Verständnis für die wichtigsten Anforderungen der ISO/IEC 27001 an ein Informationssicherheitsmanagementsystem (ISMS)
- Kenntnisse der Ansätze, Methoden und Techniken, die für die Implementierung und das Management eines ISMS verwendet werden
Die Zertifizierung «PECB ISO/IEC 27001 Foundation» entspricht vollumfänglich den Anforderungen des PECB Prüfungs- und Zertifizierungsprogramms (ECP). Die Prüfung umfasst die folgenden Kompetenzbereiche:
- Bereich 1: Grundlegende Prinzipien und Konzepte eines Informationssicherheitsmanagementsystems (ISMS)
- Bereich 2: Informationssicherheitsmanagementsystem (ISMS)
Prüfungsformat
Online, über den Erhalt einen Prüfungsvouchers, Multiple-Choice-Fragen, Anzahl Fragen: 40, Dauer: 60 Minuten, Sprache: Englisch, closed book
Der Kurs Microsoft Identity and Access Administrator befasst sich mit dem Entwurf, der Implementierung und dem Betrieb von Identitäts- und Zugriffsverwaltungssystemen einer Organisation unter Verwendung von Azure AD.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «SC-300: Microsoft Identity and Access Administrator» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs und nutze den Learning Support, wenn du Fragen hast. Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
Kursinhalt:
Modul 1: Erkunden der Identität in Azure AD (optional)
Dies ist ein optionales Einstiegsmodul, das die grundlegenden Konzepte der Identitäts- und Zugriffsverwaltung mit Azure AD umfasst. Hier erfährst du mehr über die Definitionen und Zweck von Zero Trust, Authentifizierung, Autorisierung, Token und anderen identitätsbezogenen Themen.
Lektionen
- Bedeutung von Identität in Azure
Modul 2: Implementieren einer Identitätsverwaltungslösung
Hier erfährst du, wie du deine Azure-Active-Directory-Implementierung (Azure AD) erstellst und verwaltest und wie du die Benutzer:innen, Gruppen und externen Identitäten konfigurierst, die du zum Ausführen der Lösung verwenden wirst. Du erfährst auch, wie du eine Hybrididentitätslösung konfigurierst und verwaltest.
Lektionen
- Konfigurieren und Verwalten von Azure Active Directory
- Erstellen, Konfigurieren und Verwalten von Identitäten
- Implementieren und Verwalten externer Identitäten
- Implementieren und Verwalten von Hybrididentitäten
Lab: Verwalten von Benutzerrollen
Lab: Arbeiten mit Mandanteneigenschaften
Lab: Zuweisen von Lizenzen mithilfe der Gruppenmitgliedschaft
Lab: Konfigurieren der Einstellungen für externe Zusammenarbeit
Lab: Hinzufügen von Gastbenutzern zum Verzeichnis
Lab: Hinzufügen eines Verbundidentitätsanbieters
Lab: Hinzufügen einer Hybrididentität mit Azure AD Connect
Modul 3: Implementieren einer Lösung für Authentifizierung und Zugriffsverwaltung
Implementiere und verwalte deine Zugriffsverwaltung mithilfe von Azure AD. Verwende MFA (die mehrstufige Authentifizierung), bedingten Zugriff und Identitätsschutz zum Verwalten deiner Identitätslösung.
Lektionen
- Planen und Implementieren der Multi-Faktor-Authentifizierung (MFA)
- Verwalten der Benutzerauthentifizierung
- Planen, Implementieren und Verwalten des bedingten Zugriffs
- Verwalten des Identitätsschutzes
- Implementieren der Zugriffsverwaltung für Azure-Ressourcen
Lab: Aktivieren von Anmelde- und Benutzerrisikorichtlinien
Lab: Konfigurieren einer Registrierungsrichtlinie für die Multi-Faktor-Authentifizierung
Lab: Verwenden von Azure Key Vault für verwaltete Identitäten
Lab: Implementieren und Testen einer Richtlinie für bedingten Zugriff
Lab: Verwalten intelligenter Sperrwerte für Azure AD
Lab: Zuweisen von Azure-Ressourcenrollen in Privileged Identity Management
Lab: Azure AD-Authentifizierung für virtuelle Windows- und Linux-Computer
Lab: Aktivieren der Self-Service-Kennwortzurücksetzung in Azure AD
Lab: Aktivieren von Azure AD Multi-Factor Authentication
Modul 4: Implementieren der Zugriffsverwaltung für Apps
Hier erfährst du, wie Anwendungen mit der Anwendungsregistrierung in Azure AD deiner Identitäts- und Zugriffslösung hinzugefügt werden können und sollten. Registrieren und Verwalten neuer Anwendungen in deiner Umgebung.
Lektionen
- Planen und Entwerfen der Integration von Unternehmens-Apps für SSO
- Implementieren und Überwachen der Integration von Unternehmens-Apps und Konfigurieren von SSO
- Implementieren der App-Registrierung
Lab: Zugriffsrichtlinien für Defender für Cloud-Apps
Lab: Registrieren einer Anwendung
Lab: Implementieren der Zugriffsverwaltung für Apps
Lab: Erteilen einer mandantenweiten Administratoreinwilligung für eine Anwendung
Modul 5: Planen und Implementieren einer Identity-Governance-Strategie
Entwerfe und implementiere Identity Governance für deine Identitätslösung mithilfe einer Berechtigung, Zugriffsüberprüfungen, privilegiertem Zugriff und der Überwachung deiner Azure-Active- Directory-Instanz (Azure AD).
Lektionen
- Planen und Implementieren der Berechtigungsverwaltung
- Planen, Implementieren und Verwalten von Zugriffsüberprüfungen
- Planen und Implementieren von privilegiertem Zugriff
- Überwachen und Verwalten von Azure Active Directory
Lab: Erstellen von Zugriffsüberprüfungen für interne und externe Benutzer:innen
Lab: Verwalten des Lebenszyklus externer Benutzer:innen in Azure AD Identity Governance-Einstellungen
Lab: Hinzufügen der Nutzungsbedingungen und Annahmeberichte
Lab: Erstellen und Verwalten eines Ressourcenkatalogs in der Azure AD-Berechtigungsverwaltung
Lab: Konfigurieren von Privileged Identity Management (PIM) für Azure AD-Rollen
Lab: Erkunden von Microsoft Sentinel und Verwenden von Kusto-Abfragen zum Überprüfen von Azure AD-Datenquellen
Lab: Überwachen und Verwalten deines Sicherheitsstatus mit Identitätssicherheitsbewertung
Anforderungen
- Bewährte Sicherheitspraktiken und branchenspezifische Sicherheitsanforderungen wie Defense in Depth, Least Privileged Access, Shared Responsibility und Zero Trust Model.
- Vertrautheit mit Identitätskonzepten wie Authentifizierung, Autorisierung und Active Directory.
- Einige Erfahrungen mit der Bereitstellung von Azure-Workloads. Dieser Kurs deckt nicht die Grundlagen der Azure-Administration ab, stattdessen baut der Kursinhalt auf diesem Wissen auf und fügt sicherheitsspezifische Informationen hinzu.
- Einige Erfahrungen mit Windows- und Linux-Betriebssystemen und Skriptsprachen sind hilfreich, aber nicht erforderlich. In den Kursübungen können PowerShell und die CLI verwendet werden.
- Empfohlen wird das im folgenden Kurs erlangte Grundwissen:
Microsoft Security, Compliance, and Identity Fundamentals – Intensive Training («SC900»)
Microsoft Security, Compliance, and Identity Fundamentals – Flexible Training («SC900V»)
- Implementieren einer Lösung für die Identitätsverwaltung
- Implementieren einer Lösung für Authentifizierung und Zugriffsverwaltung
- Implementieren der Zugriffsverwaltung für Apps
- Planen und Implementieren einer Strategie für Identity Governance
Dieses intensive Training bereitet dich vor auf:
Prüfung: « SC-300: Microsoft Identity and Access Administrator » für die
Zertifizierung: « Microsoft Certified: Identity and Access Administrator Associate »
Could your Machine Learning (ML) workflow use some DevOps agility? MLOps Engineering on AWS will help you bring DevOps-style practices into the building, training, and deployment of ML models.
ML data platform engineers, DevOps engineers, and developers/operations staff with responsibility for operationalizing ML models will learn to address the challenges associated with handoffs between data engineers, data scientists, software developers, and operations through the use of tools, automation, processes, and teamwork. By the end of the course, go from learning to doing by building an MLOps action plan for your organization.
Day 1
Module 0: Welcome
Module 1: Introduction to MLOps
- Machine learning operations
- Goals of MLOps
- Communication
- From DevOps to MLOps
- ML workflow
- Scope
- MLOps view of ML workflow
- MLOps cases
Module 2: MLOps Development
- Intro to build, train, and evaluate machine learning models
- MLOps security
- Automating
- Apache Airflow
- Kubernetes integration for MLOps
- Amazon SageMaker for MLOps
- Lab: Bring your own algorithm to an MLOps pipeline
- Demonstration: Amazon SageMaker
- Intro to build, train, and evaluate machine learning models
- Lab: Code and serve your ML model with AWS CodeBuild
- Activity: MLOps Action Plan Workbook
Day 2
Module 3: MLOps Deployment
- Introduction to deployment operations
- Model packaging
- Inference
- Lab: Deploy your model to production
- SageMaker production variants
- Deployment strategies
- Deploying to the edge
- Lab: Conduct A/B testing
- Activity: MLOps Action Plan Workbook
Day 3
Module 4: Model Monitoring and Operations
- Lab: Troubleshoot your pipeline
- The importance of monitoring
- Monitoring by design
- Lab: Monitor your ML model
- Human-in-the-loop
- Amazon SageMaker Model Monitor
- Demonstration: Amazon SageMaker Pipelines, Model Monitor, model registry, and Feature
- Store
- Solving the Problem(s)
- Activity: MLOps Action Plan Workbook
Module 5: Wrap-up
- Course review
- Activity: MLOps Action Plan Workbook
- Wrap-up
- Deploying your own models in the AWS Cloud
- Automating workflows for building, training, testing, and deploying ML models
- The different deployment strategies for implementing ML models in production
- Monitoring for data drift and concept drift that could affect prediction and alignment with business expectations
This course can be used as preparation for the following official AWS Certification:
AWS Certified Machine Learning – Specialty.
This course is for individuals who seek an understanding of how to manage, optimize, and predict costs as you run workloads on AWS.
You learn how to implement architectural best practices, explore cost optimization strategies, and design patterns to help you architect cost-efficient solutions on AWS.
Day 1
Module 1: Introduction to Cloud Financial Management
- Introduction to Cloud Financial Management
- Four pillars of Cloud Financial Management
Module 2: Resource Tagging
- Tagging resources
- Hands-On Lab: Cost optimization: Control Resource Consumption Using Tagging and AWS Config
Module 3: Pricing and Cost
- Fundamentals of pricing
- AWS Free Tier
- Volume discounts
- Savings plans and Reserved Instances
- Demonstration: AWS Pricing Calculator
Module 4: AWS Billing, Reporting, and Monitoring
- Understanding AWS invoices
- Reporting and planning
- AWS Cost Explorer
- AWS Budgets
- Demonstration: AWS Billing Console
- Demonstration: AWS Cost Explorer
- Demonstration: Trusted Advisor
- Hands-On Lab: Cost optimization: Deploy Ephemeral Environments Using Amazon EC2 Auto Scaling
- AWS Cloud Financial Management for Builders
- AWS Classroom Training
Day 2
Module 5: Architecting for Cost: Compute
- Evolution of compute efficiency
- Amazon EC2 right-sizing
- Purchasing options
- Amazon CloudWatch monitoring and automation
- Architect for Amazon EC2 Spot Instance
- Automate the infrastructure provision
- Manage capacity to optimize resource usage
- Impact of software licensing
- Serverless solutions to reduce costs
- Demonstration: Compute Optimizer
- Demonstration: Spot Instance Advisor
- Hands-On Lab: Cost optimization: Right Size Amazon EC2 Instances Using Amazon CloudWatch Metrics
Module 6: Architecting for Cost: Networking
- Data transfer costs
- Understand data costs for different services
- How to triage network costs
- Hands-On Lab: Cost optimization: Reduce Data Transfer Costs Using Amazon CloudFront and Endpoints
- AWS Cloud Financial Management for Builders
- AWS Classroom Training
Day 3
Module 7: Architecting for Cost: Storage
- Amazon EBS cost, pricing, and best practices
- Amazon S3 cost, pricing, and best practices
- Amazon EFS cost, pricing, and best practices
- Hands-On Lab: Cost optimization: Reduce Storage Costs Using Amazon S3 Lifecycle Management
Module 8: Architecting for Cost: Databases
- Amazon RDS cost, pricing, and best practices
- Amazon Aurora cost, pricing, and best practices
- Amazon DynamoDB cost, pricing, and best practices
- Amazon ElastiCache cost, pricing, and best practices
- Amazon Redshift cost, pricing, and best practices
Module 9: Cost Governance
- Setting up AWS Organizations
- AWS Systems Manager
Module 10: Course Summary
- Course review
- Hands-On Lab: Cost optimization: Reduce Compute Costs Using AWS Instance Scheduler
- Explaining the cost of core AWS services
- Determining and predicting costs associated with current and future cloud workloads
- Using strategies and best practices to reduce AWS costs
- Using AWS tools to manage, monitor, alert, and optimize your AWS costs
- Applying strategies to monitor service costs and usage
- Implementing governance standards, including resource tagging, account structure, provisioning, permissions, and access
This advanced level course helps experienced data scientists build, train, and deploy ML models for any use case with fully managed infrastructure, tools, and workflows to reduce training time from hours to minutes with optimized infrastructure.
This course includes presentations, demonstrations, discussions, labs, and at the end of the course, you’ll practice building an end-to-end tabular data ML project using SageMaker Studio and the SageMaker Python SDK.
Module 1: Amazon SageMaker Setup and Navigation
- Launch SageMaker Studio from the AWS Service Catalog
- Navigate the SageMaker Studio UI
- Demo 1: SageMaker UI Walkthrough
- Lab 1: Launch SageMaker Studio from AWS Service Catalog
Module 2: Data Processing
- Use Amazon SageMaker Studio to collect, clean, visualize, analyze, and transform data
- Set up a repeatable process for data processing
- Use SageMaker to validate that collected data is ML ready
- Detect bias in collected data and estimate baseline model accuracy
- Lab 2: Analyze and Prepare Data Using SageMaker Data Wrangler
- Lab 3: Analyze and Prepare Data at Scale Using Amazon EMR
- Lab 4: Data Processing Using SageMaker Processing and the SageMaker Python SDK
- Lab 5: Feature Engineering Using SageMaker Feature Store
Module 3: Model Development
- Use Amazon SageMaker Studio to develop, tune, and evaluate an ML model against business objectives and fairness and explainability best practices
- Fine-tune ML models using automatic hyperparameter optimization capability
- Use SageMaker Debugger to surface issues during model development
- Demo 2: Autopilot
- Lab 6: Track Iterations of Training and Tuning Models Using SageMaker Experiments
- Lab 7: Analyze, Detect, and Set Alerts Using SageMaker Debugger
- Lab 8: Identify Bias Using SageMaker Clarify
Module 4: Deployment and Inference
- Use Model Registry to create a model group; register, view, and manage model versions; modify model approval status; and deploy a model
- Design and implement a deployment solution that meets inference use case requirements
- Create, automate, and manage end-to-end ML workflows using Amazon SageMaker Pipelines
- Lab 9: Inferencing with SageMaker Studio
- Lab 10: Using SageMaker Pipelines and the SageMaker Model Registry with SageMaker Studio
Module 5: Monitoring
- Configure a SageMaker Model Monitor solution to detect issues and initiate alerts for changes in data quality, model quality, bias drift, and feature attribution (explainability) drift
- Create a monitoring schedule with a predefined interval
- Demo 3: Model Monitoring
Module 6: Managing SageMaker Studio Resources and Updates
- List resources that accrue charges
- Recall when to shut down instances
- Explain how to shut down instances, notebooks, terminals, and kernels
- Understand the process to update SageMaker Studio
Capstone
- The Capstone lab will bring together the various capabilities of SageMaker Studio discussed in this course. You will be given the opportunity to prepare, build, train, and deploy a model using a tabular dataset not seen in earlier labs. You can choose among basic, intermediate, and advanced versions of the instructions.
- Capstone Lab: Build an End-to-End Tabular Data ML Project Using SageMaker Studio and the SageMaker Python SDK
- Accelerating the preparation, building, training, deployment, and monitoring of ML solutions by using Amazon SageMaker Studio
- Using the tools that are part of SageMaker Studio to improve productivity at every step of the ML lifecycle
In this course, you will learn to build batch data analytics solutions using Amazon EMR, an enterprise-grade Apache Spark and Apache Hadoop managed service.
Learn how Amazon EMR integrates with open-source projects such as Apache Hive, Hue, and HBase, and with AWS services such as AWS Glue and AWS Lake Formation. The course addresses data collection, ingestion, cataloging, storage, and processing components in the context of Spark and Hadoop. You will learn to use EMR Notebooks to support both analytics and machine learning workloads. You will also learn to apply security, performance, and cost management best practices to the operation of Amazon EMR.
Module A: Overview of Data Analytics and the Data Pipeline
- Data analytics use cases
- Using the data pipeline for analytics
Module 1: Introduction to Amazon EMR
- Using Amazon EMR in analytics solutions
- Amazon EMR cluster architecture
- Interactive Demo 1: Launching an Amazon EMR cluster
- Cost management strategies
Module 2: Data Analytics Pipeline Using Amazon EMR: Ingestion and Storage
- Storage optimization with Amazon EMR
- Data ingestion techniques
Module 3: High-Performance Batch Data Analytics Using Apache Spark on Amazon EMR
- Apache Spark on Amazon EMR use cases
- Why Apache Spark on Amazon EMR
- Spark concepts
- Interactive Demo 2: Connect to an EMR cluster and perform Scala commands using the
- Spark shell
- Transformation, processing, and analytics
- Using notebooks with Amazon EMR
- Practice Lab 1: Low-latency data analytics using Apache Spark on Amazon EMR
Module 4: Processing and Analyzing Batch Data with Amazon EMR and Apache Hive
- Using Amazon EMR with Hive to process batch data
- Transformation, processing, and analytics
- Practice Lab 2: Batch data processing using Amazon EMR with Hive
- Introduction to Apache HBase on Amazon EMR
Module 5: Serverless Data Processing
- Serverless data processing, transformation, and analytics
- Using AWS Glue with Amazon EMR workloads
- Practice Lab 3: Orchestrate data processing in Spark using AWS Step Functions
Module 6: Security and Monitoring of Amazon EMR Clusters
- Securing EMR clusters
- Interactive Demo 3: Client-side encryption with EMRFS
- Monitoring and troubleshooting Amazon EMR clusters
- Demo: Reviewing Apache Spark cluster history
Module 7: Designing Batch Data Analytics Solutions
- Batch data analytics use cases
- Activity: Designing a batch data analytics workflow
Module B: Developing Modern Data Architectures on AWS
- Modern data architectures
- Comparing the features and benefits of data warehouses, data lakes, and modern data architectures
- Designing and implementing a batch data analytics solution
- Identifying and applying appropriate techniques, including compression, to optimize data storage
- Selecting and deploying appropriate options to ingest, transform, and store data
- Choosing the appropriate instance and node types, clusters, auto scaling, and network topology for a particular business use case
- Understandv how data storage and processing affect the analysis and visualization mechanisms needed to gain actionable business insights
- Securing data at rest and in transit
- Monitoring analytics workloads to identify and remediate problems
- Applying cost management best practices
IMPORTANT: This course prepares you for AWS Data Analytics Certification, among other courses of the Data Analytics job role track.
Participants will build teams and engage in a friendly competition to solve a series of real-world challenges to elevate your AWS cloud skills. The goal is to transform your theoretical skills from the preceding course into practical applied knowledge.
AWS Jam Day
- This AWS JAM Day builds on the topics covered in the official course "Security Engineering on AWS"
- Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
- Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
- All challenges are based on the scope of the course "Security Engineering on AWS" and will support your learning curve in a very effective way
AWS JAM Day is a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course. In addition to the hands-on labs of the ILT courses, an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role. You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.
Learn how to design a cloud-based data warehousing solution using Amazon Redshift.
Note: This course is additionally enriched with content from the course Building Data Analytics Solutions using Amazon Redshift.
In this course, you will learn concepts, strategies, and best practices for designing a cloud-based data warehousing solution using Amazon Redshift, the petabyte-scale data warehouse in AWS. We will demonstrate how to collect, store, and prepare data for the data warehouse by using other AWS services, such as Amazon DynamoDB, Amazon EMR, Amazon Kinesis Firehose, and Amazon Simple Storage Service (Amazon S3). We will also explore how to use business intelligence (BI) tools to perform analysis on your data.
Module 1: Introduction to Data Warehousing
- Relational databases
- Data warehousing concepts
- The intersection of data warehousing and big data
- Verview of data management in AWS
- Hands-on lab 1: Introduction to Amazon Redshift
Module 2: Introduction to Amazon Redshift
- Conceptual overview
- Real-world use cases
- Interactive Demo 1: Touring the Amazon Redshift console
- Hands-on lab 2: Launching an Amazon Redshift cluster
- RA3 Nodes and AQUA architecture
- Amazon Redshift ML
Module 3: Launching clusters
- Building the cluster
- Connecting to the cluster
- Controlling access
- Database security
- Load data
- Practice Lab 1: Load and query data in an Amazon Redshift cluster
- Optional Lab: Launching an Amazon Redshift Cluster
Module 4: Designing the database schema
- Schemas and data types
- Columnar compression
- Data distribution styles
- Data sorting methods
- Hands-on lab 3: Optimizing database schemas
Module 5: Identifying data sources
- Data sources overview
- Amazon S3
- Amazon DynamoDB
- Amazon EMR
- Amazon Kinesis Data Firehose
- AWS Lambda Database Loader for Amazon Redshift
- Redshift Data API
- SUPER Data Type
- Interactive Demo 2: Connecting your Amazon Redshift cluster using a Jupyter notebook with Data API
- Interactive Demo 3: Analyzing semi-structured data using the SUPER data type
- Hands-on lab 4: Loading real-time data into an Amazon Redshift database
Module 6: Loading data
- Preparing Data
- Data Warehousing on AWS
- Loading data using COPY
- Maintaining tables
- Concurrent write operations
- Troubleshooting load issues
- Hands-on lab 5: Loading data with the COPY command
Module 7: Writing queries and tuning for performance
- Amazon Redshift SQL
- User-Defined Functions (UDFs)
- Factors that affect query performance
- The EXPLAIN command and query plans
- Workload Management (WLM)
- Interactive Demo 4: Applying mixed workload management on Amazon Redshift
- Hands-on lab 6: Configuring workload management
Module 8: Amazon Redshift Spectrum
- Amazon Redshift Spectrum
- Configuring data for Amazon Redshift Spectrum
- Amazon Redshift Spectrum Queries
- Data Transformation
- Data Sharing
- Practice Lab 2: Data analytics using Amazon Redshift Spectrum
- Practice Lab 3: Data transformation and querying in Amazon Redshift
- Hands-on lab 7: Using Amazon Redshift Spectrum
Module 9: Maintaining clusters
- Audit logging
- Performance monitoring
- Events and notifications
- Hands-on lab 8: Auditing and monitoring clusters
- Resizing clusters
- Backing up and restoring clusters
- Resource tagging and limits and constraints
- Hands-on lab 9: Backing up, restoring and resizing clusters
- Optional: Analyzing and Visualizing Data
Module 10: Analyzing and visualizing data
- Power of visualizations
- Building dashboards
- Amazon QuickSight editions and features
- Evaluating the relationship between Amazon Redshift and other Big Data systems
- Evaluating use cases for data warehousing workloads and reviewing real-world implementation of AWS data and analytic services as part of a data warehousing solution
- Choosing an appropriate Amazon Redshift node type and size for your data needs
- Understanding which security features are appropriate for Amazon Redshift, such as encryption, IAM permissions, and database permissions
- Launching an Amazon Redshift cluster and using the components, features, and functionality to implement a data warehouse in the cloud
- Using other AWS data and analytic services, such as Amazon DynamoDB, Amazon EMR, Amazon Kinesis Firehose, and Amazon S3, to contribute to the data warehousing solution
- Evaluating approaches and methodologies for designing data warehouses
- Identifying data sources and assessing requirements that affect the data warehouse design
- Designing the data warehouse to make effective use of compression, data distribution, and sort methods
- Loading and unloading data and performing data maintenance tasks
- Writing queries and evaluating query plans to optimize query performance
- Configuring the database to allocate resources such as memory to query queues and defining criteria to route certain types of queries to your configured query queues for improved processing
- Auditing, monitoring, and receiving event notifications about activities in the data warehouse by using features and services such as Amazon Redshift database audit logging, Amazon CloudTrail, Amazon CloudWatch, and Amazon Simple Notification Service (Amazon SNS)
- Preparing for operational tasks such as resizing Amazon Redshift clusters and using snapshots to back up and restore clusters
- Using a BI application to perform data analysis and visualization tasks against your data
This course and other courses in the Data Analytics Job Role track will prepare you for the AWS Data Analytics certification.
In this one-day course, you'll learn cloud-based deep learning solutions on the AWS platform.
Learn how to run deep learning models on the cloud using Amazon SageMaker and the MXNet framework. You will also learn to deploy your deep learning models using services like AWS Lambda while designing intelligent systems on AWS.
Module 1: Machine learning overview
- A brief history of AI, ML, and DL
- The business importance of ML
- Common challenges in ML
- Different types of ML problems and tasks
- AI on AWS
Module 2: Introduction to deep learning
- Introduction to DL
- The DL concepts
- A summary of how to train DL models on AWS
- Introduction to Amazon SageMaker
- Hands-on lab: Spinning up an Amazon SageMaker notebook instance and running a multilayer perceptron neural network model
Module 3: Introduction to Apache MXNet
- The motivation for and benefits of using MXNet and Gluon
- Important terms and APIs used in MXNet
- Convolutional neural networks (CNN) architecture
- Hands-on lab: Training a CNN on a CIFAR-10 dataset
Module 4: ML and DL architectures on AWS
- AWS services for deploying DL models (AWS Lambda, AWS IoT Greengrass, Amazon ECS, AWS Elastic Beanstalk)
- Introduction to AWS AI services that are based on DL (Amazon Polly, Amazon Lex, Amazon Rekognition)
- Hands-on lab: Deploying a trained model for prediction on AWS Lambda
- Defining machine learning (ML) and deep learning
- Identifying the concepts in a deep learning ecosystem
- Using Amazon SageMaker and the MXNet programming framework for deep learning workloads
- Fitting AWS solutions for deep learning deployments
In this course, you will learn how to build an operational data lake that supports analysis of both structured and unstructured data.
You will learn the components and functionality of the services involved in creating a data lake. You will use AWS Lake Formation to build a data lake, AWS Glue to build a data catalog, and Amazon Athena to analyze data. The course lectures and labs further your learning with the exploration of several common data lake architectures.
Outline
Module 1: Introduction to data lakes
- Describe the value of data lakes
- Compare data lakes and data warehouses
- Describe the components of a data lake
- Recognize common architectures built on data lakes
Module 2: Data ingestion, cataloging, and preparation
- Describe the relationship between data lake storage and data ingestion
- Describe AWS Glue crawlers and how they are used to create a data catalog
- Identify data formatting, partitioning, and compression for efficient storage and query
- Lab 1: Set up a simple data lake
Module 3: Data processing and analytics
- Recognize how data processing applies to a data lake
- Use AWS Glue to process data within a data lake
- Describe how to use Amazon Athena to analyze data in a data lake
Module 4: Building a data lake with AWS Lake Formation
- Describe the features and benefits of AWS Lake Formation
- Use AWS Lake Formation to create a data lake
- Understand the AWS Lake Formation security model
- Lab 2: Build a data lake using AWS Lake Formation
Module 5: Additional Lake Formation configurations
- Automate AWS Lake Formation using blueprints and workflows
- Apply security and access controls to AWS Lake Formation
- Match records with AWS Lake Formation FindMatches
- Visualize data with Amazon QuickSight
- Lab 3: Automate data lake creation using AWS Lake Formation blueprints
- Lab 4: Data visualization using Amazon QuickSight
Module 6: Architecture and course review
- Post course knowledge check
- Architecture review
- Course review
- Applying data lake methodologies in planning and designing a data lake
- Articulating the components and services required for building an AWS data lake
- Securing a data lake with appropriate permission
- Ingesting, storing, and transforming data in a data lake
- Querying, analyzing, and visualizing data within a data lake
IMPORTANT: This course prepares you for AWS Data Analytics Certification, among other courses of the Data Analytics job role track.
In this course, you will learn container management and orchestration for Kubernetes using Amazon EKS.
Amazon EKS makes it easy for you to run Kubernetes on AWS without needing to install, operate, and maintain your own Kubernetes control plane. In this course, you will learn container management and orchestration for Kubernetes using Amazon EKS.
You will build an Amazon EKS cluster, configure the environment, deploy the cluster, and then add applications to your cluster. You will manage container images using Amazon Elastic Container Registry (ECR) and learn how to automate application deployment. You will deploy applications using CI/CD tools. You will learn how to monitor and scale your environment by using metrics, logging, tracing, and horizontal/vertical scaling. You will learn how to design and manage a large container environment by designing for efficiency, cost, and resiliency. You will configure AWS networking services to support the cluster and learn how to secure your Amazon EKS environment.
Day 1
Module 0: Course Introduction
- Course preparation activities and agenda
Module 1: Kubernetes Fundamentals
- Container orchestration
- Kubernetes objects
- Kubernetes internals
Module 2: Amazon EKS Fundamentals
- Introduction to Amazon EKS
- Amazon EKS control plane
- Amazon EKS data plane
- Fundamentals of Amazon EKS security
- Amazon EKS API
Module 3: Building an Amazon EKS Cluster
- Configuring your environment
- Creating an Amazon EKS cluster
- Demo: Deploying a cluster
- Deploying worker nodes
- Demo: Completing a cluster configuration
- Preparing for Lab 1: Building an Amazon EKS Cluster
Module 4: Deploying Applications to Your Amazon EKS Cluster
- Configuring Amazon Elastic Container Registry (Amazon ECR)
- Demo: Configuring Amazon ECR
- Deploying applications with Helm
- Demo: Deploying applications with Helm
- Continuous deployment in Amazon EKS
- GitOps and Amazon EKS
- Preparing for Lab 2: Deploying Applications
Day 2
Module 5: Configuring Observability in Amazon EKS
- Configuring observability in an Amazon EKS cluster
- Collecting metrics
- Using metrics for automatic scaling
- Managing logs
- Application tracing in Amazon EKS
- Gaining and applying insight from observability
- Preparing for Lab 3: Monitoring Amazon EKS
Module 6: Balancing Efficiency, Resilience, and Cost Optimization in Amazon EKS
- The high level overview
- Designing for resilience
- Designing for cost optimization
- Designing for efficiency
Module 7: Managing Networking in Amazon EKS
- Review: Networking in AWS
- Communicating in Amazon EKS
- Managing your IP space
- Deploying a service mesh
- Preparing for Lab 4: Exploring Amazon EKS Communication
Day 3
Module 8: Managing Authentication and Authorization in Amazon EKS
- Understanding the AWS shared responsibility model
- Authentication and authorization
- Managing IAM and RBAC
- Demo: Customizing RBAC roles
- Managing pod permissions using RBAC service accounts
Module 9: Implementing Secure Workflows
- Securing cluster endpoint access
- Improving the security of your workflows
- Improving host and network security
- Managing secrets
- Preparing for Lab 5: Securing Amazon EKS
Module 10: Managing Upgrades in Amazon EKS
- Planning for an upgrade
- Upgrading your Kubernetes version
- Amazon EKS platform versions
- Describe Kubernetes and Amazon EKS fundamentals and the impact of containers on workflows
- Build an Amazon EKS cluster by selecting the correct compute resources to support worker nodes
- Secure your environment with AWS Identity and Access Management (IAM) authentication and Kubernetes Role Based Access Control (RBAC) authorization
- Deploy an application on the cluster
- Publish container images to Amazon ECR and secure access via IAM policy
- Deploy applications using automated tools and pipelines. Create a GitOps pipeline using WeaveFlux
- Collect monitoring data through metrics, logs, and tracing with AWS X-Ray and identify metrics for performance tuning. Review scenarios where bottlenecks require the best scaling approach using horizontal or vertical scaling
- Assess the tradeoffs between efficiency, resiliency, and cost and the impact of tuning for one over the others. Describe and outline a holistic, iterative approach to optimizing your environment. Design for cost, efficiency, and resiliency
- Configure AWS networking services to support the cluster. Describe how Amazon Virtual Private Cloud (VPC) supports Amazon EKS clusters and simplifies inter-node communications
- Describe the function of the VPC Container Network Interface (CNI)
- Review the benefits of a service mesh
- Upgrade Kubernetes, Amazon EKS, and third party tools
In this course, you build a data visualization solution using Amazon QuickSight. The focus of the session will be on connecting to data sources, building visuals, creating calculations and designing interactivity.
Introduction
- Introduction to course
- Access to resources (Hands-on lab interface, instructions)
Module 1: Introduction and overview of Amazon QuickSight
- What is QuickSight and key features?
- Why use QuickSight for data visualization?
- Common Use-Cases
Module 2: Getting Started with Amazon QuickSight
- Loading data
- Visualizing data
- Demo of the QuickSight interface
- Hands-on Lab: Creating your first dashboard
Module 3: Enhancing and adding interactivity to your dashboard
- Overview of techniques to enhance the usability of your dashboard
- Optimizing the size, layout, and aesthetics of a dashboard
- Adding interactivity
- Hands-on Lab: Enhancing your dashboard
Module 4: Preparing data for analysis
- Working with datasets
- Data preparation and manipulation best practices
- Hands-on Lab: Preparing data for analysis
Module 5: Wrap Up
- Explaining the benefits, use cases, and key features of Amazon QuickSight
- Designing, creating, and customizing QuickSight dashboards to visualize and extract business insights from your data
- Selecting and configuring appropriate visualization types to identify, explore, and drill down on business insights
- Describing how to use one-click embed to incorporate visual analytics into applications
This course prepare you to get certified on 'AWS Certified Machine Learning (Specialty Level)'. You will explores how to use the machine learning (ML) pipeline to solve a real business problem in a project-based learning environment.
You learn about each phase of the pipeline through presentations and demonstrations by the trainers and apply this knowledge to implement a project to solve one of three business problems: fraud detection, recommendation engines, or flight delays.
By the end of the course, you will have successfully built, trained, evaluated, tuned, and deployed an ML model using Amazon SageMaker that solves your selected business problem.
Day 1
Module 0: Introduction
Module 1: Introduction to Machine Learning and the ML Pipeline
- Overview of machine learning, including use cases, types of machine learning, and key concepts
- Overview of the ML pipeline
- Introduction to course projects and approach
Module 2: Introduction to Amazon SageMaker
- Introduction to Amazon SageMaker
- Demo: Amazon SageMaker and Jupyter notebooks
- Hands-on: Amazon SageMaker and Jupyter notebooks
Module 3: Problem Formulation
- Overview of problem formulation and deciding if ML is the right solution
- Converting a business problem into an ML problem
- Demo: Amazon SageMaker Ground Truth
- Hands-on: Amazon SageMaker Ground Truth
- Practice problem formulation
- Formulate problems for projects
Day 2
Checkpoint 1 and Answer Review
Module 4: Preprocessing
- Overview of data collection and integration, and techniques for data preprocessing and visualization
- Practice preprocessing
- Preprocess project data
- Class discussion about projects
Day 3
Checkpoint 2 and Answer Review
Module 5: Model Training
- Choosing the right algorithm
- Formatting and splitting your data for training
- Loss functions and gradient descent for improving your model
- Demo: Create a training job in Amazon SageMaker
Module 6: Model Evaluation
- How to evaluate classification models
- How to evaluate regression models
- Practice model training and evaluation
- Train and evaluate project models
- Initial project presentations
Day 4
Checkpoint 3 and Answer Review
Module 7: Feature Engineering and Model Tuning
- Feature extraction, selection, creation, and transformation
- Hyperparameter tuning
- Demo: SageMaker hyperparameter optimization
- Practice feature engineering and model tuning
- Apply feature engineering and model tuning to projects
- Final project presentations
Module 8: Deployment
- How to deploy, inference, and monitor your model on Amazon SageMaker
- Deploying ML at the edge
- Demo: Creating an Amazon SageMaker endpoint
- Post-assessment
- Course wrap-up
- Selecting and justifying the appropriate ML approach for a given business problem
- Using the ML pipeline to solve a specific business problem
- Training, evaluating, deploying, and tuning an ML model using Amazon SageMaker
- Describing some of the best practices for designing scalable, cost-optimized, and secure ML pipelines in AWS
- Applying machine learning to a real-life business problem after the course is complete
Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «AZ-204: Developing Solutions for Microsoft Azure» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs und nutze den Learning Support, wenn du Fragen hast. Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
Modul 1: Erstellen von Azure App Service Web-Applikationen
Die Teilnehmer:innen werden lernen, wie man eine Webapplikation auf der Azure App Service Plattform erstellt. Sie werden lernen, wie die Plattform funktioniert und wie sie erstellt, konfiguriert, skaliert, gesichert und auf der App Service Plattform eingesetzt wird.
Lektionen
- Kernkonzepte des Azure App Service
- Erstellen einer Azure App Service Webapplikation
- Konfigurieren und Überwachen von App Service-Anwendungen
- Skalierung von App Service-Anwendungen
- Azure App Service Staging-Umgebungen
Modul 2: Implementieren von Azure-Funktionen
Dieses Modul behandelt die Erstellung von Funktions-Apps und die Integration von Triggern und Ein-/Ausgängen in die App.
Lektionen
- Übersicht der Azure-Funktionen
- Azure-Funktionen entwickeln
- Dauerhafte Funktionen implementieren
Modul 3: Entwickeln von Lösungen, die Blob-Speicherung verwenden
Die Teilnehmer:innen lernen, wie Azure Blob-Speicherung funktioniert, wie man Daten über den gesamten Lebenszyklus der Hot/Cold/Archive Blob-Speicherung verwaltet und wie man die Azure Blob-Speicher-Client-Bibliothek zur Verwaltung von Daten und Metadaten verwendet.
Lektionen
- Azure Blob-Speicher-Kernkonzepte
- Verwaltung des Azure-Blob-Speicher-Lebenszyklus
- Arbeiten mit Azure-Blob-Speicherung
Modul 4: Entwickeln von Lösungen, die Cosmos-DB-Speicher verwenden
Die Teilnehmer:innen lernen, wie Cosmos DB strukturiert ist und wie die Datenkonsistenz verwaltet wird. Die Teilnehmer:innen lernen auch, wie Cosmos DB-Accounts erstellt werden und wie Datenbanken, Container und Objekte unter Verwendung einer Mischung aus Azure Portal und dem .NET SDK erstellt werden.
Lektionen
- Azure Cosmos DB Übersicht
- Azure Cosmos DB-Datenstruktur
- Arbeiten mit den Ressourcen und Daten der Azure Cosmos DB
Modul 5: Implementieren von IaaS-Lösungen
In diesem Modul lernen die Teilnehmer:innen, wie sie VMs und Container-Images für die Verwendung in ihren Lösungen erstellen. Das Modul behandelt die Erstellung von VMs, die Verwendung von ARM-Vorlagen zur Automatisierung der Ressourcenbereitstellung, die Erstellung und Verwaltung von Docker-Images, die Veröffentlichung eines Images in der Azure Container Registry und die Ausführung eines Containers in Azure Container-Instanzen.
Lektionen
- Bereitstellung von VMs in Azure
- Erstellen und Verteilen von ARM-Vorlagen
- Container-Images für Lösungen erstellen
- Veröffentlichen eines Container-Bildes in der Azure Container Registry
- Erstellen und Ausführen von Container-Images in Azure Container-Instanzen
Modul 6: Implementieren der Benutzerauthentifizierung und -autorisierung
Die Teilnehmer:innen lernen, wie die Microsoft Identity Platform v2.0 zur Verwaltung der Authentifizierung und des Zugriffs auf Ressourcen eingesetzt werden kann. Die Teilnehmer:innen lernen auch, wie man die Microsoft Authentication Library und Microsoft Graph verwendet, um Benutzer:innen zu authentifizieren und in Azure gespeicherte Informationen abzurufen, und wie und wann man Shared Access Signaturen verwendet.
Lektionen
- Microsoft Identity Platform v2.0
- Authentifizierung mit der Microsoft Authentication Library
- Verwendung von Microsoft Graph
- Autorisierung von Datenvorgängen in Azure Speicherung
Modul 7: Implementieren von sicheren Cloud-Lösungen
Dieses Modul behandelt die Sicherung der Informationen (Schlüssel, Geheimnisse, Zertifikate), die eine Applikation für den Zugriff auf Ressourcen verwendet. Es behandelt auch die Sicherung von Informationen zur Anwendungskonfiguration.
Lektionen
- Verwalten von Schlüsseln, Geheimnissen und Zertifikaten mithilfe der KeyVault-API
- Implementierung von Managed Identities für Azure-Ressourcen
- Sichere App-Konfigurationsdaten durch Verwendung von Azure App Configuration
Modul 8: Implementieren des API-Managements
Die Teilnehmer:innen lernen, wie sie APIs veröffentlichen, Richtlinien zur Verwaltung der über die API gemeinsam genutzten Informationen erstellen und den Zugriff auf ihre APIs mit Hilfe des Azure API Management Service verwalten können.
Lektionen
- Überblick über das API-Management
- Definieren von Richtlinien für APIs
- Sichern deiner APIs
Modul 9: Entwickeln von Logic Apps mit App Service
In diesem Modul lernen die Teilnehmer:innen, wie Azure Logic Apps zur Planung, Automatisierung und Orchestrierung von Aufgaben, Geschäftsprozessen, Workflows und Dienstleistungen in Unternehmen oder Organisationen eingesetzt werden können.
Lektionen
- Azure Logic Apps Übersicht
- Erstellen benutzerdefinierter Konnektoren für Logic Apps
Modul 10: Entwickeln von ereignisbasierten Lösungen
Die Teilnehmer:innen lernen, wie man Anwendungen mit ereignisbasierten Architekturen erstellt.
Lektionen
- Implementierung von Lösungen, die Azure Event Grid verwenden
- Implementierung von Lösungen, die Azure Event Hubs verwenden
- Implementierung von Lösungen, die Azure Notification Hubs verwenden
Modul 11: Entwickeln von nachrichtenbasierten Lösungen
Die Teilnehmer:innen lernen, wie man Anwendungen mit nachrichtenbasierten Architekturen erstellt.
Lektionen
- Implementierung von Lösungen, die Azure Service Bus verwenden
- Implementieren von Lösungen, die Azure Queue Storage-Warteschlangen verwenden
Modul 12: Überwachen und Optimieren von Azure-Lösungen
In diesem Modul lernen die Teilnehmer:innen, wie sie ihren Code für die Telemetrie instrumentieren und wie sie ihre Applikationen analysieren und Fehler beheben können.
Lektionen
- Überblick über die Überwachung in Azure
- Instrumentieren einer App zur Überwachung
- Analysieren und Fehlerbehebung von Applikationen
- Implementieren eines Codes zur Behandlung transienter Fehler
Modul 13: Integration von Caching und Inhaltsbereitstellung in Lösungen
Die Teilnehmer:innen lernen, wie sie verschiedene Caching-Dienste nutzen können, um die Leistung ihrer Apps zu verbessern.
Lektionen
- Entwickeln für Azure Cache für Redis
- Entwickeln zur Speicherung auf CDNs
- Entwickeln von Azure-Computerlösungen
- Entwickeln für Azure Storage
- Implementieren der Azure-Sicherheit
- Überwachung, Fehlerbehebung und Optimierung von Azure-Lösungen
- Verbindung zu Azure-Diensten und Diensten von Drittanbietern herstellen und nutzen
Dieses intensive Training bereitet dich vor auf:
Prüfung: « AZ-204: Developing Solutions for Microsoft Azure » für die
Zertifizierung: « Microsoft Certified: Azure Developer Associate »
Lerne in diesem Seminar die Services so zu gestalten, damit du eine maximale Wertschöpfung für den Kunden erreichst.
Das Modul umfasst alle Arten von Engagement und Interaktion zwischen einem Service Provider und seinen Kunden:innen, Lieferanten:innen und Partnern:innen. Es werden die einzelnen Schritte untersucht, die Organisationen unternehmen können, um Stakeholder Value voranzutreiben, einschliesslich (aber nicht beschränkt auf) der Pflege von Beziehungen, das Verständnis für Märkte und Stakeholder:innen sowie die Erfassung und Realisierung von Werten. Das Modul befasst sich auch mit der Umwandlung von der Nachfrage in Werte durch IT-gestützte Dienstleistungen und gibt den Teilnehmenden die notwendigen Werkzeuge an die Hand, um die Stakeholder-Zufriedenheit zu erhöhen und sich so den entscheidenden Wettbewerbsvorsprung zu verschaffen. Es kann in allen Arten von Organisationen eingesetzt und angepasst werden und hilft dabei, eine effektive Servicebeziehung auf einem angemessenen Niveau zu erzielen.
Customer Journey
- Konzepte
- Möglichkeiten zur Gestaltung und Verbesserung
Märkte und Stakeholder
- Eigenschaften von Märkten
- Marketingaktivitäten und -techniken
- Kundenbedürfnisse
- Interne und externe Faktoren
- Service Provider und Wertversprechen
Stakeholderbeziehungen
- Begriffe «gegenseitige Bereitschaft (Mutual Readiness)» und «Reife (Maturity)»
- Verschiedene Arten von Lieferanten- und Partnerbeziehungen
- Entwickeln von Beziehungen zu Kunden:innen
- Analyse der Bedürfnisse von Kunden:innen
- Kommunikations- und Collaboration-Aktivitäten und -Techniken
- Relationship Management Practice
- Supplier Management
Service Angebote
- Methoden zur Gestaltung digitaler Serviceerlebnisse basierend auf wert- und datengetriebenem sowie nutzerzentriertem Servicedesign
- Ansätze für das Verkaufen und Erhalten von Services
- Erfassen, Beeinflussen und Steuern von Nachfragen und Chancen
- Anforderungen von unterschiedlichen Stakeholdern
Erwartungen und Vereinbarung von Services
- Planen der gemeinsamen Wertschöpfung
- Verhandeln und Vereinbaren der Service Utility & Warranty sowie der Service Erfahrung
On- und off-Boarding von Kunden und Anwendern
- Wichtigste Transition-, on- und off-Boarding-Aktivitäten
- Aufbau und Förderung von Beziehungen
- Benutzer:innen autorisieren und Serviceberechtigungen prüfen
- Unterschiedliche Ansätze zur gegenseitigen Erhöhung der Fähigkeiten von Kunden:innen, Nutzern:innen und Service Providern:innen
- On- und off-Boarding-Pläne vorbereiten
- Entwickeln von Plänen zur Einbindung von Usern:innen und Lieferkanälen
- Service Catalogue Management Practice
- Service Desk Practice
Kontinuierliche Wertschöpfung (Servicekonsum / -bereitstellung)
- Anfordern von Benutzerservices
- Methoden für das «Triaging» von Anfragen von Benutzern:innen (User Requests)
- Verstehen des Konzepts «User Communities»
- Methoden zur Förderung und Organisation von Feedbacks von Kunden:innen und Nutzern:innen
- Servicementalität (Einstellung, Verhalten und Kultur)
- Verwenden verschiedener Ansätze zur Bereitstellung von User Services
- Service Request Management Practice
Realisierung und Validierung des Servicewertes
- Methoden zur Messung der Servicenutzung, der Customer- und User-Experience sowie der Kundenzufriedenheit
- Methoden zur Verfolgung und Überwachung des Service Wertes (Ergebnis, Risiken, Kosten und Ressourcen)
- Verschiedene Methoden der Berichterstattung über die Ergebnisse und Leistung von Services
- Weiterberechnungs-Modelle (Charging Policies)
- Beurteilen der Realisierung von Servicewerten
- Vorbereitung der Bewertung und Verbesserung von Customer Journeys
Die Kursinhalte/Lernziele orientieren sich am offiziellen Syllabus der Axelos Limited.
Das «ITIL® 4 Foundation Zertifikat» ist Voraussetzung für diesen Kurs. Das Zertifikat «ITIL® Foundation 2011» ist nicht ausreichend. Solltest du noch nicht im Besitz dieses Zertifikates sein, besuche den folgenden Kurs: ITIL® 4 Foundation Kompaktkurs
- Entwickeln einer «Customer Journey»
- Gezieltes Ansprechen von Märkten und Stakeholdern
- Erfolgreiche Pflege von Stakeholder-Beziehungen
- Gestaltung von Nachfrage und Definition des Serviceangebots
- Vereinbarung von Services durch Abgleich
- Organisation von Ein-und Austritten von Kunden und Anwendern
- Gewährleistung kontinuierlicher Wertschöpfung (Servicekonsum / Servicebereitstellung)
- Realisierung und Validierung von Servicewerten
Die Prüfung kannst du in deutscher oder englischer Sprache buchen. Die Kursunterlagen sind in englischer Sprache und die offizielle Literatur wahlweise in englischer oder deutscher Sprache. Grundsätzlich empfehlen wir die Prüfung in der Sprache der offiziellen Literatur zu wählen. Bei der Anmeldung zur Prüfung kannst du selbst die Prüfungssprache und die Sprache des eBooks auswählen.
Du erhältst einige Tage vor Kursbeginn einen Voucher für eine Online Prüfung per E-Mail von PeopleCert. Der Prüfungsvoucher muss direkt bei PeopleCert eingelöst werden, wo du dich für einen verfügbaren Prüfungstermin anmelden kannst. Die online Prüfung wird von einer PeopleCert Aufsichtsperson beaufsichtigt, wozu ein Gerät mit Mikrofon und Kamera erforderlich ist. Bitte beachte hierzu auch den Step-by-step Guide von PeopleCert für Online Exams. Die Online-Exam-Software ExamShield™ muss einmalig von den Teilnehmer:innen im Vorfeld installiert werden. Bitte beachte, dass ExamShield™ einmal im Monat aktualisiert wird. Wir empfehlen dir, die Kompatibilität deiner Geräte mindestens 24 Stunden vor der Prüfung zu überprüfen.
Option «Take2»:
Diese Option ermöglicht es dir bei Nichtbestehen die Wiederholungsprüfung zu einem günstigeren Preis abzulegen. Die Wiederholungsprüfung findet online statt. Bei Bedarf buche diese Option vor der Prüfungsbuchung selbständig in deinem PeopleCert-Kandidatenprofil dazu. Für die Vorbereitung und Ablegung der Wiederholungsprüfung hast du ab dem Datum der ersten Prüfung bis zu 6 Monate Zeit.
Format: 40 Multiple-Choice-Prüfungsfragen, Dauer 1.5 Stunden, closed book, pass rate liegt bei 70%
Die «ITIL® 4 Drive Stakeholder Value» Zertifizierung gehört zu den Voraussetzungen für die Ernennung zum ITIL® 4 Managing Professional.
https://www.peoplecert.org/de/terms-of-service-and-privacy-policy – unter diesem Link findest du weitere Informationen zum Beschwerdemanagement des Zertifizierungspartners und deinen Rechten.
Du erlernst die Grundlagen des Requirements Engineering (RE). Du bereitest sich optimal auf die IREB® Certification vor und erhältst darüber hinaus zahlreiche wertvolle Praxistipps.
- Einführung, Überblick
- Prinzipien
- Arbeitsprodukte und Dokumentationspraktiken
- Praktiken für die Erarbeitung und Abstimmung von Anforderungen
- Prozess- und Arbeitsstruktur
- Praktiken für das Requirement-Management
- Werkzeugunterstützung
- Prüfungsvorbereitung
Dieser Kurs ist orientiert am Lehrplan des Zertifikats «IREB Certified Professional for Requirements Engineering (Foundation Level)» (Version 3.1.0).
Bei diesem Kurs gibt es keine formalen Zulassungskriterien. Wir stellen dir das IREB® Handbuch zu Verfügung. Mache dich auf diesem Wege vertraut mit den Kursinhalten und dem IREB® Wording. Das hilft unter Garantie bei der Prüfung.
- Kenntnisse der theoretischen Grundlagen (Methoden und Prozesse) des Requirement Engineering
- Vorbereitung auf IREB-Zertifizierungsprüfung «CPRE Foundation Level»
- Bearbeitung von praktischen Beispielen, Diskussion und Erfahrungsaustausch
- Entwicklung der Fähigkeit, Anforderungen in agilen und linearen Settings zu erheben, dokumentieren, zu prüfen und zu verwalten
Teilnehmende dieses Kurses haben die Möglichkeit, ihr Wissen mit dem internationalen IREB®-Zertifikat zu dokumentieren. Ein weiteres Plus in deinem CV.
Vor Schulungsbeginn erhälst du von der Certible GmbH einen Voucher und den Link für die Anmeldung zur Prüfung. Der Voucher-Code ist bei der Anmeldung einzulösen, wo du auch deinen gewünschten Prüfungstermin auswählen kannst.
Nach Anmeldung erhälst du Zugangsdaten zum Self-Service-Portal der Certible GmbH, wo du deinen gebuchten Termin flexibel verschieben kannst – hierfür sind keine Fristen zu beachten und es fallen keine zusätzlichen Kosten an.
Technische Voraussetzungen
Für die Online Prüfung mit Certible werden ein Computer mit stabiler Internetverbindung, Webcam und Mikrofon sowie einer der unterstützten Browser (z.B. Chrome, Firefox) benötigt. Es ist keine Installation erforderlich. Weitere Informationen über Remote Prüfungen mit Certible findest du unter https://www.certible.com/de/remote-Pruefungen/
Wir empfehlen - sofern möglich - ein privates Gerät und privates Netzwerk für die Prüfung zu verwenden, insbesondere falls dein Firmenrechner oder -Netzwerk Restriktionen unterliegt.
Im Self-Service-Portal hast du auch die Möglichkeit, einen technischen Test durchzuführen, um sicherzustellen, dass deine Technik mit der Prüfungssoftware kompatibel ist.
Prüfungsformat
Die Prüfung dauert 75 Minuten. Auf Antrag, beispielsweise falls deine Muttersprache nicht der Prüfungssprache entspricht, kann die Prüfungsdauer auf 90 Minuten verlängert werden.
In dieser Zeit sind ca. 45 Multiple Choice-Fragen zu beantworten. Die Fragen sind unterschiedlich schwierig und werden entsprechend mit unterschiedlich vielen Punkten bewertet. Während der Prüfung sind keine Hilfsmittel zugelassen. Du hast die Prüfung bestanden, wenn du 70% der Punkte oder mehr erreicht hast.
Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «AZ-700: Designing and Implementing Microsoft Azure Networking Solutions (beta)» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs und nutze den Learning Support, wenn du Fragen hast. Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
Modul 1: Einführung in Azure Virtual Networks
In diesem Modul lernst du, wie du grundlegende Azure Netzwerk-Ressourcen entwirfst und implementierst, z. B. virtuelle Netzwerke, öffentliche und private IPs, DNS, , virtuelles Netzwerk-Peering, Routing und Azure Virtual NAT.
Lektionen
- Azure Virtual Networks kennenlernen
- Öffentliche IP-Dienste konfigurieren
- Namensauflösung für dein virtuelles Netzwerk entwerfen
- Cross-VNet-Konnektivität mit Peering aktivieren
- Virtuelles Netzwerk-Traffic-Routing implementieren
- Den Internetzugang mit Azure Virtual NAT konfigurieren
Lab: Entwerfen und Implementieren eines virtuellen Netzwerks in Azure
Lab: DNS-Einstellungen in Azure konfigurieren
Lab: Zwei virtuelle Azure-Netzwerke über ein globales virtuelles Netzwerk-Peering verbinden
Modul 2: Entwurf und Implementierung von hybriden Netzwerken
In diesem Modul lernst Du, hybride Netzwerklösungen wie Site-to-Site zu entwerfen und zu implementieren, z.B. VPN-Verbindungen, Point-to-Site VPN-Verbindungen, Azure Virtual WAN und virtuelle WAN-Hubs.
Lektionen
- Azure VPN Gateway entwerfen und implementieren
- Netzwerke mit Site-to-Site VPN-Verbindungen verbinden
- Geräte mit Netzwerken über Point-to-Site VPN-Verbindungen verbinden
- Verbinden von Remote-Ressourcen mit Hilfe von Azure Virtual WANs
- Erstellen einer virtuellen Netzwerkanwendung (NVA) in einem virtuellen Hub
Lab: Ein virtuelles WAN unter Verwendung von Azure Portal erstellen
Lab: Ein virtuelles Netzwerk-Gateway erstellen und konfigurieren
Modul 3: Entwurf und Implementierung von Azure ExpressRoute
In diesem Modul lernst du, wie du Azure ExpressRoute, ExpressRoute Global Reach, ExpressRoute FastPath und ExpressRoute Peering -Optionen entwirfst und implementierst.
Lektionen
- Azure ExpressRoute kennenlernen
- Entwerfen einer ExpressRoute-Bereitstellung
- Konfigurieren von Peering für eine ExpressRoute-Bereitstellung
- Verbinden einer ExpressRoute-Schaltung mit einem Vnet
- Verbinden von geografisch verteilten Netzwerken mit ExpressRoute Global Reach
- Verbessern der Datenpfadleistung zwischen Netzwerken mit ExpressRoute FastPath
- Fehlerbehebung bei ExpressRoute-Verbindungsproblemen
Lab: Einen ExpressRoute-Gateway konfigurieren
Lab: Eine ExpressRoute-Schaltung bereitstellen
Modul 4: Load-Balancing für Nicht-HTTP(S)-Verkehr in Azure
In diesem Modul lernst du, wie man Load Balancing-Lösungen für Nicht-HTTP(S)-Verkehr in Azure mit Azure Load Balancer und Traffic Manager entwirft und implementiert.
Lektionen
- Load Balancing kennenlernen
- Entwerfen und Implementieren von Azure Load Balancer unter Verwendung des Azure Portals
- Azure Traffic Manager kennenlernen
Lab: Erstellen eines Traffic-Manager-Profils mit dem Azure-Portal
Lab: Erstellen und Konfigurieren eines Azure Load Balancers
Modul 5: Lastausgleich für HTTP(S)-Verkehr in Azure
In diesem Modul lernst du, wie man Load Balancing-Lösungen für HTTP(S)-Verkehr in Azure mit Azure Application Gateway und Azure Front Door entwirft und implementiert.
Lektionen
- Azure-Anwendungsportal entwerfen und Azure Front Door entwerfen und konfigurieren
Lab: Azure-Anwendungsportal bereitstellen
Lab: Eine Frontdoor für eine hochverfügbare Webanwendung erstellen
Modul 6: Entwerfen und Implementieren der Netzwerksicherheit
In diesem Modul lernst du, Netzwerksicherheitslösungen zu entwerfen und zu implementieren, wie z. B. Azure DDoS, Azure Firewalls, Netzwerksicherheitsgruppen und Web Application Firewall.
Lektionen
- Sichere deine virtuellen Netzwerke im Azure-Portal
- Bereitstellung von Azure DDoS Protection über das Azure-Portal
- Einrichten von Netzwerksicherheitsgruppen über das Azure-Portal
- Azure Firewall entwerfen und implementieren
- Arbeiten mit Azure Firewall Manager
- Implementieren einer Web-Anwendungs-Firewall in Azure Front Door
Lab: Bereitstellen und Konfigurieren der Azure Firewall mit dem Azure-Portal
Lab: Sichere deinen virtuellen Hub mit Azure Firewall Manager
Lab: DDoS-Schutz in einem virtuellen Netzwerk mithilfe des Azure-Portals konfigurieren
Modul 7: Entwurf und Implementierung eines privaten Zugangs zu Azure-Diensten
In diesem Modul lernst du, den privaten Zugang zu Azure Services mit Azure Private Link und virtuellen Netzwerkdienst-Endpunkten zu entwerfen und zu implementieren.
Lektionen
- Definieren des Private Link Service und des privaten Endpunkts
- Virtuelle Netzwerkdienst-Endpunkte zu erklären
- Private Link mit DNS zu integrieren
- Deinen App Service mit virtuellen Azure-Netzwerken integrieren
Lab: Erstellen eines privaten Azure-Endpunkts mit Azure PowerShell
Lab: Netzwerkzugriff auf PaaS-Ressourcen mit virtuellen Netzwerkdienst-Endpunkten einschränken
Modul 8: Entwurf und Implementierung der Netzwerküberwachung
In diesem Modul lernst du, wie man Netzwerküberwachungslösungen wie Azure Monitor und Network Watcher entwirft und implementiert.
Lektionen
- Überwachen deiner Netzwerke mit Azure Monitor
- Überwachen deiner Netzwerke mit Azure Network Watcher
Lab: Überwachen einer Load Balancer Ressource mit Azure Monitor
- Entwerfen, Implementieren und Verwaltung hybrider Netzwerkverbindungen
- Entwerfen und Implementieren der zentralen Azure-Netzwerkinfrastruktur
- Entwerfen und Implementieren von Routing und Load Balancing in Azure
- Sichern und Überwachen von Netzwerken
- Entwerfen und Implementieren eines privaten Zugangs zu Azure-Diensten
Dieses intensive Training bereitet dich vor auf:
Prüfung: « AZ-700: Designing and Implementing Microsoft Azure Networking Solutions (beta) » für die
Zertifizierung: « Microsoft Certified: Azure Network Engineer Associate »
Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «AZ-305: Designing Microsoft Azure Infrastructure Solutions (beta)» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs und nutze den Learning Support, wenn du Fragen hast. Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
In diesem Kurs lernen Azure Solution Architects, wie sie Infrastrukturlösungen entwerfen. Die Kursthemen umfassen Governance, Compute, Anwendungsarchitektur, Storage, Datenintegration, Authentifizierung, Netzwerke, Business Continuity und Migrationen. Der Kurs kombiniert Vorlesungen mit Fallstudien, um die grundlegenden Designprinzipien von Architekten zu demonstrieren.
Kursinhalt:
Modul 1: Entwurf von Datenverarbeitungs- und Anwendungs-Lösungen
In diesem Modul lernst du etwas über Governance-, Compute- und Anwendungsarchitekturen.
Lektionen:
- Entwurf für Governance
- Entwurf von Datenverarbeitungs-Lösungen
- Entwurf für Anwendungsarchitekturen
Übung: Fallstudien
Modul 2: Entwurf von Speicherlösungen
In diesem Modul lernst du nicht-relationale Speicher, relationale Speicher und Datenintegrations-Lösungen kennen.
Lektionen:
- Entwerfen einer nicht-relationalen Speicherlösung
- Entwerfen einer relationalen Speicherlösung
- Entwerfen einer Datenintegrationslösung
Übung: Fallstudien
Modul 3: Entwurf von Netzwerk- und Zugangslösungen
In diesem Modul lernst du mehr über Authentifizierung und Autorisierung, Identität und Zugriff für Anwendungen und Netzwerklösungen.
Lektionen:
- Entwurf von Authentifizierungs- und Autorisierungslösungen
- Entwerfen von Netzwerklösungen
Übung: Fallstudien
Modul 4: Entwurf von Business-Continuity-Lösungen
Lektionen:
- Entwurf für Backup und Disaster Recovery
- Entwurf von Überwachungslösungen
- Entwurf für Migrationen
Anforderungen
Vor der Teilnahme an diesem Kurs müssen die Teilnehmer:innen bereits Erfahrungen mit der Bereitstellung oder Verwaltung von Azure-Ressourcen gesammelt haben und über konzeptionelle Kenntnisse verfügen:
- Azure Active Directory
- Azure-Rechentechnologien wie VMs, Container und serverlose Lösungen
- Azure Virtual Networking, einschliesslich Load Balancer
- Azure-Speichertechnologien (unstrukturiert und Datenbanken)
- Allgemeine Anwendungsdesign-Konzepte wie Messaging und Hochverfügbarkeit
- Entwerfen einer Governance-Lösung
- Entwerfen einer Datenverarbeitungs-Lösung
- Entwerfen einer Anwendungsarchitektur
- Entwerfen von nicht-relationalen und relationalen Speicherlösungen
- Entwerfen von Datenintegrations-Lösungen
- Entwerfen von Authentifizierungs-, Autorisierungs- und Identitäts-Lösungen
- Entwerfen von Netzwerk-Lösungen Entwerfen von Hochverfügbarkeits-Lösungen
- Entwerfen von Backup- und Disaster-Recovery-Lösungen
- Entwerfen von Überwachungs-Lösungen
- Entwerfen von Migrations-Lösungen
Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «AZ-104: Microsoft Azure Administrator» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs und nutze den Learning Support, wenn du Fragen hast. Während den intensiven Trainingstagen mit unseren Trainer:innen arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
Modul 1: Identität
In diesem Modul erfährst du, wie du Identitäten mit Azure Active Directory sicherst und Benutzer und Gruppen implementierst.
Lektionen
- Azure Active Directory
- Benutzer und Gruppen
Lab: Verwalten von Azure Active Directory-Identitäten
Modul 2: Governance und Compliance
In diesem Modul erfährst du, wie du deine Abonnements und Accounts verwaltest, Azure-Richtlinien umsetzt und die rollenbasierte Zugriffssteuerung verwendest.
Lektionen
- Abonnements und Konten
- Azure Policy
- Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC)
Lab: Verwalten von Abonnements und rollenbasierter Zugriffssteuerung
Lab: Verwalten von Governance über Azure Policy
Modul 3: Azure-Administration
In diesem Modul erfährst du mehr über die Tools, mit denen ein/e Azure-Administrator:in seine/ihre Infrastruktur verwaltet. Dies umfasst die Vorlagen für Azure Portal, Cloud Shell, Azure PowerShell, CLI sowie Ressourcenmanager-Vorlagen. Dieses Modul enthält:
Lektionen
- Azure-Administratortools
- ARM-Vorlagen
Lab: Verwalten von Azure-Ressourcen mit ARM-Vorlagen
Lab: Verwalten von Azure-Ressourcen mithilfe von Azure PowerShell (optional)
Lab: Verwalten von Azure-Ressourcen mithilfe der Azure-Befehlszeilenschnittstelle
Lab: Verwalten von Azure-Ressourcen über das Azure-Portal
Modul 4: Virtuelle Netzwerke
In diesem Modul lernst du grundlegende Konzepte für virtuelle Netzwerke wie z.B. virtuelle Netzwerke und Subnetze, IP-Adressierung, Netzwerksicherheitsgruppen, Azure Firewall und Azure DNS kennen.
Lektionen
- Virtuelle Netzwerke
- Netzwerksicherheitsgruppen
- Azure Firewall
- Azure DNS
Lab: Implementieren von virtuellen Netzwerken
Modul 5: Standortübergreifende Konnektivität
In diesem Modul erfährst du mehr über standortübergreifende Konnektivitätsfunktionen wie VNet Peering, Gateways für virtuelle Netzwerke und Site-to-Site-Verbindungen.
Lektionen
- VNET-Peering
- VPN Gateway-Verbindungen
- ExpressRoute und Virtual WAN
Lab: Implementieren der standortübergreifenden Konnektivität
Modul 6: Management des Netzwerkdatenverkehrs
In diesem Modul erffährst du mehr über Strategien für den Netzwerkdatenverkehr, einschliesslich Netzwerkrouting und Dienstendpunkte, Azure Load Balancer und Azure Application Gateway.
Lektionen
- Netzwerkrouting und Endpunkte
- Azure Load Balancer
- Azure Application Gateway
- Network Watcher
Lab: Implementieren von Datenverkehrsverwaltung
Modul 7: Azure Storage
In diesem Modul erhälst du Informationen zu grundlegenden Speicherfunktionen, einschliesslich Speicherkonten, Blob-Speicher, Azure-Dateien und Speichersicherheit.
Lektionen
- Speicherkonten
- Blob Storage
- Speichersicherheit
- Azure Files und Dateisynchronisierung
- Verwalten von Speicher
Lab: Verwalten von Azure Storage
Modul 8: Azure Virtual Machines
In diesem Modul erhälst du Informationen zu virtuellen Azure-Maschinen, einschliesslich Planung, Erstellung, Verfügbarkeit und Erweiterungen.
Lektionen
- Erstellen virtueller Computer
- Verfügbarkeit von VMs
- VM-Erweiterungen
Lab: Verwalten von virtuellen Computern
Modul 9: PaaS-Computeoptionen
In diesem Modul lernst du, wie du Funktionen für serverloses Computing wie Azure App Service, Azure Container Instances und Kubernetes verwaltest.
Lektionen
- Azure App Service-Pläne
- Azure App Service
- Containerdienste
- Azure Kubernetes Service
Lab: Implementieren von Webanwendungen
Lab: Implementieren von Azure Kubernetes Service
Lab: Implementieren von Azure Container Instances
Modul 10: Datenschutz
In diesem Modul erhälst du mehr über das Sichern von Dateien und Ordnern sowie VM-Sicherungen.
Lektionen
- Datei- und Ordnersicherungen
- Sicherungen virtueller Computer
Lab: Implementieren von Datenschutz
Modul 11: Überwachung
In diesem Modul erhälst du mehr über die Überwachung deiner Azure-Infrastruktur, einschliesslich Azure Monitor, Warnungen und Protokollanalysen.
Lektionen
- Azure Monitor
- Azure-Warnungen
- Log Analytics
Lab : Überwachung implementieren
- Verwalten von Azure-Identitäten und Governance
- Implementieren und Verwalten von Speicherung
- Bereitstellen und Verwalten von Azure-Compute-Ressourcen
- Konfigurieren und Verwalten von virtuellen Netzwerken
- Überwachen und Sichern von Azure-Ressourcen
Dieses intensive Training bereitet dich vor auf:
Prüfung: « Microsoft Azure Administrator » für die
Zertifizierung: « Microsoft Certified: Azure Administrator Associate »
Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «AZ-400: Designing and Implementing Microsoft DevOps Solutions» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs und nutze den Learning Support, wenn du Fragen hast. Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
Modul 1: Erste Schritte zur DevOps-Transformation
Lektionen
- Einführung in DevOps
- Auswählen des richtigen Projekts
- Beschreiben von Teamstrukturen
- Migrieren zu DevOps
- Einführung in die Quellcodeverwaltung
- Beschreiben von Typen von Quellcodeverwaltungssystemen
- Arbeiten mit Azure Repos und GitHub
Lab: Agile Planung und Portfoliomanagement mit Azure Boards
Lab: Versionskontrolle mit Git in Azure Repos
Modul 2: Arbeiten mit Git für DevOps in Unternehmen
Lektionen
- Strukturieren deines Git-Repositorys
- Verwalten von Git-Verzweigungen und -Workflows
- Zusammenarbeiten über Pull Requests in Azure Repos
- Identifizieren technischer Schulden
- Erkunden von Git-Hooks
- Planen der Förderung des Inner-Source-Ansatzes
- Git-Repositorys verwalten
Lab: Versionskontrolle mit Git in Azure Repos
Modul 3: Implementieren von CI mit Azure Pipelines und GitHub Actions
Lektionen
- Erkunden von Azure Pipelines
- Verwalten von Azure Pipeline-Agents und Agentpools
- Beschreiben von Pipelines und Parallelität
- Erkunden von Continuous Integration
- Implementieren einer Pipelinestrategie
- Integration in Azure Pipelines
- Einführung in GitHub-Aktionen
- Informationen zu Continuous Integration (CI) mit GitHub Actions
Lab: Konfigurieren von Agent-Pools und Verstehen von Pipelinearten
Modul 4: Entwerfen und Implementieren einer Releasestrategie
Lektionen
- Einführung in Continuous Delivery (CD)
- Kennenlernen der Empfehlungen für eine Releasestrategie
- Erstellen einer qualitativ hochwertigen Releasepipeline
- Einführung in Bereitstellungsmuster
- Implementieren von Blau-Grün-Bereitstellung und Feature Toggles
- Implementieren von Canary-Releases und Dark Launching
- Implementieren von A/B-Tests und der fortlaufenden Bereitstellung
Lab: Steuern von Bereitstellungen mithilfe von Releasegates
Lab: Erstellen eines Releasedashboards
Lab: Verwalten von Featureflags mit LaunchDarkly und Azure DevOps
Modul 5: Implementieren eines sicheren Continuous-Deployment-Prozesses mit Azure Pipelines
Lektionen
- Erstellen einer Releasepipeline
- Konfigurieren und Bereitstellen von Umgebungen
- Verwalten und Modularisieren von Aufgaben und Vorlagen
- Automatisieren der Integritätsprüfung
- Verwalten von Anwendungskonfigurationsdaten
- Integration mit Identitätsverwaltungssystemen
- Implementieren der Anwendungskonfiguration
Lab: Integrieren von Azure Key Vault mit Azure DevOps
Lab: Einrichten und Ausführen von Funktionstests
Lab: Konfigurieren von Pipelines-as-Code mit YAML
Modul 6: Verwalten von Infrastructure-as-Code mithilfe von Azure, DSC und Drittanbietertools
Lektionen
- Erkunden von Infrastructure-as-Code und Konfigurationsverwaltung
- Erstellen von Azure-Ressourcen mithilfe von Azure Resource Manager-Vorlagen
- Erstellen von Azure-Ressourcen mit der Azure CLI
- Erkunden von Azure Automation mit DevOps
- Implementieren von Desired State Configuration (DSC)
- Einführung in Chef und Puppet
- Implementieren von Ansible
- Implementieren von Terraform
Lab: Bereitstellungen mithilfe von Azure Resource Manager-Vorlagen
Lab: Ansible mit Azure
Lab: Automatisieren von Infrastrukturbereitstellungen in der Cloud mit Terraform und Azure Pipelines
Modul 7: Implementieren der Sicherheit und Überprüfen von Codebasen auf Compliance
Lektionen
- Einführung in Secure DevOps
- Implementieren von Open-Source-Software
- Softwarezusammensetzungsanalyse
- Statische Analysetools
- OWASP und dynamische Analysetools
- Sicherheitsüberwachung und Governance
Lab: Verwalten technischer Schulden mit SonarQube und Azure DevOps
Lab: Implementieren von Sicherheit und Compliance in Azure DevOps-Pipelines
Modul 8: Entwerfen und Implementieren einer Strategie für die Abhängigkeitsverwaltung
Lektionen
- Erkunden von Paketabhängigkeiten
- Grundlegendes zur Paketverwaltung
- Migrieren, Konsolidieren und Sichern von Artefakten
- Implementieren einer Versionsverwaltungsstrategie
Lab: Paketverwaltung mit Azure Artifacts
Modul 9: Erstellen und Verwalten von Containern mit Docker und Kubernetes
Lektionen
- Entwerfen einer Strategie zur Containererstellung
- Implementieren mehrstufiger Docker-Builds
- Implementieren von Azure Kubernetes Service (AKS)
- Erkunden von Kubernetes-Tools
- Integrieren von AKS mit Pipelines
Lab: Bereitstellen von Docker-Containern für Azure App Service-Web-Apps
Lab: Bereitstellen einer Anwendung mit mehreren Containern in Azure Kubernetes Service
Modul 10: Implementieren eines kontinuierlichen Feedbacks
Lektionen
- Implementieren von Tools zum Nachverfolgen von Verbrauch und Flow
- Implementieren der Route für Absturzberichtsdaten mobiler Anwendungen
- Entwickeln von Überwachungs- und Statusdashboards
- Teilen von Wissen innerhalb von Teams
- SRE und Entwurfsmethoden zum Messen der Endbenutzerzufriedenheit
- Entwerfen von Prozessen zum Erfassen und Analysieren von Benutzerfeedback
- Entwurfsprozesse zur Automatisierung der Anwendungsanalyse
- Verwalten von Warnungen, vorwurfsfreien Nachbesprechungen und einer Fairnesskultur
Lab: Integration zwischen Azure DevOps und Microsoft Teams
Lab: Überwachen der Anwendungsleistung mit Application Insights
- Empfehlung einer Migrations- und Konsolidierungsstrategie für DevOps-Tools
- Entwurf und Implementierung eines agilen Arbeitsmanagementansatzes
- Entwicklung einer Qualitätsstrategie, eines sicheren Entwicklungsprozesses und einer Strategie zur Toolintegration
- Implementierung einer Build-Strategie
- Implementierung und Verwaltung von Build-Infrastrukturen
- Entwurf einer Freigabestrategie und Einrichtung eines Freigabemanagement-Workflows
- Entwicklung einer Abhängigkeitsmanagementstrategie und Verwaltung von Sicherheit und Compliance
- Entwicklung einer Infrastruktur- und Konfigurationsmanagementstrategie
- Empfehlung und Gestaltung von System-Feedback-Mechanismen
- Implementierungsprozess für die Weiterleitung von System-Feedback an Entwicklungsteams
Dieses Intensive-Training bereitet dich vor auf:
Prüfung: «Designing and Implementing Microsoft DevOps Solutions» für die
Zertifizierung: «Microsoft Certified: DevOps Engineer Expert»
Bitte beachte: Um die Zertifizierung «Microsoft Certified: DevOps Engineer Expert» zu erhalten, mußt du entweder «Microsoft Certified: Azure Administrator Associate» oder «Microsoft Certified: Azure Developer Associate» bestanden haben.
In diesem Kurs wirst du auf die Zertifizierung zum AWS Certified Solutions Architect (Associate Level) vorbereitet. Du lernst die optimale Nutzung der AWS-Cloud, indem du die AWS-Services und deren Integration in Cloud-basierte Lösungen verstehst.
Architecting on AWS richtet sich an Lösungsarchitekt:innen, Solution Design Engineers und Entwickler:innen, die ein Verständnis für AWS-Architekturen suchen. In diesem Kurs lernst du, Services und Funktionen zu identifizieren, um belastbare, sichere und hochverfügbare IT-Lösungen in der AWS-Cloud zu erstellen.
Architektonische Lösungen unterscheiden sich je nach Branche, Anwendungstyp und Unternehmensgrösse. Die von AWS autorisierten Trainer:innen betonen die bewährten Praktiken, die das AWS Well-Architected Framework verwenden, und führen dich durch den Prozess der Entwicklung optimaler IT-Lösungen, die auf realen Szenarien basieren.
Die Module konzentrieren sich auf Kontosicherheit, Netzwerke, Datenverarbeitung, Speicher, Datenbanken, Überwachung, Automatisierung, Container, serverlose Architektur, Edge-Services sowie Sicherung und Wiederherstellung. Am Ende des Kurses wirst du den Aufbau einer Lösung üben und das Gelernte sicher anwenden.
Tag 1
Modul 1: Grundlagen der Architektur
- AWS-Services
- AWS-Infrastruktur
- AWS-Framework für gute Architekturen
Modul 2: Kontosicherheit
- Prinzipale und Identitäten
- Sicherheitsrichtlinien
- Verwaltung mehrerer Konten
Modul 3: Networking 1
- IP-Adressierung
- VPC-Grundlagen
- VPC-Verkehrssicherheit
- Praktisches Lab: Erkunden und Interagieren mit der AWS Management Console und der AWS Command Line Interface
Modul 4: Datenverarbeitung
- Compute-Dienste
- EC2-Instanzen
- Speicher für EC2-Instanzen
- Amazon EC2-Preisoptionen
- AWS Lambda
- Praktisches Lab: Aufbau Ihrer Amazon VPC-Infrastruktur
Tag 2
Modul 5: Speicherung
- Speicher-Services
- Amazon S3
- Gemeinsam genutzte Dateisysteme
- Werkzeuge zur Datenmigration
Modul 6: Datenbank-Dienste
- Datenbank-Dienste
- Amazon RDS
- Amazon DynamoDB
- Datenbank-Caching
- Datenbank-Migrations-Tools
- Praktisches Lab: Erstellen einer Datenbankebene in der Amazon VPC-Infrastruktur
Modul 7: Überwachung und Skalierung
- Überwachung
- Alarme und Ereignisse
- Lastausgleich
- Automatische Skalierung
- Praktisches Lab: Konfiguriere Hochverfügbarkeit in der Amazon VPC
Modul 8: Automatisierung
- AWS CloudFormation
- Verwaltung der Infrastruktur
Modul 9: Container
- Microservices
- Container
- Container-Dienste
Tag 3
Modul 10: Networking 2
- VPC-Endpunkte
- VPC-Peering
- Hybride Vernetzung
- AWS-Transit-Gateway
Modul 11: Serverlos
- Was ist serverlos?
- Amazon API-Gateway
- Amazon SQS
- Amazon SNS
- Amazon Kinesis
- AWS-Schritt-Funktionen
- Praktisches Labor: Aufbau einer serverlosen Architektur
Modul 12: Edge-Dienste
- Edge-Grundlagen
- Amazon Route 53
- Amazon CloudFront
- DDoS-Schutz
- AWS-Aussenposten
- Praktisches Labor: Konfigurieren einer Amazon CloudFront-Verteilung mit einem Amazon-S3-Ursprung
Modul 13: Sicherung und Wiederherstellung
- Planung von Katastrophenfällen
- AWS-Sicherung
- Strategien zur Wiederherstellung
- Praktisches Lab: Capstone Lab – Aufbau einer AWS-Multi-Tier-Architektur. Die Teilnehmenden wiederholen die im Unterricht erlernten Konzepte und Services und erstellen eine Lösung auf der Grundlage eines Szenarios. Die Laborumgebung bietet Teillösungen, um Analyse und Reflexion zu fördern. Die Teilnehmenden stellen eine hochverfügbare Architektur bereit. Trainer:in steht zur Beratung zur Verfügung.
- Identifizieren der grundlegenden Praktiken für die AWS-Architektur
- Zusammenfassen der Grundlagen der Kontosicherheit
- Identifizieren von Strategien zum Aufbau eines sicheren virtuellen Netzwerks, das private und öffentliche Subnetze umfasst
- Üben des Aufbaus einer mehrstufigen Architektur in AWS
- Identifizieren von Strategien zum Auswählen geeigneter Rechenressourcen auf der Grundlage von geschäftlichen Anwendungsfällen
- Vergleich und Gegenüberstellung von AWS-Speicherprodukten und -Services auf der Grundlage von Geschäftsszenarien
- Vergleich und Gegenüberstellung von AWS-Datenbankservices auf der Grundlage von Geschäftsanforderungen
- Identifizieren der Rolle von Überwachung, Lastausgleich und automatischen Skalierungsreaktionen auf der Grundlage von Geschäftsanforderungen
- Identifizieren und Diskussion von AWS-Automatisierungstools, die beim Aufbau, der Wartung und der Weiterentwicklung der Infrastruktur unterstützen
- Besprechen von hybriden Netzwerken, Netzwerk-Peering sowie Gateway- und Routing-Lösungen zur Erweiterung und Sicherung der Infrastruktur
- Erkunden der AWS-Container-Services für die schnelle Implementierung einer infrastruktur-unabhängigen, portablen Anwendungsumgebung
- Identifizieren der Geschäfts- und Sicherheitsvorteile von AWS-Serverless-Services anhand von Geschäftsbeispielen
- Diskutieren der Art und Weise, wie AWS-Edge-Services Latenz und Sicherheit behandeln
- Untersuchen von AWS-Sicherungs- und Wiederherstellungs-Lösungen sowie bewährter Verfahren zur Gewährleistung der Ausfallsicherheit und Geschäftskontinuität
Dieser Kurs bereitet dich darauf vor, die folgende offizielle AWS-Zertifizierung zu erlangen:
AWS Certified Solutions Architect – Associate.
Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «AZ-140: Configuring and Operating Microsoft Azure Virtual Desktop» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs und nutze den Learning Support, wenn du Fragen hast. Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
In diesem Kurs lernen Azure-Administrator:innen, wie sie virtuelle Desktop-Erlebnisse und Remote-Apps für jedes Gerät auf Azure planen, bereitstellen und verwalten. Die Teilnehmer:innen lernen durch eine Mischung aus Demos und praktischen Übungen, virtuelle Desktop-Erlebnisse und Apps auf Azure Virtual Desktop bereitzustellen und sie für die Ausführung in virtuellen Umgebungen mit mehreren Sitzungen zu optimieren.
Modul 1: Planen einer Windows Virtual Desktop-Architektur
In diesem Modul lernst Du, wie du vorhandene physische und virtuelle Desktop-Umgebungen bewertest, die Namensauflösung für Active Directory (AD) und Azure Active Directory Domain Services (Azure AD DS) planst und konfigurierst und die Bereitstellung von «Azure Virtual Desktop»-Clients planst.
Lektionen:
- «Azure Virtual Desktop»-Architektur
- Entwerfen der WVD-Architektur
- Entwurf für Benutzeridentitäten und Profile
Übung: Vorbereiten der Bereitstellung von Azure Windows Virtual Desktop (Azure AD DS)
Übung: Vorbereiten der Bereitstellung von Azure Windows Virtual Desktop (AD DS)
Modul 2: Implementieren einer WVD-Infrastruktur
In diesem Modul lernst Du, wie du die Konnektivität zum Internet und zu lokalen Netzwerken verwaltest, einen Hostpool mithilfe des Azure-Portals erstellst, Host-Pools und Hosts mithilfe von «Azure Resource Manager»-Vorlagen bereitstellst, Betriebssystem- und Anwendungsupdates auf einen laufenden WVD-Host anwendest und ein Master-Image erstellst.
Lektionen:
- Implementieren und Verwalten von Netzwerken für WVD
- Implementieren und Verwalten von Speicher für WVD
- Erstellen und Konfigurieren von Host-Pools und Sitzungshosts
- Sitzungshost-Image erstellen und verwalten
Übung: Host-Pools und Sitzungshosts erstellen und konfigurieren (Azure AD DS)
Übung: Host-Pools und Sitzungshosts mithilfe des Azure-Portals bereitstellen (AD DS)
Übung: Speicher für WVD implementieren und verwalten (Azure AD DS)
Übung: Host-Pools und Hosts mithilfe von «Azure Resource Manager»-Vorlagen bereitstellen
Übung: Host-Pools und Hosts mithilfe von PowerShell bereitstellen und verwalten
Modul 3: Verwalten von Zugriff und Sicherheit
In diesem Modul lernst Du, wie du Azure-Rollen und RBAC für WVD planst und implementierst, Richtlinien für den bedingten Zugriff für Verbindungen implementierst, MFA planst und implementierst und die Sicherheit mithilfe von Azure Security Center verwaltest.
Lektionen:
- Verwalten des Zugriffs
- Sicherheit verwalten
Übung: Richtlinien für bedingten Zugriff für Verbindungen zu WVD konfigurieren (AD DS)
Modul 4: Verwalten von Benutzerumgebungen und Apps
In diesem Modul lernst Du, wie du für FSLogix planst, FSLogix installierst, Cloud Cache konfigurierst, eine Anwendung als RemoteApp bereitstellst und OneDrive for Business für eine Multi-Session-Umgebung implementierst und verwaltest.
Lektionen:
- FSLogix implementieren und verwalten
- Konfigurieren von Einstellungen für die Benutzererfahrung
- Installieren und Konfigurieren von Anwendungen auf einem Sitzungshost
Übung: «Windows Virtual Desktop»-Profilverwaltung (Azure AD DS)
Übung: «Windows Virtual Desktop»-Profilverwaltung (AD DS)
Übung: «Windows Virtual Desktop»-Anwendungspaketierung (AD DS)
Modul 5: Überwachung und Wartung einer WVD-Infrastruktur
In diesem Modul lernst Du, wie du einen Disaster-Recovery-Plan für WVD erstellst und implementierst, die Automatisierung für WVD konfigurierst, Autoscaling in Host-Pools implementierst und die Kapazität und Leistung von Sitzungshosts optimierst.
Lektionen:
- Planen und Implementieren von Business Continuity und Disaster Recovery
- Automatisieren von WVD-Verwaltungsaufgaben
- Leistung und Zustand überwachen und verwalten
Übung: Autoskalierung in Host-Pools implementieren (AD DS)
- Auswählen eines geeigneten Lizenzierungsmodells für Windows Virtual Desktop
- Implementieren von Netzwerken für Windows Virtual Desktop
- Verwalten von «Azure Virtual Desktop»-Sitzungshosts mithilfe von Azure Bastion
- Konfigurieren des Speichers für FSLogix-Komponenten
- Erstellen und Verwalten von Sitzungshost-Images
- Implementieren von Azure-Rollen und rollenbasierter Zugriffskontrolle (RBAC) für Windows Virtual Desktop
- Konfigurieren der Benutzereinstellungen für Windows Virtual Desktop
- Installieren und Konfigurieren von Anwendungen auf einem Sitzungshost
- Implementieren von Business Continuity und Disaster Recovery
- Überwachen und Verwalten der Leistung von Windows Virtual Desktop
Dieses intensive Training bereitet dich vor auf:
Prüfung: « AZ-140: Configuring and Operating Microsoft Azure Virtual Desktop » für die
Zertifizierung: « Microsoft Certified: Azure Virtual Desktop Specialty »
In diesem Kurs lernst du den Einsatz von Power Platform-Lösungen zur Vereinfachung, Automatisierung und Stärkung von Geschäftsprozessen für Organisationen in der Rolle eines/r funktionalen Berater:in.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «PL-200: Microsoft Power Platform Functional Consultant» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs. Während der intensiven Trainingstage mit unseren Trainer:innen arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
Kursübersicht:
Modul 1: Einführung in Microsoft Power Platform
Dieses Modul vermittelt dem Lernenden Hintergrundwissen über die Microsoft Power Platform und ihre 4 Hauptkomponenten: Power Apps, Power Automate, Power BI und Power Virtual Agents.
Lektionen
- Überblick über Microsoft Power Platform
- Übung: Validierung der Lab-Umgebung
Modul 2: Arbeiten mit Dataverse
In diesem Modul lernen die Teilnehmer:innen die Erstellung eines Datenmodells in Microsoft Dataverse, einschliesslich des Imports von Daten, der Verwendung tabellarischer Berichtsoptionen und der Konfiguration der Sicherheit. Ausserdem lernen sie, wie man mit AI Builder einfache AI erstellt.
Lektionen
- Arbeiten mit Tabellen
- Verstehen von Datentypen und -verhalten
- Sicherheitseinstellungen konfigurieren
Übung: Eine Anwendung erstellen
Übung: Tabellen und Spalten erstellen
Übung: Beziehungen erstellen
Übung: Zusätzliche Tabelleneinstellungen
Modul 3: Modellgesteuerte Anwendungen mit Power Apps erstellen
In diesem Modul lernen die Teilnehmenden den geschäftlichen Nutzen von Power Apps modellgesteuerten Anwendungen kennen. Sie lernen dann, wie man sie konfiguriert und gestaltet, einschliesslich Überlegungen zur Benutzerfreundlichkeit.
Lektionen
- Bausteine von modellgesteuerten Anwendungen
- Entwurf modellgesteuerter Anwendungen
- Formulare und Ansichten
Übung: Ändern von Ansichten
Übung : Formulare modifizieren
Übung: App-Designer
Modul 4: Erstellen von Canvas-Anwendungen mit Power Apps
In diesem Modul lernen die Teilnehmenden den geschäftlichen Nutzen von Power Apps Canvas-Apps kennen. Anschliessend lernen sie, wie man sie konfiguriert und entwirft, einschliesslich Überlegungen zur Benutzerfreundlichkeit.
Lektionen
- Power Apps Studio
- Canvas-Apps-Funktionen
- Benutzererfahrung
Übung: Erstellen einer Canvas-Anwendung
Übung: Mit Daten und Diensten arbeiten
Übung: Benutzererfahrung
Modul 5: Portale mit Power Apps erstellen
In diesem Modul lernen die Teilnehmenden den geschäftlichen Nutzen von Power Apps Portalen kennen. Sie lernen dann, wie man in einem Portal auf Dataverse-Daten zugreift und wie die Portalauthentifizierung funktioniert.
Lektionen
- Architektur von Power Apps Portalen
- Zugriff auf Microsoft Dataverse in deinem Portal
- Authentifizierung und Benutzerverwaltung
Modul 6: Einführung in die Automatisierung
In diesem Modul lernen die Teilnehmenden Geschäftsregeln kennen und erfahren, wann sie verwendet werden können. Die Teilnehmer erhalten ausserdem einen Überblick über Power Automate.
Lektionen
- Geschäftsregeln
- Überblick über Power Automate
Übung: Eine neue Geschäftsregel konfigurieren
Übung: Sicherheitsrollen erstellen
Übung : Benutzer erstellen
Übung : Erweiterte Geschäftsregeln
Modul 7: Power Automate Cloud Flows erstellen
In diesem Modul lernen die Teilnehmenden die Grundlagen der Cloud Flows kennen, einschliesslich Auslöser und Flows. Sie werden zwei Abläufe erstellen, darunter einen Genehmigungsablauf.
Lektionen
- Grundlagen von Cloud Flows
- Auslöser
- Aktionen
Übung: Einen Flow erstellen
Übung: Einen Genehmigungsablauf erstellen
Modul 8: Erstellen und Automatisieren von Desktop Flows
In diesem Modul lernen die Teilnehmenden, was Desktop Flows sind und wie sie erstellt werden. Die Teilnehmer lernen auch, wie Desktop-Abläufe verwendet werden und wie man Prozessberater einsetzt, um besser zu verstehen, wo man Arbeitsabläufe rationalisieren kann.
Lektionen
- Desktop Flows erstellen
- Desktop Flows verwenden
- Process Advisor
Modul 9: Erstellen von Geschäftsprozess-Flows
In diesem Modul lernen die Teilnehmenden den Wert von Geschäftsprozess-Flows kennen und erfahren, wie sie den Business Process Flow Designer verwenden können. Sie üben auch die Erstellung von Geschäftsprozessabläufen und lernen, wie diese automatisiert werden können.
Lektionen
- Warum Geschäftsprozess-Flows verwenden
- Verwendung des Geschäftsprozess-Flow-Designers
- Automatisieren deines Geschäftsprozess-Flows
Übung: Einen verzweigten Geschäftsprozess-Flow erstellen
Übung: Einen Geschäftsprozess-Flow erstellen
Modul 10: Chatbots mit Power Virtual Agents erstellen
In diesem Modul lernen die Teilnehmenden, wie sie Kundeninteraktionen mit einem Chatbot unter Verwendung von Power Virtual Agents automatisieren können.
Lektionen
- Einen Chatbot erstellen
- Themen konfigurieren
- Automatisieren und Integrieren
- Konfigurieren von Entitäten
- Chatbots testen und veröffentlichen
Übung: Einen Chatbot erstellen
Modul 11: Daten mit Power Bi analysieren
In diesem Modul lernen die Teilnehmenden, wie man mit Power BI Desktop und Power BI Service arbeitet, um Daten zu analysieren und Visualisierungen zu erstellen.
Lektionen
- Tabellarische Berichtsoptionen in Dataverse verwenden
- Verwendung von Diagrammen und Dashboards in Dataverse
- Erste Schritte mit Power BI
- Daten in Power BI modellieren
- Visualisierungen und Dashboards erstellen
- Veröffentlichen und Weitergeben in Power BI
Modul 12: Das Ganze zusammenfügen
In diesem Modul lernen die Teilnehmenden, wie die Konzepte dieses Kurses zusammenhängen und wie sie funktionale Beraterfähigkeiten bei Microsoft-Power-Platform-Projekten einsetzen können. Sie lernen auch, wie Lösungen in Microsoft Power Platform verwendet werden und erhalten eine Einführung in AI Builder.
Lektionen
- Verwendung von Lösungen
- AI Builder
- Beraterfähigkeiten
Übung: Diagramme erstellen
Übung: Dashboards erstellen
Übung: Daten löschen
Übung: Eine Word-Vorlage erstellen
Übung: Eine Excel-Vorlage erstellen
Übung: Duplikate erkennen
Übung: Daten importieren
Übung: Daten exportieren
Anforderungen
Die Teilnehmenden sollten über bereits vorhandene Grundkenntnisse in Microsoft Dynamics 365 oder Power Apps verfügen.
- Zusammenarbeit mit einer Organisation zur Erfassung von Anforderungen und Implementierung von Power-Platform-Lösungen
- Erstellen von modellgesteuerten, Canvas- und Portal-Anwendungen
- Erstellen von Power Automate Flows
- Entwerfen eines einfachen Chatbots mit Power Virtual Agents
- Analysieren von Daten mit Power-BI-Visualisierungen und -Dashboards
Dieses intensive Training bereitet dich vor auf:
Prüfung: « PL-200: Microsoft Power Platform Functional Consultant » für die
Zertifizierung: « Microsoft Certified: Power Platform Functional Consultant Associate »
Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «AZ-500: Microsoft Azure Security Technologies» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs und nutze den Learning Support, wenn du Fragen hast. Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
Modul 1: Identität und Zugang verwalten
Vorbei sind die Zeiten, in denen sich die Sicherheit auf eine starke Perimeter-Verteidigung konzentrierte, um böswillige Hacker fernzuhalten. Alles, was sich ausserhalb des Perimeters befand, wurde als feindlich behandelt, während man innerhalb der Mauer den Systemen einer Organisation vertraute. Die heutige Sicherheitshaltung besteht darin, einen Bruch anzunehmen und das Zero-Trust-Modell anzuwenden. Sicherheitsexpert:innen konzentrieren sich nicht mehr auf die Verteidigung des Perimeters. Moderne Organisationen müssen den Zugang zu Daten und Diensten sowohl innerhalb als auch ausserhalb der Unternehmensfirewall gleichmässig unterstützen. Dieses Modul wird dir als Fahrplan dienen, wenn du damit beginnst, mehr Sicherheit in deine Azure-Lösungen einzubauen.
Lektionen:
- Azure AD PIM konfigurieren
- Konfigurieren und Verwalten von Azure Key Vault
- Konfigurieren von Azure AD für Azure-Arbeitslasten
- Sicherheit für ein Azure-Abonnement
Modul 2: Implementieren von Plattformschutz
Sicherheit in der Cloud ist Aufgabe Nr. 1 ist und es ist wichtig, dass du genaue und aktuelle Informationen über Azure-Sicherheit findest. Einer der besten Gründe, Azure für deine Anwendungen und Dienste zu verwenden, ist die Nutzung des breiten Spektrums an Sicherheitstools und -fähigkeiten von Azure. Diese Tools und Fähigkeiten ermöglichen es, sichere Lösungen auf der sicheren Azure-Plattform zu erstellen.
Lektionen:
- Cloud-Sicherheit verstehen
- Azure-Networking
- Sichern des Netzwerks
- Implementieren der Host-Sicherheit
- Implementieren der Plattform-Sicherheit
- Implementieren der Subscription-Sicherheit
Modul 3: Daten und Anwendungen sichern
Azure-Sicherheit für Daten und Anwendungen bietet eine umfassende Lösung, die Unternehmen dabei unterstützt, die Vorteile von Cloud-Anwendungen voll auszuschöpfen und gleichzeitig die Kontrolle mit verbesserter Transparenz der Aktivitäten zu behalten. Darüber hinaus erhöht sie den Schutz kritischer Daten in Cloud-Anwendungen. Mit Tools, die dabei helfen, die Schatten-IT aufzudecken, Risiken zu bewerten, Richtlinien durchzusetzen, Aktivitäten zu untersuchen und Bedrohungen zu stoppen, können Unternehmen sicher in die Cloud wechseln und gleichzeitig die Kontrolle über kritische Daten behalten.
Lektionen:
- Konfigurieren von Sicherheitsrichtlinien zur Datenverwaltung
- Konfigurieren der Sicherheit für die Dateninfrastruktur
- Konfigurieren der Verschlüsselung für Daten im Ruhezustand
- Anwendungssicherheit verstehen
- Sicherheit für den Lebenszyklus von Anwendungen implementieren
- Sichere Anwendungen
Modul 4: Security Operations verwalten
Azure bietet Sicherheitsmechanismen zur Unterstützung von Administratoren:innen, die Azure-Cloud-Dienste und virtuelle Maschinen verwalten. Diese Mechanismen umfassen: Authentifizierung und rollenbasierte Zugriffskontrolle, Überwachung, Protokollierung und Auditierung, Zertifikate und verschlüsselte Kommunikation sowie ein Web-Verwaltungsportal.
Lektionen:
- Konfigurieren von Sicherheitsdiensten
- Konfigurieren von Sicherheitsrichtlinien mit Azure Security Center
- Sicherheitswarnungen verwalten
- Reagieren auf eine Behebung von Sicherheitsproblemen
- Erstellen von Sicherheitsgrundlinien
Bitte beachte, dass am Ende dieses Kurses keine Prüfung abgelegt wird.
- Beschreibung von spezialisierten Datenklassifikationen auf Azure
- Identifizierung von Azure-Datenschutzmechanismen
- Implementierung von Azure-Datenverschlüsselungsverfahren
- Sicherung von Internet-Protokollen und deren Implementierung auf Azure
- Beschreibung der Sicherheitsdienste und -merkmale von Azure
Dieses intensive Training bereitet dich vor auf:
Prüfung: « AZ-500: Microsoft Azure Security Technologies » für die
Zertifizierung: « Microsoft Certified: Azure Security Engineer Associate »
Schon agil? SAFe hilft dir zu skalieren. Mehr Transparenz, optimierte Zusammenarbeit, kürzere Produktentwicklungszyklen. In dem Kurs lernst du die dem SAFe Framework zugrunde liegenden Prinzipien kennen und erlebst die Auswirkungen auf dein Unternehmen.
- Einführung in SAFe: Vorstellung des Scaled Agile Frameworks™
- Lean Thinking: Ein Überblick über Lean Software Development und Product Development Flow
- Agile Development: Umsetzung und Vorteile der agilen Entwicklung in Unternehmensumgebungen
- SAFe Principles – Die Grundwerte von SAFe
- Agile Release Train: Identifizierung, Implementierung und Durchführung von Agile Release Trains. Es handelt sich dabei um langfristige Prozesse, in denen «Teams von agilen Teams» die Qualität und Liefergeschwindigkeit der wesentlichen Value Streams / Produkte im Unternehmen optimieren
- Agiles Portfoliomanagement: Agile Transformationsmuster für Strategie- und Investitionsplanung, Portfolio- & Programm-Management und Governance
- Agile Architektur: Grundsätze der agilen Architektur, Rolle des System- und Enterprise-Architekten und Architekturentwicklungskonzepte, die die Balance zwischen Business und Architektur halten.
- Agile Leadership: Skalierung der Lean-Agile Pinzipien in die Unternehmensführung
Alle sind willkommen, den Kurs zu besuchen, unabhängig von der Erfahrung. Für diejenigen, die die SAFe® Agilist (SA) Zertifizierungsprüfung ablegen möchten, empfehlen wir mehr als 5 Jahre Erfahrung in der Softwareentwicklung, Testing, Geschäftsanalyse, Produkt- oder Projektmanagement sowie in Scrum.
- Interpretation der grundlegenden Konstrukte von SAFe und die Schritte der Implementierungs-Roadmap
- Anwendung der Werte und Prinzipien eines Lean-Agile Mindsets
- Anwendung der Prinzipien von SAFe Lean und Agile auf die Rollen und Praktiken von SAFe
- Erstellung von leistungsstarken Teams mit der Festlegung von Aufgaben und Zielen
- Nutzung transformativer Führung zur Vorantreibung von Veränderungen, Entwicklung des Menschen und zur Förderung von Innovationen
- Unterstützung von PI Planning und Ereignisse, die mit der erfolgreichen Programmausführung verbunden sind
- Steuerung kontinuierlicher Wertlieferung über die Continuous Delivery-Pipeline
- Ausrichtung und Ausführung mit strategischen Themen und dem Lean Portfolio Management
- Koordination mehrerer Agile Release Trains und Lieferanten mit einem Solution Train
Nach der Teilnahme am Leading SAFe Kurs erhältst du den Zugang zu der Prüfung zum SAFe Agilist. Das Login ist 30 Tage gültig. Bei Bestehen der Prüfung erhalten Teilnehmende das «Certified SAFe® Agilist» Zertifikat der Scaled Agile Academy.
Prüfungsformat: Multiple Choice, webbasiert, keine Hilfsmittel
Fragen: 45 bei einer Passrate 34 von 45 (76%),
Dauer: 90 Minuten.
Die Prüfung findet in englischer Sprache statt.
In diesem Kurs erfahren IT-Expertinnen und -Experten, wie sie fortgeschrittene Windows-Server-Dienste mithilfe lokaler, hybrider und cloudbasierter Technologien konfigurieren.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «AZ-801: Configuring Windows Server Hybrid Advanced Services» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs und nutze den Learning Support, wenn du Fragen hast. Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
In diesem Kurs erfahren IT-Expertinnen und -Experten, wie Sie die Hybridfunktionen von Azure nutzen können, virtuelle und physische Serverworkloads zu Azure IaaS migrieren und Azure-VMs unter Windows Server schützen. In diesem Kurs erfahren IT-Expertinnen und -Experten auch, wie sie Aufgaben im Zusammenhang mit Hochverfügbarkeit, Problembehandlung und Notfallwiederherstellung ausführen. In diesem Kurs werden Verwaltungstools und -technologien wie Windows Admin Center, PowerShell, Azure Arc, die Azure Automation-Updateverwaltung, Microsoft Defender for Identity, Azure Security Center, Azure Migrate und Azure Monitor vorgestellt.
Modul 1: Windows-Server-Sicherheit
In diesem Modul wird erläutert, wie du eine Active-Directory-Umgebung schützt, indem du Benutzerkonten mit den geringsten Rechten schützt und sie in der Gruppe „Geschützte Benutzer“ platzierst. In diesem Modul wird erläutert, wie du den Authentifizierungsbereich einschränkst und potenziell unsichere Konten behandelst. Das Modul beschreibt außerdem, wie du die Sicherheitskonfiguration einer Windows-Server-Betriebssystemumgebung härtest. Darüber hinaus wird im Modul die Verwendung von Windows Server Update Services zum Bereitstellen von Betriebssystemupdates auf Computern im Netzwerk erläutert. Schließlich wird in diesem Modul behandelt, wie du Windows-Server-DNS absicherst, um die Infrastruktur für die Netzwerknamensauflösung zu schützen.
Lektionen
- Schützen von Windows-Server-Benutzerkonten
- Härten von Windows Server
- Windows-Server-Updateverwaltung
- Absichern von Windows-Server-DNS
Lab: Konfigurieren der Sicherheit in Windows Server
- Konfigurieren von Windows Defender Credential Guard
- Ermitteln problematischer Konten
- Implementieren von LAPS
Modul 2: Implementieren von Sicherheitslösungen in Hybridszenarien
In diesem Modul wird beschrieben, wie Du lokale Windows-Server-Ressourcen und Azure-IaaS-Workloads schützt. In diesem Modul wird behandelt, wie du die Netzwerksicherheit für Windows-Server-IaaS-VMs (Infrastructure-as-a-Service) verbesserst und Netzwerksicherheitsprobleme für diese VMs diagnostizierst. Darüber hinaus bietet das Modul eine Einführung in Azure Security Center und erläutert das Onboarding von Windows Server-Computern in Security Center. Darüber hinaus beschreibt das Modul, wie du die Azure-Updateverwaltung aktivierst, Updates bereitstellst, eine Updatebewertung überprüfst und Updates für Azure-VMs verwaltest. In dem Modul wird erläutert, wie adaptive Anwendungssteuerungen und die BitLocker-Datenträgerverschlüsselung verwendet werden, um Windows-Server-IaaS-VMs zu schützen. Schließlich wird im Modul erläutert, wie du Azure-IaaS-VMs unter Windows Server auf Änderungen an Dateien und der Registrierung sowie auf Änderungen an der Anwendungssoftware überwachst.
Lektionen
- Implementieren von Netzwerksicherheit für Windows-Server-IaaS-VMs
- Überwachen der Sicherheit von virtuellen Windows-Server-IaaS-Computern
- Verwalten von Azure-Updates
- Erstellen und Implementieren von Anwendungspositivlisten mit adaptiver Anwendungssteuerung
- Konfigurieren der BitLocker-Datenträgerverschlüsselung für Windows-IaaS-VMs
- Implementieren von Änderungsnachverfolgung und Überwachung der Dateiintegrität für Windows-Server-IaaS-VMs
Lab: Verwenden von Azure Security Center in Hybridszenarien
- Bereitstellen von Azure-VMs unter Windows Server
- Konfigurieren von Azure Security Center
- Onboarding einer lokalen Windows Server-Instanz in Azure Security Center
- Überprüfen der Hybridfunktionen von Azure Security Center
- Konfigurieren der Windows Server-Sicherheit auf Azure-VMs
Modul 3: Implementieren von Hochverfügbarkeit
In diesem Modul werden Technologien und Optionen zum Erstellen einer hochverfügbaren Windows-Server-Umgebung beschrieben. Das Modul führt freigegebene Clustervolumes für den clusterknotenübergreifenden Zugriff auf gemeinsamen Speicher ein. Im Modul werden außerdem Failoverclustering, Stretched Cluster und Clustersets für die Implementierung von Hochverfügbarkeit von Windows-Server-Workloads behandelt. Im Modul werden dann Hochverfügbarkeitsbereitstellungen für Hyper-V- und Windows-Server-VMs erläutert, z. B. Netzwerklastenausgleich, Livemigration und Speichermigration. Darüber hinaus werden im Modul Hochverfügbarkeitsoptionen für Freigaben behandelt, die auf Windows-Server-Dateiservern gehostet werden. Schließlich wird in diesem Modul beschrieben, wie du die Skalierung für VM-Skalierungsgruppen und VMs mit Lastenausgleich sowie Azure Site Recovery implementierst.
Lektionen
- Einführung in freigegebene Clustervolumes
- Implementieren des Windows-Server-Failoverclusterings
- Implementieren der Hochverfügbarkeit von Windows-Server-VMs
- Implementieren der Hochverfügbarkeit von Windows-Server-Dateiservern
- Implementieren von Skalierbarkeit und Hochverfügbarkeit mit Windows-Server-VMs
Lab: Implementieren von Failover-Clustering
- Konfigurieren von iSCSI-Speicher
- Konfigurieren eines Failoverclusters
- Bereitstellen und Konfigurieren eines hochverfügbaren Dateiservers
- Überprüfen der Bereitstellung eines hochverfügbaren Dateiservers
Modul 4: Notfallwiederherstellung in Windows Server
In diesem Modul wird „Hyper-V-Replikat“ als BCDR-Lösung (Business Continuity & Disaster Recovery) für eine virtuelle Umgebung eingeführt. In diesem Modul werden Szenarien und Anwendungsfälle für das Hyper-V-Replikat sowie die Voraussetzungen für seine Verwendung erläutert. Außerdem erfährst du in diesem Modul, wie du Azure Site Recovery in lokalen Szenarien für die Notfallwiederherstellung implementierst.
Lektionen
- Implementieren eines Hyper-V-Replikats
- Schützen deiner lokalen Infrastruktur vor Notfällen mit Azure Site Recovery
Lab: Implementieren des Hyper-V-Replikats und der Windows-Server-Sicherung
- Implementieren von Hyper-V-Replikaten
- Implementieren der Sicherung und Wiederherstellung mit der Windows-Server-Sicherung
Modul 5: Implementieren von Wiederherstellungsdiensten in Hybridszenarien
Dieses Modul behandelt Tools und Technologien für das Implementieren der Notfallwiederherstellung in Hybridszenarios. Das vorherige Modul hingegen konzentriert sich auf BCDR-Lösungen für lokale Szenarios. Das Modul beginnt mit Azure Backup als Dienst zum Schützen von Dateien und Ordnern. Anschließend wird das Implementieren von Recovery-Tresoren und Azure-Backup-Richtlinien erläutert. In diesem Modul wird beschrieben, wie du Windows-IaaS-VMs wiederherstellst, lokale Workloads sicherst und wiederherstellst und Azure-VM-Sicherungen verwaltest. In den Modulen wird auch behandelt, wie du die Notfallwiederherstellung für die Azure-Infrastruktur bereitstellst, indem du Replikation, Failover und Failback für virtuelle Azure-Computern mit Azure Site Recovery verwaltest und durchführst.
Lektionen
- Implementieren von Hybridsicherung und -wiederherstellung mit IaaS unter Windows Server
- Schützen deiner Azure-Infrastruktur mit Azure Site Recovery
- Schützen deiner virtuellen Computer mithilfe von Azure Backup
Lab: Implementieren von Azure-basierten Wiederherstellungsdiensten
- Implementieren der Lab-Umgebung
- Erstellen und Konfigurieren eines Azure Site Recovery-Tresors
- Implementieren des Hyper-V-VM-Schutzes über einen Azure Site Recovery-Tresor
- Implementieren von Azure Backup
Modul 6: Upgrade und Migration in Windows Server
In diesem Modul werden Ansätze zum Migrieren und Aktualisieren von Windows-Server-Workloads erläutert, die unter älteren Windows-Server-Versionen ausgeführt werden. Das Modul behandelt die erforderlichen Strategien zum Verschieben von Domänencontrollern zu Windows Server 2022 und beschreibt, wie das Active-Directory-Migrationstool Domänen innerhalb einer Gesamtstruktur konsolidieren oder Domänen zu einer neuen AD-DS-Gesamtstruktur migrieren kann. Im Modul wird außerdem die Verwendung des Speichermigrationsdiensts erläutert, um Dateien und Dateifreigaben von vorhandenen Dateiservern zu neuen Servern zu migrieren, auf denen Windows Server 2022 ausgeführt wird. Schließlich wird in diesem Modul behandelt, wie du die Cmdlets der Windows-Server-Migrationstools installierst und verwendest, um häufig verwendete Serverrollen aus früheren Windows-Server-Versionen zu migrieren.
Lektionen
- Active Directory Domain-Services-Migration
- Migrieren von Dateiserverworkloads mithilfe von Storage Migration Service
- Migrieren von Windows-Server-Rollen
Lab: Migrieren von Windows-Server-Workloads zu IaaS-VMs
- Bereitstellen von AD-DS-Domänencontrollern in Azure
- Migrieren von Dateiserverfreigaben mithilfe des Speichermigrationsdiensts
Modul 7: Implementieren der Migration in Hybridszenarien
In diesem Modul werden Ansätze zum Migrieren von Workloads, die in Windows Server ausgeführt werden, zu einem virtuellen IaaS-Computer (Infrastructure-as-a-Service) erläutert. In diesem Modul wird die Verwendung Azure Migrate zum Bewerten und Migrieren von lokalen Windows-Server-Instanzen zu Microsoft Azure vorgestellt. Das Modul behandelt auch die Migration einer in Windows Server ausgeführten Workload zu einem virtuellen IaaS-Computer (Infrastructure-as-a-Service) und zu Windows Server 2022 mithilfe von Windows-Server-Migrationstools oder des Speichermigrationsdiensts. Schließlich wird in diesem Modul beschrieben, wie du das Tool zur Anwendungscontainerisierung von Azure Migrate verwendest, um ASP.NET-Anwendungen zu containerisieren und zu Azure App Service zu migrieren.
Lektionen
- Migrieren von lokalen Windows-Server-Instanzen zu virtuellen Azure-IaaS-Computern
- Aktualisieren und Migrieren von Windows-Server-IaaS-VMs
- Containerisieren und Migrieren von ASP.NET-Anwendungen zu Azure App Service
Lab: Migrieren von lokalen VMs-Servern zu IaaS-VMs
- Implementieren der Bewertung und Ermittlung von Hyper-V-VMs mithilfe von Azure Migrate
- Implementieren der Migration von Hyper-V-Workloads mithilfe von Azure Migrate
Modul 8: Server- und Leistungsüberwachung in Windows Server
In diesem Modul werden verschiedene Tools zum Überwachen des Betriebssystems und der Anwendungen auf einem Windows-Server-Computer sowie die Konfiguration eines Systems zur Optimierung der Effizienz und zur Behebung von Problemen beschrieben. In diesem Modul erfährst du, inwiefern die Ereignisanzeige einen praktischen und zugänglichen Ort zum Beobachten eintretender Ereignisse bietet und wie du die Daten im Ereignisprotokoll interpretierst. Das Modul behandelt außerdem die Implementierung einer Überwachung und Diagnose, um gesetzliche Bestimmungen einzuhalten, Benutzeraktivitäten im Blick zu behalten und Probleme zu behandeln. Schließlich wird im Modul erläutert, wie du AD-DS-Dienstfehler oder Leistungsbeeinträchtigungen behandelst, einschließlich Wiederherstellung gelöschter Objekte und der AD-DS-Datenbank, und wie du Probleme bei der Hybridauthentifizierung behebst.
Lektionen
- Überwachen der Leistung von Windows Server
- Verwalten und Überwachen von Windows-Server-Ereignisprotokollen
- Implementieren von Windows-Server-Überwachung und -Diagnose
- Problembehandlung für Active Directory
Lab: Überwachung und Problembehandlung bei Windows Server
- Festlegen einer Leistungsbaseline
- Identifizieren der Quelle eines Leistungsproblems
- Anzeigen und Konfigurieren zentralisierter Ereignisprotokolle
Modul 9: Implementieren der Betriebsüberwachung in Hybridszenarien
In diesem Modul wird das Verwenden von Überwachungs- und Problembehandlungstools, Prozessen und bewährten Methoden behandelt, um die App-Leistung und Verfügbarkeit von Windows-Server-IaaS-VMs und Hybridinstanzen zu optimieren. Das Modul beschreibt, wie du Azure Monitor für IaaS-VMs in Azure und in lokalen Umgebungen implementierst und Abhängigkeitszuordnungen verwendest. Anschliessend wird erläutert, wie du die Diagnose aktivierst, um Daten zu einem virtuellen Computer zu erhalten, wie du VM-Metriken im Metrik-Explorer von Azure anzeigst und eine Metrikwarnung zur Überwachung der VM-Leistung erstellst. In diesem Modul wird dann im Anschluss behandelt, wie du die VM-Leistung mithilfe von Azure Monitor VM Insights überwachst. Das Modul beschreibt dann verschiedene Aspekte der Problembehandlung für lokale und hybride Netzwerkkonnektivität, einschließlich der Diagnose häufiger Probleme mit DHCP, Namensauflösung, IP-Konfiguration und Routing. Schließlich werden im Modul die Behandlung von Konfigurationsproblemen, die sich auf die Konnektivität mit in Azure gehosteten virtuellen Windows-Server-Computern auswirken, sowie Ansätze zum Beheben von Problemen mit VM-Start, Erweiterungen, Leistung, Speicher und Verschlüsselung untersucht.
Lektionen
- Überwachen von IaaS-VMs und -Hybridinstanzen unter Windows Server
- Überwachen der Integrität deiner virtuellen Azure-Computer mithilfe des Metrik-Explorers von Azure und mit Metrikwarnungen
- Überwachen der Leistung von VMs mithilfe von Azure Monitor VM Insights
- Problembehandlung für lokale und hybride Netzwerke
- Behandeln von Problemen bei virtuellen Computern mit Windows Server in Azure
Lab: Überwachung und Problembehandlung von IaaS-VMs, auf denen Windows Server ausgeführt wird
- Aktivieren von Azure Monitor für VMs
- Einrichten eines virtuellen Computers mit Startdiagnose
- Einrichten von Log-Analytics-Arbeitsbereichen und Azure Monitor VM Insights
- Härten der Sicherheitskonfiguration der Windows-Server-Betriebssystemumgebung Verbessern der Hybridsicherheit mit Hilfe von Azure Security Center, Azure Sentinel und Windows Update Management
- Anwenden von Sicherheitsfunktionen, um kritische Ressourcen zu schützen
- Implementieren von Lösungen für hohe Verfügbarkeit und Notfallwiederherstellung
- Implementieren von Wiederherstellungsdiensten in Hybridszenarien
- Planen und Implementieren von hybriden und reinen Cloud-Migrations-, Sicherungs- und Wiederherstellungsszenarien
- Durchführen von Upgrades und Migrationen in Bezug auf AD DS und Speicher
- Verwalten und Überwachen von Hybridszenarien mit WAC, Azure Arc, Azure Automation und Azure Monitor
- Implementieren der Service- und Leistungsüberwachung und Anwenden von Fehlerbehebung
Dieses intensive Training bereitet dich vor auf:
Prüfung: «AZ-801: Configuring Windows Server Hybrid Advanced Services» für den zweiten und letzten Schritt zur
Zertifizierung: «Microsoft Certified: Windows Server Hybrid Administrator Associate»
In diesem Kurs erlernst du die Erstellung, Priorisierung, Zuweisung und Verfolgung von Projekten und Vorgängen in JIRA, einschließlich der Berichterstattung.
Einführung
- Domains
- JIRA-Lizenzen und Vertrieb
- Die Atlassian-Community
Schlüsselkonzepte in JIRA
- Issues (Vorgänge)
- Projekte
- Workflows
- Sicherheitsmerkmale
Projekte
- Projekt erstellen
- Komponenten und Versionen
- Projektrollen
Issues (Vorgänge)
- Issues erstellen, bearbeiten und löschen
- Issue-Verfolgung
- Sub-Tasks (Unteraufgaben)
- Verfügbare Aktionen
Suchen und Filtern
- Schnelle Suchen
- Erweitertes Suchen
- Filterverwaltung
Agiles Management
- Gedanken bei der agilen Entwicklung
- Verwalten von agilen Boards und Kanban-Boards in JIRA
- Agile Berichte
Anpassung der Benutzeroberfläche
- Dashboard-Konfiguration in JIRA
- Eigenes Profil verwalten
Berichte
- Standardberichte
- Power-Berichte
- Beherrschen der Grundlagen und Verständnis der Konzepte von JIRA.
- Vorbereitung auf die JIRA-Administrationsschulung.
In diesem 5-tägigen VMware-Kurs lernst Du die Installation, Konfiguration und das Management von VMware vSphere 8 kennen, einschließlich VMware ESXi 8 und VMware vCenter 8.
Kurseinführung
- Einführungen und Kurslogistik
- Kursziele
Überblick über vSphere und Virtualisierung
- Erläuterung grundlegender Virtualisierungskonzepte
- Beschreibung, wie vSphere in das Software-definierte Rechenzentrum und die Cloud-Infrastruktur passt
- Erkennen der Benutzeroberflächen für den Zugriff auf vSphere
- Erklärungen, wie vSphere mit CPUs, Arbeitsspeicher, Netzwerken, Speicher und GPUs interagiert
Installation und Konfiguration von ESXi
- Installation eines ESXi-Hosts
- Erkennen der Best Practices für ESXi-Benutzerkonten
- Konfiguration der Einstellungen des ESXi-Hosts mithilfe der DCUI und des VMware Host Client
Bereitstellung und Konfiguration von vCenter
- Erkennen der Kommunikation von ESXi-Hosts mit vCenter
- Bereitstellung der vCenter Server-Appliance
- Konfiguration der vCenter-Einstellungen
- Verwendung vom vSphere-Client zum Hinzufügen und Verwalten von Lizenzschlüsseln
- Erstellen und Organisieren von vCenter-Bestandsobjekten
- Erkennen der Regeln für die Anwendung von vCenter-Berechtigungen
- Anzeigen von vCenter-Protokollen und -Ereignissen
Konfiguration von vSphere Networking
- Konfiguration und Anzeige von Standard-Switch-Konfigurationen
- Konfiguration und Anzeige verteilter Switch-Konfigurationen
- Erkennen des Unterschieds zwischen Standard-Switches und verteilten Switches
- Erläutern des Festlegens von Netzwerkrichtlinien für Standard- und verteilte Switches
Konfiguration von vSphere Storage
- Erkennen von vSphere-Speichertechnologien
- Typen von vSphere-Datenspeichern identifizieren
- Beschreiben von Fibre-Channel-Komponenten und Adressierung
- Beschreiben von iSCSI-Komponenten und Adressierung
- Konfiguration von iSCSI-Speicher auf ESXi
- Erstellen und Verwalten von VMFS-Datenspeichern
- Konfiguration und Verwaltung von NFS-Datenspeichern
Bereitstellung virtueller Maschinen
- Erstellung und Bereitstellung von VMs
- Erklären der Bedeutung der VMware Tools
- Identifizieren der Dateien, aus denen eine VM besteht
- Erkennen der Komponenten einer VM
- Navigation im vSphere-Client und Prüfen der VM-Einstellungen und -Optionen
- Ändern von VMs durch dynamisches Erhöhen der Ressourcen
- Erstellen von VM-Vorlagen und Bereitstellen von VMs aus diesen Vorlagen
- Klonen von VMs
- Erstellen von Anpassungs-Spezifikationen für Gast-Betriebssystemen
- Erstellen von lokalen, veröffentlichten und abonnierten Inhaltsbibliotheken
- Bereitstellung von VMs aus Inhaltsbibliotheken
- Verwalten mehrerer Versionen von VM-Vorlagen in Inhaltsbibliotheken
Verwaltung virtueller Maschinen
- Arten von VM-Migrationen, die innerhalb einer vCenter-Instanz und zwischen vCenter-Instanzen durchgeführt werden können
- Migration von VMs mit vSphere vMotion
- Rolle von Enhanced vMotion Compatibility bei Migrationen
- Migration von VMs mit vSphere Storage vMotion
- Erstellen eines Snapshots einer VM
- Verwalten, Konsolidieren und Löschen von Snapshots
- Beschreiben von CPU- und Speicherkonzepten im Zusammenhang mit einer virtualisierten Umgebung
- Beschreiben, wie VMs um Ressourcen konkurrieren
- Definieren von CPU- und Speicheranteilen, Reservierungen und Grenzen
Bereitstellung und Konfiguration von vSphere-Clustern
- Erstellen eines vSphere-Clusters, der für vSphere DRS und vSphere HA aktiviert ist
- Informationen über einen vSphere-Cluster anzeigen
- Erklärung, wie vSphere DRS die Platzierung von VMs auf Hosts im Cluster bestimmt
- Erkennen von Anwendungsfällen für vSphere DRS-Einstellungen
- Überwachen eines vSphere DRS-Clusters
- Beschreibung, wie vSphere HA auf verschiedene Arten von Ausfällen reagiert
- Identifizieren von Optionen für die Konfiguration der Netzwerkredundanz in einem vSphere HA-Cluster
- Überlegungen zum vSphere HA-Design
- Anwendungsfälle für verschiedene vSphere HA-Einstellungen
- Konfiguration eines vSphere HA-Cluster
- Wann sollte vSphere Fault Tolerance verwendet werden
Verwaltung des vSphere-Lebenszyklus
- Aktivieren von vSphere Lifecycle Manager in einem vSphere-Cluster
- Funktionen des vCenter Update Planners
- Ausführen von vCenter-Upgrade-Vorprüfungen und Interoperabilitätsberichten
- Funktionen von VMware vSphere® Lifecycle Manager™
- Unterscheidung zwischen der Verwaltung von Hosts über Baselines und der Verwaltung von Hosts über Images
- Hosts mit Hilfe von Baselines aktualisieren
- ESXi-Abbilder
- Konformität von ESXi-Hosts mit einem Cluster-Image und Aktualisierung von ESXi-Hosts
- Aktualisieren von ESXi-Hosts mit vSphere Lifecycle Manager
- Automatische Empfehlungen von vSphere Lifecycle Manager
- Verwendung von vSphere Lifecycle Manager für das Upgrade von VMware-Tools und VM-Hardware
- Installieren und Konfigurieren von ESXi-Hosts
- Bereitstellen und Konfigurieren von vCenter
- Verwenden des vSphere-Clients zum Erstellen des vCenter-Bestands und Zuweisen von Rollen an vCenter-Benutzer
- Erstellen von virtuellen Netzwerken mit vSphere-Standard-Switches und verteilten Switches
- Erstellen und Konfigurieren von Datenspeichern mit von vSphere unterstützten Speichertechnologien
- Verwenden des vSphere-Clients zum Erstellen von virtuellen Maschinen, Vorlagen, Klonen und Snapshots
- Erstellen von Inhaltsbibliotheken für die Verwaltung von Vorlagen und die Bereitstellung von virtuellen Maschinen
- Verwalten der Ressourcenzuweisung für virtuelle Maschinen
- Migrieren virtueller Maschinen mit vSphere vMotion und vSphere Storage vMotion
- Erstellen und Konfigurieren eines vSphere-Clusters, der mit vSphere High Availability (HA) und vSphere Distributed Resource Scheduler aktiviert ist
- Verwalten des Lebenszyklus von vSphere, um vCenter, ESXi-Hosts und virtuelle Maschinen auf dem neuesten Stand zu halten
Dieser dreitägige Kurs vermittelt dir das Wissen, die Fähigkeiten und die Fertigkeiten, um eine virtuelle VMware vSphere 8-Infrastruktur zu entwerfen.
Kurseinführung
- Einführungen und Kurslogistik
- Ziele des Kurses
Bewertung der Infrastruktur
- Verschiedene Entwurfsrahmenprinzipien
- Bewährter Prozess zur Entwicklung einer Virtualisierungslösung
- Definition der Geschäftsziele und Anforderungen des Kunden
- Anwendung einer systematischen Methode zur Bewertung und Dokumentation eines konzeptionellen Modells
- Erstellen eines logischen Designs aus einem konzeptionellen Modell
- Erkennen von Schlüsselinformationen, die im physischen Design enthalten sind
Entwerfen für Verwaltbarkeit: Kapazitätsplanung
- Entscheidungen zur Kapazitätsplanung treffen, die den Geschäftsanforderungen entsprechen
- Entwerfen von Kapazitätsplanungsstrategien, die den Anforderungen der vSphere-Umgebung entsprechen und die Best Practices von VMware befolgen
- Berechnen der Rechen- und Storage-Anforderungen für die VMs in der vSphere-Umgebung
Entwurf für Verwaltbarkeit: Skalierbarkeit
- Treffen von Designentscheidungen zur Skalierbarkeit, die den Geschäftsanforderungen gerecht werden
- Entwurf von Skalierbarkeitsstrategien, die den Anforderungen der vSphere-Umgebung und den Best Practices von VMware entsprechen
Design für Verwaltbarkeit: Lebenszyklus-Management
- Design-Entscheidungen für das Lebenszyklusmanagement, die den Geschäftsanforderungen entsprechen
- Lifecycle-Management-Strategien, die den Anforderungen der vSphere-Umgebung entsprechen und den Best Practices von VMware entsprechen
Design für die Verfügbarkeit
- Treffen von Entscheidungen zum Verfügbarkeitsdesign, die den Geschäftsanforderungen entsprechen
- Entwurf von Verfügbarkeitsstrategien, die den Anforderungen der vSphere-Umgebung entsprechen und den Best Practices von VMware entsprechen
Design für Performance
- Treffen von Entscheidungen zum Performance-Design, die den Geschäftsanforderungen entsprechen
- Entwicklung von Performance-Strategien, die den Anforderungen der vSphere-Umgebung gerecht werden und den Best Practices von VMware entsprechen
Design für die Sicherheit
- Treffen von Entscheidungen zum Sicherheitsdesign, die den geschäftlichen Anforderungen entsprechen
- Entwicklung von Sicherheitsstrategien, die den Anforderungen der vSphere-Umgebung entsprechen und den Best Practices von VMware entsprechen
Design für die Wiederherstellbarkeit
- Treffen von Entscheidungen zur Wiederherstellbarkeit, die den Geschäftsanforderungen entsprechen
- Entwurf von Wiederherstellungsstrategien, die den Anforderungen der vSphere-Umgebung entsprechen und den Best Practices von VMware entsprechen
In diesem Kurs erhälst du elektronische Kursunterlagen. Die Unterlagen werden dir vor dem Kurs von VMware auf die von dir bei der Anmeldung hinterlegte Adresse zugestellt. Um parallel zum Unterricht die Inhalte und Übungen nachzulesen oder die Unterlagen gleich am richtigen Ort zu speichern, bringe bitte dein eigenes Tablet oder Laptop mit.
- Erstellen eines vSphere-Designs anhand einer Fallstudie
- Identifizieren und Bewertung der Geschäftsziele der vSphere-Umgebung
- Identifizieren von Geschäftsanforderungen, Einschränkungen, Annahmen und Risiken für alle Schichten der vSphere-Umgebung
- Anwenden eines Rahmens auf ein Design
- Analysieren von Designentscheidungen für vCenter, ESXi, Storage, Netzwerk, vSphere-Cluster und virtuelle Maschinen
- Identifizieren von Designentscheidungen zur Gewährleistung der Verwaltbarkeit, einschliesslich Skalierbarkeit, Kapazitätsplanung und Lebenszyklusmanagement
- Identifizieren von Design-Entscheidungen, die sicherstellen, dass die vSphere-Umgebung hochverfügbar ist
- Identifizieren von Design-Entscheidungen, die sicherstellen, dass die vSphere-Umgebung eine hohe Leistung erbringt
- Identifizieren von Entwurfsentscheidungen, die die Sicherheit der vSphere-Umgebung gewährleisten
- Identifizieren von Entwurfsentscheidungen, die sicherstellen, dass die vSphere-Umgebung nach einem Datenverlust oder einer Katastrophe wiederhergestellt werden kann
Um einen Hacker zu bekämpfen, muss man denken wie ein Hacker. Die Teilnehmenden erfahren, mit welchen Tools und Techniken Cyberkriminelle arbeiten, damit sie Organisationen bestmöglich vor Angriffen schützen können.
Du kannst Sicherheitslücken z. B. von externen Beratern überprüfen lassen. Oder du kannst dein System selbst schützen. In 5,5 Tagen Intensivtraining wirst du optimal auf die praktische Arbeit in der Abwehr von Cyberkriminalität und auf die Prüfung zur international anerkannten Zertifizierung als Certified Ethical Hacker vorbereitet.
In einer realistischen Hacking-Umgebung lernst du, dein Unternehmen vor Trojanern, Viren und Würmern, SQL-Injections sowie MAC-, DHCP- und DDoS-Angriffen zu schützen. Du wirst in der Lage sein, IT-Systeme auf Bedrohungen zu scannen, zu hacken und abzusichern. Um sicherzustellen, dass das Gelernte nicht missbraucht wird, unterzeichnen die Kursteilnehmenden vor jedem Kurs eine entsprechende Vereinbarung. Denn als CEH Certified Ethical Hacker verwendest du genau die gleichen Werkzeuge wie ein Hacker, aber nicht zum Angriff, sondern zur Verteidigung.
Worauf wartest du noch? Hole dir sich jetzt deine «Lizenz zum Hacken»!
Überblick:
- Introduction to Ethical Hacking
- Footprinting and Reconnaissance
- Scanning Networks
- Enumeration
- Vulnerability Analysis
- System Hacking
- Malware Threats
- Sniffing
- Social Engineering
- Denial-of-Service
- Session Hijacking
- Evading IDS, Firewalls, and Honeypots
- Hacking Web Servers
- Hacking Web Applications
- SQL Injection
- Hacking Wireless Networks
- Hacking Mobile Platforms
- IoT and OT Hacking
- Cloud Computing
- Cryptography
Du solltest bereits Praxiserfahrungen im Bereich IT Security, Grundkenntnisse von Linux und/oder Unix sowie Erfahrungen mit den Protokollen des TCP/IP-Stacks mitbringen. Von Vorteil sind zudem gute Betriebssystemkenntnisse von Windows und Windows Server bzw. Vorkenntnisse auf dem Wissensstand von MCSE oder CCNA.
Prüfung
Die 4 stündige Prüfung zum Certified Ethical Hacker (CEH) ist Bestandteil des Kurses und wird am besten innerhalb von 4 Wochen nach dem Kurs abgelegt. Die Prüfung findet online an einem beliebigen Ort und Datum statt. EC-Council stellt während der Prüfung eine Online-Aufsicht zur Verfügung. Die Prüfung kostet € 500 und ist im Kurspreis inbegriffen. Passing Score: 70%.
Prüfungstag
Du liest den EC-Council Prüfungsleitfaden sorgfältig durch, den dir die Kursleitung am 1. Kurstag aushändigt.
Bei Unklarheiten hast du einen Ansprechpartner.
Mindestvoraussetzungen: Starkes WLAN, leistungsstarker Laptop/PC, Webcam und Mikrofon.
Ein amtlicher Ausweis oder Pass muss am Prüfungstag vorgewiesen werden.
Erlaubte Hilfsmittel: Kleines Deutsch-Englisch-Wörterbuch.
- Kenntnis der Möglichkeiten eines professionelle Hackers, dessen Tools, Tricks und Taktiken
- Gezielter Schutz vor möglichen Angriffen
- Sofortiger Einsatz des Erlernten zur Entdeckung und Behebung von sicherheitsrelevanten Schwachstellen dank praxisnahen Übungen und Szenarios
- Praktische Erfahrungen mit der Cyber-Kill-Chain
- Lernen wie man Zielsysteme auf Schwachstellen, Fehlkonfigurationen und Schwachstellen untersucht
- Ausfindig machen des schwächsten Gliedes in einer Organisation durch Konzepte wie Social Engineering
Du planst ein Informationssicherheitsmanagementsystem aufzusetzen und zu betreiben? Dann lerne von unseren Profis, wie du dies effizient und effektiv angehst und dokumentiere dein Wissen mit der abschließenden Zertifizierung.
Dieses Training vermittelt dir die notwendigen Kenntnisse, um eine Organisation bei der effektiven Planung, Umsetzung, Verwaltung, Überwachung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) zu unterstützen.
- Einführung in ISO/IEC 27001 und Initiierung eines ISMS
- Planung der Einführung eines ISMS
- Implementierung eines ISMS
- ISMS-Überwachung, kontinuierliche Verbesserung und Vorbereitung auf das Zertifizierungsaudit
- Die Kursinhalte orientieren sich an den offiziellen Prüfungsvorgaben von PECB.
Besteht aus folgenden Modulen
- ISO/IEC 27001 Lead Implementer Kurs
- ISO/IEC 27001 Lead Implementer Brush-up
Für die Teilnahme an diesem Training werden allgemeine Kenntnisse des ISMS-Konzepts und der ISO/IEC 27001 vorausgesetzt. Solltest du noch nicht über diese Kenntnisse verfügen, empfehlen wir dir den vorherigen Besuch des folgenden Kurses: OSP/IEC 27001:2022 Foundation
- Wissen der grundlegenden Konzepte und Prinzipien eines Informationssicherheitsmanagementsystems (ISMS) auf der Basis von ISO/IEC 27001
- Interpretieren der ISO/IEC 27001 Anforderungen an ein ISMS aus der Sicht eines Implementierers
- Initiieren und Planen der Implementierung eines ISMS auf Basis von ISO/IEC 27001 unter Verwendung der IMS2-Methodik des PECB und anderer Best Practices
- Unterstützen einer Organisation beim Betrieb, der Aufrechterhaltung und der kontinuierlichen Verbesserung eines ISMS basierend auf ISO/IEC 27001
- Vorbereiten einer Organisation auf ein Zertifizierungsaudit durch Dritte
Die Prüfung «PECB Certified ISO/IEC 27001 Lead Implementer» entspricht den Anforderungen des PECB Examination and Certification Program (ECP). Sie umfasst die folgenden Kompetenzbereiche:
- Bereich 1: Grundlegende Prinzipien und Konzepte eines Informationssicherheitsmanagementsystems (ISMS)
- Bereich 2: Informationssicherheitsmanagementsystem (ISMS)
- Bereich 3: Planung der Einführung eines ISMS nach ISO/IEC 27001
- Bereich 4: Implementierung eines ISMS auf der Basis von ISO/IEC 27001
- Bereich 5: Überwachung und Messung eines ISMS nach ISO/IEC 27001
- Bereich 6: Kontinuierliche Verbesserung eines ISMS nach ISO/IEC 27001
- Bereich 7: Vorbereitung auf ein ISMS-Zertifizierungsaudit
Prüfungsformat
Online, über den Erhalt eines Prüfungsvouchers, Multiple-Choice-Fragen, Anzahl Fragen: 80, Dauer: 180 Minuten, Sprache: Englisch, open book
Participants will build teams and engage in a friendly competition to solve a series of real-world challenges to elevate their AWS cloud skills. The goal is to transform theoretical skills from the preceding course into practical applied knowledge.
AWS Jam Day
- This AWS JAM Day builds on the topics covered in the official course Advanced Developing on AWS
- Solve real-world challenges together as a team in a safe AWS environment, guided by your instructor
- Compete against other teams to win the challenge with your colleagues and put your AWS skills into action
- All challenges are based on the scope of the course and will support your learning curve in a very effective way
AWS JAM Day is a gamified event where you will be split into teams to compete in a series of best practice challenges based on concepts covered in the course.
On top of the hands-on labs of the ILT courses "Advanced Developing on AWS", an additional day of curated and instructor-facilitated challenges allows learners to use AWS Jam to address real-world scenarios, representing common operational and troubleshooting tasks relevant for your job role.
You will be able to apply your knowledge in a safe and real AWS environment and score points if you solve the challenge correctly. The aim of an AWS Jam is to develop, improve, and validate your skills in the AWS cloud and get ready to use your practical skills when you are back on your daily job.
The course covers various cloud migration strategies with a detailed discussion on each phase of the migration process, including portfolio discovery, application migration planning, design, migration execution and post-migration validation.
Day 1
Module 0: Introduction to Migrating to AWS
Module 1: What Is a Cloud Migration?
- Summarize the drivers and desired outcomes of a cloud migration
- Identify the elements of a successful migration journey
- Describe the three-phase AWS migration process
Module 2: Assessing Migration Readiness
- Summarize the activities and goals of the assess phase
- Evaluate tools for assessing your organization’s cloud readiness
- Describe Migration Readiness Assessments (MRAs) and their importance
- Group Exercise: Assess cloud migration readiness with AWS Cloud Adoption Readiness Tool (CART)
Module 3: Preparing for a Migration and Understanding Related Workstreams
- Summarize the mobilize phase of the process
- Discuss the eight unique migration-related workstreams
Module 4: Discovering Landing Zones and Their Benefits
- Explain the function of a landing zone
- Discuss best practices for creating a custom landing zone
- Describe how you would use AWS Control Tower to create a landing zone
Module 5: Building a Landing Zone
- Summarize the process of building a landing zone
- Determine the best multi-account structure, governance policies, and connectivity plan for a landing zone
- Demonstration: AWS Control Tower
- Hands-On Lab: Connecting Your On-Premises Network and Directory Services to AWS
Module 6: Discovering the Portfolio and Understanding Migration Strategies
- Explain the activities of the detailed portfolio discovery workstream
- Describe how to assess an application’s migration readiness
- Summarize the seven migration strategies
- Group Exercise: Choose the best strategy (scenario-based)
Day 2
Module 7: Understanding and Choosing Portfolio Discovery Tools
- Summarize the various discovery tools available
- Distinguish which tools are best to use based on scenario
- Hands-On Lab: Gathering Application Data Necessary for Migration
Module 8: Planning and Designing a Migration
- Describe the planning and design process
- Summarize how to set up a migration factory
- Choose and finalize an application migration strategy
Module 9: Performing the Migration to AWS
- Explain the server migration process
- Discuss the various migration automation and governance tools available
- Evaluate server migration tools for compatibility with your environment
- Hands-On Lab: Migrating an Application to AWS
Module 10: Understanding Database and Data Migration Services
- Summarize the significance of database and data migration
- Discuss the various data migration tools available
- Hands-On Lab: Migrating an Existing Database to Amazon Aurora
Day 3
Module 11: Understanding Additional Migration Support Options
- Discuss additional migration support options
- Summarize AWS Managed Services and AWS Marketplace
- Describe SAP on AWS and services offered for Windows
Module 12: Integrating, Validating, and Cutting Over Applications
- Discuss the process and benefits of integrating, validating, and cutting over applications
Module 13: Modernizing and Optimizing an Application Migration
- Identify post-migration opportunities for modernization and optimization
- Understand cost and security optimization processes
- Explore tools available to support these processes
- Hands-On Lab: Optimizing an Application with Amazon S3 and Amazon ECS
Module 14: Understanding Operations Tools, Integration Testing, and Automation
- Summarize operations in the cloud
- Discuss four functions of operations and their domains
- Review operations automation and relevant support tools
Module 15: Migration Best Practices
- Course review and key takeaways
- Summarize and reinforce AWS best practices for migrating
- Hands-On Lab: Automating Application Deployments
- Recognize the common business and technical drivers for migrating to the cloud
- Summarize the three phases of a migration and associated objectives, tasks, and stakeholders for each
- Describe AWS architecture, tools, and migration best practices
- Distinguish between the various cloud migration strategies and when each is most appropriate
- Determine an organization’s application migration readiness
- Discover a portfolio and gather data necessary for migration
- Plan and design an application migration strategy
- Perform and validate application migration to the cloud
- Optimize applications and operations after migrating to the cloud
The Advanced Developing on AWS course uses the real-world scenario of taking a legacy, on-premises monolithic application and refactoring it into a serverless microservices architecture.
This three-day advanced course covers advanced development topics such as architecting for a cloud-native environment; deconstructing on-premises, legacy applications and repackaging them into cloud-based, cloud-native architectures; and applying the tenets of the Twelve-Factor Application methodology.
Day 1
Module 1: The cloud journey
- Common off-cloud architecture
- Introduction to Cloud Air
- Monolithic architecture
- Migration to the cloud
- Guardrails
- The six Rs of migration
- The Twelve-Factor Application Methodology
- Architectural styles and patterns
- Overview of AWS Services
- Interfacing with AWS Services
- Authentication
- Infrastructure as code and Elastic Beanstalk
- Demo: Walk through creating base infrastructure with AWS CloudFormation in the AWS console
- Hands-on lab: Deploy your monolith application using AWS Elastic Beanstalk
Module 2: Gaining Agility
- DevOps
- CI/CD
- Application configuration
- Secrets management
- CI/CD Services in AWS
- Demo: AWS Secrets Manager
Day 2
Module 3: Monolith to MicroServices
- Microservices
- Serverless
- A look at Cloud Air
- Microservices using Lambda and API Gateway
- SAM
- Strangling the Monolith
- Hands-on lab: Using AWS Lambda to develop microservices
Module 4: Polyglot Persistence & Distributed Complexity
- Polyglot persistence
- DynamoDB best practices
- Distributed complexity
- Step functions
Day 3
Module 5: Resilience and Scale
- Decentralized data stores
- Amazon SQS
- Amazon SNS
- Amazon Kinesis Streams
- AWS IoT Message Broker
- Serverless event bus
- Event sourcing and CQRS
- Designing for resilience in the cloud
- Hands-on lab: Exploring the AWS messaging options
Module 6: Security and Observability
- Serverless Compute with AWS Lambda
- Authentication with Amazon Cognito
- Debugging and traceability
- Hands-on lab: Developing microservices on AWS
- Hands-on lab: Automating deployments with Cloud Formation
- Analyzing a monolithic application architecture to determine logical or programmatic break points where the application can be broken up across different AWS services
- Applying Twelve-Factor Application manifesto concepts and steps while migrating from a monolithic architecture
- Recommending the appropriate AWS services to develop a microservices based cloud native application
- Using the AWS API, CLI, and SDKs to monitor and manage AWS services
- Migrating a monolithic application to a microservices application using the 6 Rs of migration
- Explaining the SysOps and DevOps interdependencies necessary to deploy a microservices application in AWS
This is a special course that focuses on the most important aspects of Architecting on AWS incl. best practice. This course is intended for the mentioned job roles to gain the relevant skills and is not preparing you for the respecitve certification.
Day 1
- Module 0: Course Introduction
- Module 1: Architecting Fundamentals
Lab 1: Explore and interact with the AWS Management Console and AWS Command Line Interface
- Module 2: Account Security
- Module 3: Networking 1
- Module 4: Compute *
Lab 2: Build your Amazon VPC infrastructure
Day 2
- Day 1 review
- Module 5: Storage
- Module 6: Database Services
- Module 7: Monitoring and Scaling *
- Module 9: Containers *
- Module 10: Networking 2 *
- Module 11: Serverless *
- Module 12: Edge Services *
- Module 13: Backup and Recovery *
Architecture Exercise - Draw an Arch
Day 3
- Day 2 review
- Module 14: Well-Architected Introduction
- Module 15: Operational Excellence
Lab 3: Operational Excellence
- Module 16: Reliability
Lab 4: Reliability
- Module 17: Security
Lab 5: Security
- Module 18: Performance Efficiency
Lab 6: Performance Efficiency
This course narrows down the scope of the 3-day Architecting on AWS course to focus on those aspects of that are actually relevant to the AWS Architect job role.
Learn about the process of planning and designing both relational and nonrelational AWS databases.
This course will teach you how to use workload requirements to define database design considerations and also explore the features and capabilities of the eight AWS database services. By the end of the course, you will be able to determine which AWS database service is right for your workloads, and design the database to meet your requirements.
Day 1
Module 1: Database concepts and general guidelines
- Databases in the cloud
- Database design principles
- Transactional compliance
Module 2: Database planning and design
- Workload requirements
- Design considerations
Module 3: Databases on Amazon EC2
- Amazon EC2 for hosting databases
Module 4: Purpose-built databases databases on Amazon EC2 and Amazon RDS
- The journey to AWS
- Data modeling basics
Module 5: Amazon RDS
- Amazon RDS overview
- Amazon RDS distinguishing features
- Amazon RDS design considerations
- Hands-on Lab: Working with Amazon RDS databases
Module 6: Amazon Aurora
- Amazon Aurora overview
- Amazon Aurora distinguishing features
- Amazon Aurora design considerations
Day 2
Module 6: Amazon Aurora (continued)
- Hands-on Lab: Working with Amazon Aurora databases
Module 7: Amazon DocumentDB (with MongoDB compatibility)
- Amazon DocumentDB overview
- Amazon DocumentDB design considerations
- Amazon DocumentDB distinguishing features
- Hands-on Lab: Working with Amazon DocumentDB databases
Module 8: Amazon DynamoDB
- Amazon DynamoDB overview
- Amazon DynamoDB data modeling
- Amazon DynamoDB distinguishing features
- Amazon DynamoDB design considerations
- Hands-on Lab: Working with Amazon DynamoDB
Day 3
Module 9: Databases in Amazon Neptune
- Amazon Neptune overview
- Amazon Neptune design considerations
Module 10: Databases in Amazon Quantum Ledger Database (Amazon QLDB)
- Amazon QLDB overview
- Amazon QLDB Design Considerations
Module 11: Databases in Amazon ElastiCache
- Amazon ElastiCache overview
- Amazon ElastiCache for Memcached
- Amazon ElastiCache for Redis
Module 12: Data warehousing in Amazon Redshift
- Amazon Redshift overview
- Amazon Redshift distinguishing features
- Amazon Redshift data modeling
- Amazon Redshift design considerations
- Hands-on Lab: Working with Amazon Redshift Clusters
Module 13: Course Overview
- Applying database concepts, database management, and data modeling techniques
- Examining hosting databases on Amazon EC2 instances
- Examining relational AWS database services and their features (Amazon RDS, Amazon Aurora, and Amazon Redshift)
- Examining nonrelational AWS database services and their features (Amazon DocumentDB, Amazon DynamoDB, Amazon ElastiCache, Amazon Neptune, and Amazon QLDB)
- Examining how the design criteria apply to each service
- Applying management principles based on the unique features of each service
Verschaffe dir in diesem Kurs einen aktuellen und fundierten Überblick über die technische Informatiksicherheit in Netzwerken und verteilten Systemen.
Praktischer Nutzen der Kursunterlagen
- Vorstellen des praxisorientierten Umsetzungskonzepts
- Integration des BSI IT-Grundschutzes in die Sicherheitsüberlegungen
Aktuelle Cyber-Bedrohungen
- Vom ungezielten Angriff bis zum APT
- Bedrohungsübersicht und nützliche Informationsquellen
- Malware und deren Abwehr heute
- Übersicht nützlicher Massnahmen gegen Ransomware (Kryptotrojaner)
Grundlagen der Kryptografie
- Übersicht symmetrische und asymmetrische Kryptografie
- Grundlagen von Public-Key-Infrastrukturen
Massnahmen der Systemsicherheit
- System Hardening Übersicht
- Malwareabwehr durch Applikations-Whitelisting und Exploit-Schutz
- Abwehr gezielter physischer Angriffe(HID,BAD-USB,..)
Massnahmen der Netzwerksicherheit
- Grundlagen der VPN-Technologien (IPSec, L2TP und SSL/TLS)
- Grundlagen der E-Mail-Verschlüsselung
- Grundlagen der WLAN-Sicherheit(Angriffe auf WLANs)
- Grundlagen der Perimeter-Sicherheit (Firewalling)
Zugriffskontrolle
- Grundlagen Identifikation, Authentisierung und Autorisierung
- Einsatz sicherer Passwörter (Angriffe auf Passwörter)
- Einsatz von Zweifaktorlösungen
- Grundlagen der Zugriffskontrollmodelle (DAC, MAC und RBAC)
Kontrolle und Überwachung
- Security-und Schwachstellen-Scanning
- Schwachstellen interpretieren (CVE-Datenbanken)
- Grundlagen des Einsatzes von IDS/IDP-Lösungen (Angriffe erkennen)
Vorausgesetzt werden Erfahrungen in Projekten und im täglichen Einsatz von Informationstechnologien, IT-Systemen und Netzwerken sowie Linux Kenntnisse. Wünschenswert sind zudem Grundkenntnisse der Informationssicherheit, analog dem folgenden Kurs: Informationssicherheits-Grundladen und ISO/IEC 27001:2022.
- Kennen der aktuellen Szenarien von Angriffen auf Netzwerke und Systeme
- Kennen aktueller Angriffe aus LAB-Simulationen
- Aktuell-Halten deines Wissens mit fundierten Quellen
- Vorschlagen aktueller Cyber-Security-Massnahmen zum Schutz des Netzwerks und der Systeme
- Kennen praktischer Umsetzungshilfen zur Implementierung
Du lernst, wie du mit einem Service Value System IT Service Management managest und bringst auf diesem Wege die «alte» Welt mit den neuen Methoden wie z.B. Scrum in Einklang. Dabei wirst du gezielt vorbereitet auf die ITIL® 4 Foundation Zertifizierung.
ITIL® 4 ist die konsequente Weiterentwicklung von ITIL® v3 / 2011 unter Berücksichtigung der heutigen und zukünftigen Anforderungen der Unternehmen wie Agile, Lean und DevOps. ITIL® 4 ist keine komplett neue Version, sondern ein Update.
ITIL® 4 ist das Rahmenwerk für das Management von IT-gestützten Dienstleistungen und dient der gemeinsamen Wertschöpfung und Förderung des Unternehmenserfolgs im digitalen Zeitalter.
Kurseinführung
- Grundlagen des ITIL® Service Managements in der modernen Welt
- Einführung in ITIL® 4
Service Management: Schlüsselkonzepte
- Value und Value Co-Creation
- Value: Service, Produkte und Ressourcen
- Service Relationship
- Value: Ergebnisse, Kosten und Risiken
Leitprinzipien
- Die sieben Leitprinzipien
- Anwendung der Leitprinzipien
Die vier Dimensionen des Service Managements
- Organisation und Personen
- Information und Technologie
- Partner und Lieferanten
- Value Streams und Prozesse
- Externe Faktoren und das Pestle Model
Service Value System
- Überblick über Service Value System
- Überblick über Service Value Chain
Continual Improvement
- Einführung Continual Improvement
- Continual Improvement Model
- Zusammenhang zwischen Continual Improvement und Leitprinzipien
Überblick über ITIL®
- Nutzen von ITIL®
- Continual Improvement
- Change Control
- Incident Management
- Problem Management
- Service Request Management
- Service Desk Practice
- Service Level Management Practice
Prüfungsvorbereitung
Die Kursinhalte/Lernziele orientieren sich am offiziellen Syllabus der Axelos Limited.
Es gibt keine formalen Voraussetzungen für den Kursbesuch. Dennoch empfehlen wir diesen Kurs Personen, die bereits ITIL® v3 / 2011 zertifiziert sind. Das Kursmaterial kommt von unserem Partner IT preneurs (Plattform Shine) und beinhaltet Vorbereitungsmaterial. Plane Zeit vor dem Seminar für das Studium dieser Unterlagen ein. Interessierten ohne Vorkenntnisse im Bereich von ITIL® empfehlen wir anstelle dieses Kurses das Seminar: ITIL® 4 Foundation Praxis . Hier wird zu Beginn des Kurses ausführlicher auf das Thema Service Management und Services eingegangen und die einzelnen Kapitel des Kurses mit Hilfe von Übungen vertieft und gefestigt.
- Verständnis für die ITIL®-Schlüsselkonzepte, d.h. wie moderne IT- und digitale Serviceorganisationen funktionieren
- Kenntnisse wie ITIL® -Leitlinien einem Unternehmen helfen können, ITIL® Service Management einzuführen und anzupassen
- Kenntnisse über die vier Dimensionen des ITIL® Service Managements
- Verständnis für den Zweck und die Komponenten des ITIL® Service Value Systems sowie die Aktivitäten der Service Value Chain und wie sie zusammenwirken
- Kenntnisse über die verschiedenen ITIL®-Praktiken und wie sie zu den Aktivitäten der Wertschöpfungskette beitragen
- Verständnis darüber, wie Wertströme die Geschwindigkeit und Effizienz erhöhen
- Verständnis über kulturelle oder verhaltensbezogene Prinzipien und wie sie die Arbeit leiten und der ganzen Organisation zugute kommen
Die Prüfung kannst du in deutscher oder englischer Sprache buchen. Die Kursunterlagen und die offizielle Literatur sind wahlweise in deutscher oder englischer Sprache verfügbar. Grundsätzlich empfehlen wir die Prüfung in der Sprache der offiziellen Literatur zu wählen. Bei der Anmeldung zur Prüfung kannst du selbst die Prüfungssprache und die Sprache des eBooks auswählen.
Du erhältst einige Tage vor Kursbeginn einen Voucher für eine online Prüfung per E-Mail von PeopleCert. Der Prüfungsvoucher muss direkt bei PeopleCert eingelöst werden, wo du dich für einen verfügbaren Prüfungstermin anmelden kannst. Die online Prüfung wird von einer PeopleCert Aufsichtsperson beaufsichtigt, wozu ein Gerät mit Mikrofon und Kamera erforderlich ist. Bitte beachte hierzu auch den Step-by-step Guide von PeopleCert für Online Exams. Die Online-Exam-Software ExamShield™ muss einmalig von den Teilnehmenden im Vorfeld installiert werden. Bitte beachte, dass ExamShield™ einmal im Monat aktualisiert wird. Wir empfehlen dir, die Kompatibilität deiner Geräte mindestens 24 Stunden vor der Prüfung zu überprüfen.
Wir empfehlen, die Prüfung auf privaten PCs/Notebooks zu machen, da Firmen-Notebooks oftmals bestimmten Restriktionen unterliegen.
Option «Take2»:
Diese Option ermöglicht es Dir bei Nichtbestehen die Wiederholungsprüfung zu einem günstigeren Preis abzulegen. Die Wiederholungsprüfung findet online statt. Bei Bedarf buche diese Option vor der Prüfungsbuchung selbständig in deinem PeopleCert-Kandidatenprofil dazu. Für die Vorbereitung und Ablegung der Wiederholungsprüfung hast du ab dem Datum der ersten Prüfung bis zu 6 Monate Zeit.
Format: Multiple-Choice-Prüfungsfragen, Anzahl Fragen: 40, Passrate: 65% (26 Punkte von 40), Dauer: 60 Minuten, keine Hilfsmittel erlaubt.
https://www.peoplecert.org/de/terms-of-service-and-privacy-policy – unter diesem Link findest du weitere Informationen zum Beschwerdemanagement des Zertifizierungspartners und deinen Rechten.
In diesem Kurs erfährst du, wie du eine lernende und sich stetig optimierende IT-Organisation mit einer starken und effektiven strategischen Ausrichtung schaffst.
Das Modul Direct, Plan and Improve ist unverzichtbar, wenn es darum geht, das Service Management an modernen Geschäftsanforderungen auszurichten, die Transformation voranzutreiben und eine Kultur der kontinuierlichen Verbesserung zu schaffen. Es werden Konzepte, Prinzipien, Methoden und Techniken besprochen, die genutzt werden können, für Neu-Ausrichtung, Planung und Optimierung (auch in Bezug auf Mitarbeiterführung und -förderung). Nicht zuletzt geht es darum die ITIL®-Grundprinzipien und einen effektiven Ansatz zur kontinuierlichen Verbesserung zu übernehmen und eine entsprechende Service-Mentalität zu entwickeln.
Direct, Plan and Improve
- Schlüsselbegriffe und Konzepte
- Unterschiede
- Konzepte über Werte, Ergebnisse, Kosten und Risiken
Wichtigste Prinzipien und Methoden
- Kaskadieren von Zielen und Anforderungen
- Richtlinien, Steuerungsmittel und Anleitungen
- Entscheidungskompetenzen
Kontinuierliche Verbesserung
- Nutzen des ITIL® -Modells
- Identifizieren von Bewertungszielen, Ergebnissen, Anforderungen und Kriterien
- Bewertungsmethode für bestimmte Situationen auswählen
- Definieren und Priorisieren
- Business Case aufbauen, begründen und vertreten
- Verbesserungs-Reviews und Analyse von «Lessons Learned»
- Einbetten der kontinuierlichen Verbesserung auf allen Ebenen des SVS
Organisatorisches Change Management (OCM)
- Umfang und potenzieller Nutzen
- Wichtigste Prinzipien und Methoden
- Schnittstellen
Messung und Berichterstattung
Lenkung, Planung und Verbesserung von Wertströmen und Practices
- Unterschiede zwischen Wertströmen und Practices
- Geeignete Methoden und Techniken
Die Kursinhalte/Lernziele orientieren sich am offiziellen Syllabus der Axelos Limited.
Das «ITIL® 4 Foundation Zertifikat» ist Voraussetzung für den Kurs. Das Zertifikat «ITIL® Foundation 2011» ist nicht ausreichend. Solltest du noch nicht im Besitz dieses Zertifikates sein, besuche den folgenden Kurs: ITIL® 4 Foundation Kompaktkurs
- Anwendung von «Direct, Plan and Improve»
- Kenntnisse über die Rolle von Governance, Risk und Compliance (GRC) und dessen Integration von Prinzipien in das Werte-System der Services
- Verständnis über die wichtigsten Prinzipien der kontinuierlichen Verbesserung
- Durchführung von Messungen und Berichterstattungen in Bezug auf Planung und Verbesserung
- Planung, Steuerung und Verbesserung von Value Streams und Practices
Die Prüfung kannst du in deutscher oder englischer Sprache buchen. Die Kursunterlagen sind in englischer Sprache und die offizielle Literatur wahlweise in englischer oder deutscher Sprache. Grundsätzlich empfehlen wir die Prüfung in der Sprache der offiziellen Literatur zu wählen. Bei der Anmeldung zur Prüfung kannst du selbst die Prüfungssprache und die Sprache des eBooks auswählen.
Du erhältst einige Tage vor Kursbeginn einen Voucher für eine online Prüfung per E-Mail von PeopleCert. Der Prüfungsvoucher muss direkt bei PeopleCert eingelöst werden, wo du dich für einen verfügbaren Prüfungstermin anmelden kannst. Die online Prüfung wird von einer PeopleCert Aufsichtsperson beaufsichtigt, wozu ein Gerät mit Mikrofon und Kamera erforderlich ist. Bitte beachte hierzu auch den Step-by-step Guide von PeopleCert für Online Exams. Die Online-Exam-Software ExamShield™ muss einmalig von den Teilnehmer:innen im Vorfeld installiert werden. Bitte beachte, dass ExamShield™ einmal im Monat aktualisiert wird. Wir empfehlen dir, die Kompatibilität deiner Geräte mindestens 24 Stunden vor der Prüfung zu überprüfen.
Option «Take2»:
Diese Option ermöglicht es Dir bei Nichtbestehen die Wiederholungsprüfung zu einem günstigeren Preis abzulegen. Die Wiederholungsprüfung findet online statt. Bei Bedarf buche diese Option vor der Prüfungsbuchung selbständig in deinem PeopleCert-Kandidatenprofil dazu. Für die Vorbereitung und Ablegung der Wiederholungsprüfung hast du ab dem Datum der ersten Prüfung bis zu 6 Monate Zeit.
Format: 40 Multiple-Choice-Prüfungsfragen, Dauer: 1.5 Stunden, Bestehensquote: 70%, closed book
Die «ITIL® 4 Specialist: Direct, Plan and Improve»-Zertifizierung ist eine der Voraussetzungen für die Ernennung zum ITIL® 4 Managing Professional, die den Kandidat:innen praktisches und technisches Wissen darüber vermittelt, wie sie erfolgreiche, moderne, IT-fähige Services, Teams und Workflows betreiben können.
https://www.peoplecert.org/de/terms-of-service-and-privacy-policy – unter diesem Link findest du weitere Informationen zum Beschwerdemanagement des Zertifizierungspartners und deinen Rechten.
Du lernst, wie du mit einem Service Value System IT Service Management managest und bringst auf diesem Wege die «alte» Welt mit den neuen Methoden wie z.B. Scrum in Einklang. Der Kurs bietet neben einer Prüfungsvorbereitung, Raum für Diskussion & Übungen.
Einführung ITIL® 4
- Grundlagen des ITIL® Service Managements in der modernen Welt
- Einführung in ITIL® 4
- Fallstudie «Axle Car Hire» und «The CIOs Vision for Axle»
Service Management: Schlüsselkonzepte
- Value und Value Co-Creation
- Value: Service, Produkte und Ressourcen
- Service Relationship
- Value: Ergebnisse, Kosten und Risiken
Grundprinzipien
- Die sieben Grundprinzipien
- Übung zu den Grundprinzipien
Die vier Dimensionen des Service Managements
- Organisation und Personen
- Information und Technologie
- Partner und Lieferanten
- Value Streams und Prozesse
- Externe Faktoren und das Pestle Model
- Übung zu den 4 Dimensionen
Service Value System
- Übersicht über das Service Value System
- Übersicht der Service Wertschöpfungskette
Continual Improvement
- Einführung Continual Improvement
- Continual Improvement Model
- Zusammenhang zwischen Continual Improvement und den Grundprinzipien
Überblick über die ITIL® Practices
- Allgemeine Management Practices
- Service Management Practices
- Technische Management Practices
- Vertiefende Besprechung der Practices:
- Continual Improvement
- Change Control
- Incident Management
- Problem Management
- Service Request Management
- Service Desk Practice
- Service Level Management Practice
- Übung zu einem Service-Wertstrom
Prüfungsvorbereitung
Es gibt keine formalen Voraussetzungen für diesen Kurs. Das Kursmaterial wird dir ca. 10 Tage vor dem Kursstart von IT preneurs zur Verfügung gestellt. Bitte setze dich vor dem Kurs mit dem Pre-Reading Material auseinander.
- Verständnis der Schlüsselkonzepte des ITIL® -Service Managements
- Kenntnisse über die grundlegenden Begriffe und Definitionen des Service Managements
- Kenntnisse, wie ITIL® -Grundprinzipien einem Unternehmen helfen können, ITIL® Service Management einzuführen und anzupassen
- Kenntnisse über die vier Dimensionen des ITIL® Service Managements
- Verständnis für den Zweck und die Komponenten des ITIL® Service Value Systems sowie die Aktivitäten der Service-Wertschöpfungskette und wie sie zusammenwirken
- Kenntnisse über die verschiedenen ITIL® -Praktiken und wie sie zu den Aktivitäten der Wertschöpfungskette beitragen
Die Prüfung kannst du in deutscher oder englischer Sprache buchen. Die Kursunterlagen und die offizielle Literatur sind wahlweise in deutscher oder englischer Sprache verfügbar. Grundsätzlich empfehlen wir die Prüfung in der Sprache der offiziellen Literatur zu wählen. Bei der Anmeldung zur Prüfung kannst du selbst die Prüfungssprache und die Sprache des eBooks auswählen.
Du erhältst einige Tage vor Kursbeginn einen Voucher für eine online Prüfung per E-Mail von PeopleCert. Der Prüfungsvoucher muss direkt bei PeopleCert eingelöst werden, wo du dich für einen verfügbaren Prüfungstermin anmelden kannst. Die online Prüfung wird von einer PeopleCert Aufsichtsperson beaufsichtigt, wozu ein Gerät mit Mikrofon und Kamera erforderlich ist. Bitte beachte hierzu auch den Step-by-step Guide von PeopleCert für Online Exams. Die Online-Exam-Software ExamShield™ muss einmalig von den Teilnehmenden im Vorfeld installiert werden. Bitte beachte, dass ExamShield™ einmal im Monat aktualisiert wird. Wir empfehlen dir, die Kompatibilität deiner Geräte mindestens 24 Stunden vor der Prüfung zu überprüfen.
Wir empfehlen, die Prüfung auf privaten PCs/Notebooks zu machen, da Firmen-Notebooks oftmals bestimmten Restriktionen unterliegen.
Option «Take2»:
Diese Option ermöglicht es dir bei Nichtbestehen die Wiederholungsprüfung zu einem günstigeren Preis abzulegen. Die Wiederholungsprüfung findet online statt. Bei Bedarf buche diese Option vor der Prüfungsbuchung selbständig in deinem PeopleCert-Kandidatenprofil dazu. Für die Vorbereitung und Ablegung der Wiederholungsprüfung hast du ab dem Datum der ersten Prüfung bis zu 6 Monate Zeit.
Format: Multiple-Choice-Prüfungsfragen, Anzahl Fragen: 40, Passrate: 65% (26 Punkte von 40), Dauer: 60 Minuten, keine Hilfsmittel erlaubt.
https://www.peoplecert.org/de/terms-of-service-and-privacy-policy – unter diesem Link findest du weitere Informationen zum Beschwerdemanagement des Zertifizierungspartners und deinen Rechten.
Lerne in diesem Kurs die Funktionsweise digitaler Organisationen in einer sich schnell verändernden Zeit, mit Fokus auf rasche Bereitstellung von Produkten / Services kennen.
Das Modul vermittelt ein Verständnis dafür, wie digitale Organisationen und digitale Betriebsmodelle in Hochgeschwindigkeitsumgebungen funktionieren, wobei der Schwerpunkt auf der schnellen Lieferung von belastbaren Produkten und Services liegt, um einen maximalen Wert zu erzielen. Es wird ein Einblick in die Arbeitspraktiken von Agile und Lean sowie von technischen Praktiken und Technologien wie Cloud, Automation und Automatisiertes Testen gegeben.
Hochgeschwindigkeits-Natur des digitalen Unternehmens
- Schlüsselbegriffe
- Wann und wie ist die Umstellung auf eine Hochgeschwindigkeits-IT wünschenswert?
- Fünf Ziele, die mit digitalen Produkten verbunden sind
Digitaler Produktlebenszyklus im Sinne des ITIL®-«Betriebsmodells»
- Vier Dimensionen des Service Managements
- ITIL® Service Value System
- Service-Wertschöpfungskette
- Digitaler Produktlebenszyklus
Bedeutung der ITIL®-Guiding Principles
- Wichtigste Prinzipien, Modelle und Konzepte der High Velocity IT
- Anwendung der relevanten Prinzipien, Modelle und Konzepte
Wertschöpfung
- Wertvolle Investitionen
- Schnelle Entwicklung
- Belastbarkeit des Betriebs
- Gemeinsam mit dem Kunden Werte erreichen
- Gewährleistung von Konformität
Die Kursinhalte/Lernziele orientieren sich am offiziellen Syllabus der Axelos Limited.
Das «ITIL® 4 Foundation Zertifikat» ist Voraussetzung für diesen Kurs. Das Zertifikat «ITIL® Foundation 2011» ist nicht ausreichend. Solltest du noch nicht im Besitz dieses Zertifikates sein, besuche bitte den folgenden Kurs: ITIL® 4 Foundation Kompaktkurs.
- Verständnis über die Hochgeschwindigkeits-Natur des digitalen Unternehmens und dessen Anforderungen an die IT
- Kenntnisse über den digitalen Produktlebenszyklus im Sinne des ITIL®-Betriebsmodells
- Bedeutung der ITIL®-Leitprinzipien und anderer grundlegender Konzepte für die Bereitstellung von Hochgeschwindigkeits-IT
- Kenntnisse über den Beitrag digitaler Produkte zur Wertschöpfung
Die Prüfung kannst du in deutscher oder englischer Sprache buchen. Die Kursunterlagen und die offizielle Literatur sind wahlweise in deutscher oder englischer Sprache verfügbar. Grundsätzlich empfehlen wir die Prüfung in der Sprache der offiziellen Literatur zu wählen. Bei der Anmeldung zur Prüfung kannst du selbst die Prüfungssprache und die Sprache des eBooks auswählen.
Du erhältst einige Tage vor Kursbeginn einen Voucher für eine online Prüfung per E-Mail von PeopleCert. Der Prüfungsvoucher muss direkt bei PeopleCert eingelöst werden, wo du dich für einen verfügbaren Prüfungstermin anmelden kannst. Die online Prüfung wird von einer PeopleCert Aufsichtsperson beaufsichtigt, wozu ein Gerät mit Mikrofon und Kamera erforderlich ist. Bitte beachte hierzu auch den Step-by-step Guide von PeopleCert für Online Exams. Die Online-Exam-Software ExamShield™ muss einmalig von den Teilnehmenden im Vorfeld installiert werden. Bitte beachte, dass ExamShield™ einmal im Monat aktualisiert wird. Wir empfehlen dir, die Kompatibilität deiner Geräte mindestens 24 Stunden vor der Prüfung zu überprüfen.
Wir empfehlen, die Prüfung auf privaten PCs/Notebooks zu machen, da Firmen-Notebooks oftmals bestimmten Restriktionen unterliegen.
Option «Take2»:
Diese Option ermöglicht es Dir bei Nichtbestehen die Wiederholungsprüfung zu einem günstigeren Preis abzulegen. Die Wiederholungsprüfung findet online statt. Bei Bedarf buche diese Option vor der Prüfungsbuchung selbständig in deinem PeopleCert-Kandidatenprofil dazu. Für die Vorbereitung und Ablegung der Wiederholungsprüfung hast du ab dem Datum der ersten Prüfung bis zu 6 Monate Zeit.
Format: 40 Multiple-Choice-Prüfungsfragen, Dauer: 1.5 Stunden, notwendige Bestehensquote: 70%, closed book.
Die «ITIL® 4 Specialist: High Velocity IT»-Qualifikation gehört zu den Voraussetzungen für die Zertifizierung zum ITIL® 4 Managing Professional. Den Kandidat:innen wird praktisches und technisches Wissen darüber vermittelt, wie sie erfolgreiche, moderne und IT-fähige Services, Teams und Workflows betreiben können.
https://www.peoplecert.org/de/terms-of-service-and-privacy-policy – unter diesem Link findest du weitere Informationen zum Beschwerdemanagement des Zertifizierungspartners und deinen Rechten.
Lerne die Kernelemente des Value Streams mit ITIL® 4 kennen, um nachhaltige Services zu generieren.
Das Modul liefert eine praktische Anleitung für die Anwendung der in ITIL® 4 Foundation beschriebenen Konzepte. Es untersucht verschiedene Arbeitsansätze sowie neue Technologien, die mit ITIL® 4 kombiniert werden können, um das beste Ergebnis für eine Organisation zu erzielen. Es empfiehlt ausserdem, einen ganzheitlichen Ansatz für Kultur und Mitarbeiter zu wählen, um die Erzielung erfolgreicher Ergebnisse zu unterstützen.
Aufbau und Planung
- Konzepte und Herausforderungen im gesamten Service Value System
- Anwendung «Shift-Left»-Approach
- Planung und Verwaltung von Ressourcen
- Nutzen und Wert von Informationen und Technologien
ITIL®-Practices zur Erstellung, Lieferung und Unterstützung
- Nutzung von einem Wertstrom für die Konzeption und Entwicklung neuer Services
- ITIL®-Practices für Anwender-Support
Erstellung und Unterstützung von Services
- Koordination, Priorisierung, Strukturierung
- Build vs. Buy, Sourcing Optionen sowie Service Integration und Management
- Die Kursinhalte/Lernziele orientieren sich am offiziellen Syllabus der Axelos.
Das «ITIL® 4 Foundation Zertifikat» ist Voraussetzung für den Kurs. Das Zertifikat «ITIL® Foundation 2011» ist nicht ausreichend. Solltest du noch nicht im Besitz dieses Zertifikates sein, besuche den folgenden Kurs: ITIL® 4 Foundation Kompaktkurs
- Erstellung, Lieferung und Unterstützung eines Services durch die Fähigkeit einen Service Value Stream zu planen und aufzubauen
- Verständnis über den Beitrag von relevanten ITIL®-Practices zur Erstellung, Lieferung und Unterstützung des gesamten Service Value System und der Wertströme
- Koordination, Priorisierung und Strukturierung von Aktivitäten
Die Prüfung kannst du in deutscher oder englischer Sprache buchen. Die Kursunterlagen sind in englischer Sprache und die offizielle Literatur wahlweise in englischer oder deutscher Sprache. Grundsätzlich empfehlen wir die Prüfung in der Sprache der offiziellen Literatur zu wählen. Bei der Anmeldung zur Prüfung kannst du selbst die Prüfungssprache und die Sprache des eBooks auswählen.
Du erhältst einige Tage vor Kursbeginn einen Voucher für eine online Prüfung per E-Mail von PeopleCert. Der Prüfungsvoucher muss direkt bei PeopleCert eingelöst werden, wo du dich für einen verfügbaren Prüfungstermin anmelden kannst. Die online Prüfung wird von einer PeopleCert Aufsichtsperson beaufsichtigt, wozu ein Gerät mit Mikrofon und Kamera erforderlich ist. Bitte beachte hierzu auch den Step-by-step Guide von PeopleCert für Online Exams. Die Online-Exam-Software ExamShield™ muss einmalig von den Teilnehmer:innen im Vorfeld installiert werden. Bitte beachte, dass ExamShield™ einmal im Monat aktualisiert wird. Wir empfehlen dir, die Kompatibilität deiner Geräte mindestens 24 Stunden vor der Prüfung zu überprüfen.
Option «Take2»:
Diese Option ermöglicht es Dir bei Nichtbestehen die Wiederholungsprüfung zu einem günstigeren Preis abzulegen. Die Wiederholungsprüfung findet online statt. Bei Bedarf buche diese Option vor der Prüfungsbuchung selbständig in deinem PeopleCert-Kandidatenprofil dazu. Für die Vorbereitung und Ablegung der Wiederholungsprüfung hast du ab dem Datum der ersten Prüfung bis zu 6 Monate Zeit.
Format: 40 Multiple-Choice-Prüfungsfragen, Dauer: 1.5 Stunden, Bestehensrate: 70%, closed book
Die «ITIL® 4 Specialist: Create, Deliver & Support-Zertifizierung» ist eine der Voraussetzungen für die Zertifizierung zum ITIL® 4 Managing Professional, die das praktische und technische Wissen der Kandidaten über die erfolgreiche Durchführung von modernen, IT-gestützten Services, Teams und Workflows bewertet.
https://www.peoplecert.org/de/terms-of-service-and-privacy-policy – unter diesem Link findest du weitere Informationen zum Beschwerdemanagement des Zertifizierungspartners und deinen Rechten.
Nach dem Kurs findest du dich mühelos in Confluence zurecht und verstehst die verschiedenen Inhalts-Arten. Du lernst, wie du Inhalte mit den angebotenen Makros formatierst, um die reichhaltigen Wiki-Funktionalitäten vollständig zu nutzen.
Was ist ein Wiki und für wen eignet es sich
- Wiki-Konzepte
- Anwendungsfelder und Anwendungsfälle
- Allgemeine Funktionen
- Ihr Confluence-Arbeitsbereich
Inhalte in Confluence erstellen
- Erstellen und Verwenden von Seiten
- Verwalten von Anhängen
- Erstellen von Blog-Posts
- Vorlagen und Blueprints
- Verwenden von Makros
- Verwenden von Links
Content Management
- Suchwerkzeug
- Versionierung für Seiten und Anhänge
- Beschränkungen und Benutzerrechte
- Verwenden von Labels
- Importieren/Exportieren von Seiten
Benutzer-Voreinstellungen
- Benutzerprofil-Verwaltung
- Persönlicher Platz
- Funktionen für soziale Netzwerke
- Benachrichtigungs-Voreinstellungen
- Favoriten und Überwachungen
- Aufgabenverwaltung
- Online-Dokumentation
- Di grundlegenden Confluence-Funktionalitäten verstehen.
- Schaffung der nötigen Sicherheit, um Inhalte in Confluence einzubringen.
- Fähigkeit zur Anleitung von Mitarbeitenden für das Hinzufügen und die Formatierung von Inhalten.
JIRA ist für das Management von agilen Projekten aller Formen und Größen besonders hilfreich. Wie das genau funktioniert, erfährst du in dieser Schulung.
Einführung in Agile
- Was ist Agile?
- Warum zu Agile wechseln?
- Grundsätze der Entwicklung in Agile
- Benutzerrollen in Agile-Methoden
Arbeiten mit Agile-Boards in JIRA
- Die zwei Arten von Agile-Boards: Scrum und Kanban
- Erstellen eines Boards
- Einschränken der Sichtbarkeit
- Anpassen der Filter
- Spalten und Zustände
- Vereinfachte Workflows
Anpassen von agilen Boards an Ihre Bedürfnisse
- Restriktive Workflows
- Swimlanes
- Filter
- Estimates
- Epics
- Versionen
Tägliches Arbeiten und agile Abläufe mit JIRA
- Sprint-Planung
- Tägliche Stand-ups
- Review
- Retrospektive
Berichte einsetzen für mehr Effizienz
- Sprint-Berichte
- Versions-Berichte
- Arbeitstage
- Velocity
- Burndown-Charts
- Erweitertes Suchen
- Weniger anzeigen
- JIRA auf agile Weise nutzen, um Projekte zu verfolgen.
Du setzt bereits auf Confluence und möchtest mehr erreichen? In diesem Kurs erfährst du mehr über bewährte Methoden, Makros, die Erstellung von Vorlagen und zügige Implementationen.
Steuerung eines Wikis und bewährte Methoden
- Wiki-Muster
- Die 12 Schlüssel für eine gute Wiki-Einführung
- Pflegen (Gardening)
- Archivieren
Erweiterte Makros
- Makros für die Inhaltsformatierung
- Makros für die Inhaltssammlung
- Excerpt und Include
- Beliebte Labels und Inhalte nach Label
- Benutzer-Auflister und Mitwirkenden-Überblick
- Zuletzt aktualisiert
- Tools für Seiteninformationen
Seiten-Vorlagen und Blueprints
- Beispiele für Anwendungsfälle
- Einfache Seitenvorlagen
- Seitenvorlagen mit Variablen
- Makro Create button und Add-on Linking
- Erweiterte Möglichkeiten dank Add-ons
- Bewährte Methoden für die Confluence-Einführung verstehen.
- Umgehung gängiger Confluence-Fallstricke.
- Möglichkeiten von Seitenvorlagen und Blueprints kennenlernen.
- Die häufigsten Benutzermakros für Textformatierungen und erweiterte Funktionen kennenlernen.
Dieser Kurs bietet eine umfassende Schulung zur Installation, Konfiguration und zum Management einer VMware NSX® Umgebung. Er deckt die wichtigsten Merkmale und Funktionen der Versionen NSX 4.0.0.1 und NSX 4.0.1 ab und vieles mehr.
Kurseinführung
- Einführungen und Kurslogistik
- Ziele des Kurses
VMware Virtual Cloud Network und VMware NSX
- Einführung in die Vision des VMware Virtual Cloud Network
- Beschreiben des NSX-Produktportfolios
- Diskussion von NSX-Funktionen, Anwendungsfällen und Vorteilen
- Erläuterung der NSX-Architektur und -Komponenten
- Erläutern der Management-, Steuerungs-, Daten- und Verbrauchsebene und ihrer Funktionen
Vorbereiten der NSX-Infrastruktur
- Bereitstellen von VMware NSX® ManagerTM-Knoten auf ESXi-Hypervisoren
- Navigieren durch die NSX-Benutzeroberfläche
- Erläutern der Komponenten der Datenebene wie N-VDS/VDS, Transportknoten, Transportzonen, Profile und mehr
- Vorbereitung von Transportknoten und Konfiguration der Datenebenen-Infrastruktur
- Überprüfen des Transportknotenstatus und der Konnektivität
- Erläutern der DPU-basierten Beschleunigung in NSX
- Installieren von NSX mit DPUs
Logisches NSX-Switching
- Einführung in die Schlüsselkomponenten und Terminologie des logischen Switching
- Beschreiben der Funktion und der Typen von L2-Segmenten
- Erläuterung von Tunneling und der Geneve-Kapselung
- Konfigurieren logischer Segmente und Anschliessen von Hosts mit der NSX UI
- Beschreiben der Funktion und der Arten von Segmentprofilen
- Erstellen von Segmentprofilen und deren Anwendung auf Segmente und Ports
- Erläutern der Funktion von MAC-, ARP- und TEP-Tabellen, die bei der Paketweiterleitung verwendet werden
- Demonstration des L2-Unicast-Paketflusses
- Erläutern der ARP-Unterdrückung und der Handhabung von BUM-Verkehr
NSX Logisches Routing
- Beschreiben der logischen Routing-Funktion und der Anwendungsfälle
- Einführung in die zweistufige Routing-Architektur, Topologien und Komponenten
- Erläutern der Tier-0- und Tier-1-Gateway-Funktionen
- Beschreiben der logischen Router-Komponenten: Service-Router und verteilter Router
- Erörterung der Architektur und Funktion von NSX Edge-Knoten
- Erörterung der Bereitstellungsoptionen von NSX Edge-Knoten
- Konfigurieren von NSX Edge-Knoten und Erstellen von NSX Edge-Clustern
- Konfigurieren von Tier-0- und Tier-1-Gateways
- Untersuchen von einstufigen und mehrstufigen Paketflüssen
- Konfigurieren von statischem Routing und dynamischem Routing, einschliesslich BGP und OSPF
- Aktivieren von ECMP auf einem Tier-0-Gateway
- Beschreiben von NSX Edge HA, Fehlererkennung und Failback-Modi
- Konfigurieren von VRF Lite
NSX Bridging
- Beschreiben der Funktion des logischen Bridgings
- Diskutieren der Anwendungsfälle für logisches Bridging
- Vergleich von Routing- und Bridging-Lösungen
- Erklären der Komponenten des logischen Bridgings
- Erstellen von Bridge-Clustern und Bridge-Profilen
NSX Firewalls
- Beschreiben der NSX-Segmentierung
- Identifizieren der Schritte zur Durchsetzung von Zero-Trust mit NSX-Segmentierung
- Beschreiben der Architektur, die Komponenten und die Funktion der Distributed Firewall
- Konfigurieren von Abschnitten und Regeln der Distributed Firewall
- Konfigurieren der verteilten Firewall auf VDS
- Beschreiben der Gateway-Firewall-Architektur, -Komponenten und -Funktion
- Konfigurieren von Gateway-Firewall-Abschnitten und -Regeln
NSX Advanced Threat Prevention
- Erläutern von NSX IDS/IPS und deren Anwendungsfällen
- Konfigurieren von NSX IDS/IPS
- Bereitstellen der NSX-Anwendungsplattform
- Identifizieren der Komponenten und der Architektur von NSX Malware Prevention
- Konfigurieren von NSX Malware Prevention für Ost-West- und Nord-Süd-Verkehr
- Beschreiben der Anwendungsfälle und der Architektur von VMware NSX® Intelligence™
- Identifizieren der Komponenten und der Architektur von VMware NSX® Network
- Detection and Response™
- Verwendung von NSX Network Detection and Response, um Ereignisse im Netzwerkverkehr zu analysieren
NSX-Dienste
- Erläutern und Konfigurieren von Network Address Translation (NAT)
- Erläutern und Konfigurieren von DNS- und DHCP-Diensten
- VMware NSX® Advanced Load Balancer™ Architektur, Komponenten, Topologien und Anwendungsfälle beschreiben.
- Konfigurieren von NSX Advanced Load Balancer
- Erläutern der IPSec VPN- und L2 VPN-Funktionen und Anwendungsfälle
- Konfigurieren von IPSec VPN und L2 VPN mit der NSX UI
NSX Benutzer- und Rollenmanagement
- Beschreiben der Funktion und der Vorteile von VMware Identity Manager™ in NSX
- Integrieren von VMware Identity Manager mit NSX
- Integrieren von LDAP mit NSX
- Identifizieren der verschiedenen Arten von Benutzern, Authentifizierungsrichtlinien und
- Berechtigungen
- Verwendung der rollenbasierten Zugriffskontrolle zur Einschränkung des Benutzerzugriffs
- Erläutern der objektbasierten Zugriffskontrolle in NSX
NSX Federation
- Einführung in die Schlüsselkonzepte, Terminologie und Anwendungsfälle von NSX Federation
- Erläutern des Onboarding-Prozesses von NSX Federation
- Beschreiben der NSX Federation Switching- und Routing-Funktionen.
- Beschreiben der Sicherheitskonzepte von NSX Federation
In diesem Kurs erhälst du elektronische Kursunterlagen. Die Unterlagen werden dir vor dem Kurs von VMware auf die von dir bei der Anmeldung hinterlegte Adresse zugestellt. Um parallel zum Unterricht die Inhalte und Übungen nachzulesen oder die Unterlagen gleich am richtigen Ort zu speichern, bringe bitte dein eigenes Tablet oder Laptop mit.
- Beschreiben der Architektur und der Hauptkomponenten von NSX
- Erklären der Funktionen und Vorteile von NSX
- Einsatz des NSX-Management-Clusters und der VMware NSX® Edge™-Knoten
- Vorbereiten von VMware ESXi™-Hosts für die Teilnahme an NSX-Netzwerken
- Erstellen und Konfigurieren von Segmenten für die Layer-2-Weiterleitung
- Erstellen und Konfigurieren von Tier-0- und Tier-1-Gateways für logisches Routing
- Verwenden von verteilten und Gateway-Firewall-Richtlinien zum Filtern von Ost-West- und Nord-Süd-Datenverkehr in NSX
- Konfigurieren von Advanced Threat Prevention-Funktionen
- Konfigurieren von Netzwerkdiensten auf NSX Edge-Knoten
- Verwenden von VMware Identity Manager™ und LDAP zur Verwaltung von Anwendern und Zugriff
- Erklären der Anwendungsfälle, der Bedeutung und der Architektur von Federation
Dies ist der richtige Kurs für dich, wenn du mit der JIRA-Konfiguration vertraut werden und die notwendigen Fähigkeiten erlernen möchtest, um ein eigenes JIRA-Entwicklungsprojekt vom Entwurf bis zum Einsatz zu leiten.
Bereitstellungs-Methodik
- Warum eine Methodik?
- Analysephase
- Designphase
- Implementierungsphase
- Bereitstellungsphase
- Betriebsphase
Konfiguration
- Konfigurationskonzepte
- Benutzer, Gruppen, Rollen
- Issue-Typen
- Bildschirme
- Benutzerdefinierte Felder
- Berechtigungen
- Workflows
- Benachrichtigungen
- Globale Einstellungen
- Issue-Einstellungen
- Standard-Konfiguration
Erweitere Einstellungen
- E-Mail-Vorlagen
- Internationalisierung
- Dienste
- Listener
- Add-ons
- Erweitertes Berichtswesen
- Integration
- API
- Verwaltung von JIRA-Konfigurationen.
- Effiziente Leitung einer JIRA-Bereitstellung.
In diesem zweitägigen, praxisorientierten Kurs lernst du unter anderem die neuen Funktionen und Verbesserungen in VMware vCenter Server® 8 und VMware ESXi™ 8 anhand von praktischen Einsatzszenarien kennen.
Kurseinführung
- Einführungen und Kurslogistik
- Ziele des Kurses
Künstliche Intelligenz und maschinelles Lernen
- Wie Gerätegruppen AI und ML in vSphere 8 unterstützen
- Wie Gerätevirtualisierungserweiterungen KI und ML in vSphere 8 unterstützen
vSphere Engine für verteilte Dienste
- Vorteile der Distributed Services Engine
- Funktionsweise der Distributed Services Engine
- Anwendungsfälle für Distributed Services Engine
- Installation von ESXi auf einem mit einer DPU ausgestatteten Host
- Anzeigen von DPU-Informationen im vSphere-Client
- Einen mit einer DPU ausgestatteten ESXi-Host zu einem Cluster hinzufügen
- Aktualisieren eines ESXi-Hosts, der mit einer DPU ausgestattet ist, mit vSphere Lifecycle Manager
- Erstellen eines vSphere Distributed Switch für Netzwerk-Offloads
- Hinzufügen eines Hosts mit einer DPU zum verteilten vSphere-Switch
- Konfigurieren einer VM zur Verwendung des Uniform Passthrough Mode
vSphere- und vCenter-Verwaltung
- Überprüfen der Verbesserungen der Kommunikation zwischen vCenter und ESXi-Hosts
- Überprüfen der Verbesserungen des vCenter-Wiederherstellungsprozesses
ESXi-Verbesserungen
- Funktion des zentralen Konfigurationsspeichers in ESXi
- Wie beeinflusst ConfigStore die Interaktion mit ESXi-Konfigurationsdateien
- Unterstützte Systemspeicherpartitions-Konfiguration in ESXi 8.0
- Identifizieren von Geräten, die von ESXi 8.0 für den Systemspeicher unterstützt werden
- Konfiguration eines lokalen RDMA-Host-Geräts unter ESXi
vSphere-Speicher
- vSAN-Express-Speicherarchitektur
- Vorteile der vSAN-Express-Speicherarchitektur
- Vorteile der Verwendung von NVMe
- Unterstützung für NVMe-Geräte in vSphere
Gast-Betriebssystem und Workloads
- Verbesserungen der neuesten virtuellen Hardwareversionen
- Beschreibung der mit der virtuellen Hardwareversion 20 eingeführten Funktionen
- Erstellen eines Snapshots einer VM mit einem NVDIMM-Gerät
Ressourcen-Management
- Anzeigen von Energie- und Kohlenstoffemissionsmetriken in vRealize Operations Manager
- Funktion VMware vSphere Memory Monitoring and Remediation (vMMR)
- Wie vMMR die Leistung von vSphere DRS verbessert
Sicherheit und Compliance
- Wie vTPM-Geheimnisse beim Klonen einer VM behandelt werden
- Verwalten von OVF-Vorlagen für VMs, die mit vTPM konfiguriert sind
- Bereitstellen einer OVF-Vorlage mit vTPM
- Verbesserungen bei der Durchsetzung vertrauenswürdiger Binärdateien in ESXi
- Erweiterte Sicherheitsfunktionen von ESXi 8
vSphere Lifecycle Manager
- Erweiterungen für das Lebenszyklusmanagement von eigenständigen ESXi-Hosts
- Konfigurationsprofile von ESXi-Hosts in einem Cluster mit vSphere Lifecycle Manager verwalten
- Verwenden von Auto Deploy zum Booten eines Hosts mit den gewünschten Image- und Konfigurationsspezifikationen
- Paralleles Upgrade mehrerer ESXi-Hosts in einem Cluster
- Bereitstellen eines ESXi-Host-Images vor der Wiederherstellung
Automatische Bereitstellung
- Verwalten von benutzerdefinierten Host-Zertifikaten mit Auto Deploy
vSphere mit Tanzu
- Funktionen des Tanzu Kubernetes Grid 2.0-Angebots
Ankündigung von vSphere+
- Funktionen und Vorteile von vSphere+
Dieser Kurs erfordert den Abschluss eines der folgenden Kurse oder gleichwertige Kenntnisse sowie Erfahrung in der Administration von ESXi und vCenter Server: VMware vSphere: Fast Track V7, VMware vSphere: Fast Track [V8] oder VMware vSphere: Install, Configure, Manage [V8].
In diesem Kurs erhälst du elektronische Kursunterlagen. Die Unterlagen werden dir vor dem Kurs von VMware auf die von dir bei der Anmeldung hinterlegte Adresse zugestellt. Um parallel zum Unterricht die Inhalte und Übungen nachzulesen oder die Unterlagen gleich am richtigen Ort zu speichern, bringe bitte dein eigenes Tablet oder Laptop mit.
- Erkennen der Bedeutung der wichtigsten Funktionen und Erweiterungen in vSphere 8.0
- Beschreiben von vCenter Server, VMware ESXi, Storage, virtuellen Maschinen und Sicherheitsverbesserungen in vSphere 8.0
- Wissen über den Zweck der vSphere Distributed Services Engine
- Aktualisieren eines ESXi-Hosts, der mit einer Data Processing Unit (DPU) ausgestattet ist, mit vSphere Lifecycle Manager
- Identifizieren von Geräten, die für Systemspeicher unter ESXi 8.0 unterstützt werden
- Erkennen von Verbesserungen der VM-Hardwarekompatibilitätseinstellungen
- VMware vSphere-Speicherüberwachung und -sanierung sowie die Verbesserungen an vSphere DRS
- Erkennen der neuen Virtual Non-Uniform Memory Access (vNUMA)-Topologieeinstellungen einer VM in vSphere Client
- Verwendung von vSphere Lifecycle Manager und Auto Deploy zur Verwaltung der Konfigurationsspezifikationen für die Hosts in einem Cluster
- Erkennen der Erweiterungen von vSphere Lifecycle Manager und Auto Deploy in vSphere 8.0
- Erkennen der Cloud-Vorteile, die VMware vSphere+ für Workloads vor Ort bietet
- Erkennen von Technologien, die in vSphere 8.0 abgekündigt oder veraltet sind
In diesem Kurs erwirbst du fortgeschrittene Fähigkeiten zur Konfiguration und Wartung einer hochverfügbaren und skalierbaren virtuellen Infrastruktur.
Kurseinführung
- Einführungen und Kurslogistik
- Ziele des Kurses
Betrieb virtueller Maschinen
- Rolle eines VMware Tools Repository
- Konfiguration eines VMware Tools-Repositorys
- Sicherungs- und Wiederherstellungslösung für VMs
- Identifizierung der Komponenten der vSphere Replikationsarchitektur
- Bereitstellung und Konfiguration von vSphere Replication
- Wiederherstellung replizierter VMs
vSphere Cluster Operations
- Erstellen und Verwalten von Ressourcenpools in einem Cluster
- Funktionsweise skalierbarer Anteile
- Funktion der vCLS
- Erkennen von Vorgängen, die die gesunde Funktionsweise von vCLS-VMs stören könnten
Network Operations
- Konfiguration und Verwaltung verteilter vSphere-Switches
- Wie VMware vSphere Network I/O Control die Performance verbessert
- Funktionen verteilter Switches wie Port Mirroring und NetFlow
- Definieren der vSphere Distributed Services Engine
- Anwendungsfälle und Vorteile der vSphere Distributed Services Engine
Storage Operations
- vSphere-Unterstützung für NVMe- und iSER-Technologien
- Architektur und Anforderungen der vSAN-Konfiguration
- Auf Speicherrichtlinien basierende Verwaltung
- Komponenten in der vSphere Virtual Volumes-Architektur
- Konfiguration der Speicher-E/A-Steuerung
vCenter und ESXi Operations
- Erstellen eines vCenter-Sicherungsplans
- Bedeutung von vCenter High Availability
- Funktionsweise von vCenter High Availability
- Verwendung von Hostprofilen zur Verwaltung der ESXi-Konfigurationskonformität
- Verwenden des vSphere-Clients zur Verwaltung von vSphere-Zertifikaten
vSphere-Überwachung
- Überwachen der wichtigsten Faktoren, die die Leistung einer virtuellen Maschine beeinträchtigen können
- Faktoren, die die Leistung von vCenter beeinflussen
- Verwendung von vCenter-Tools zur Überwachung der Ressourcennutzung
- Benutzerdefinierte Alarme in vCenter erstellen
- Vorteile und Funktionen von VMware Skyline
- Einsatzmöglichkeiten von Skyline Advisor Pro
vSphere-Sicherheit und -Zugriffskontrolle
- Strategien zur Sicherung von vSphere-Komponenten wie vCenter, ESXi-Hosts und virtuellen Maschinen
- vSphere-Unterstützung für Sicherheitsstandards und -protokolle
- Identitätsföderation und ihrer Anwendungsfälle
- Konfiguration des Identitätsverbunds, damit vCenter einen externen Identitätsanbieter verwenden kann
vSphere Trusted Environments und VM-Verschlüsselung
- Konfiguration des ESXi-Hostzugriffs und der Authentifizierung
- Sicherheitsfunktionen virtueller Maschinen
- Komponenten einer VM-Verschlüsselungsarchitektur
- Erstellung, Verwaltung und Migration verschlüsselter VMs
- Liste der VM-Verschlüsselungsereignisse und Alarme
- Vorteile und Anwendungsfälle von vSphere Trust Authority
- Konfiguration der vSphere Trust Authority
Der Besuch des folgenden Kurses oder gleichwertige Kenntnisse und Verwaltungserfahrung mit ESXi und vCenter sind erforderlich. Erfahrung mit der Arbeit auf der Kommandozeile wird dringend empfohlen: VMware vSphere: Install, Configure, Manage [V8].
In diesem Kurs erhälst du elektronische Kursunterlagen. Die Unterlagen werden dir vor dem Kurs von VMware auf die von dir bei der Anmeldung hinterlegte Adresse zugestellt. Um parallel zum Unterricht die Inhalte und Übungen nachzulesen oder die Unterlagen gleich am richtigen Ort zu speichern, bringe bitte dein eigenes Tablet oder Laptop mit.
- Konfigurieren und Verwalten eines VMware Tools-Repositorys
- Konfigurieren von vSphere Replication und Wiederherstellen replizierter VMs
- Verwalten der VM-Ressourcennutzung mit Ressourcenpools
- Konfigurieren und Verwalten von vSphere-Netzwerken und -Speicher für ein grosses und anspruchsvolles Unternehmen
- Konfigurieren von vCenter High Availability
- Verwenden von Hostprofilen zur Verwaltung der Konformität von VMware ESXi-Hosts
- Verwenden des vSphere-Clients zur Verwaltung von Zertifikaten
- Überwachen der Performance von vCenter, ESXi und VMs mit dem vSphere-Client
- Sichern von vCenter, ESXi und VMs in Ihrer vSphere-Umgebung
- Verwenden von VMware vSphere Trust Authority zur Sicherung der Infrastruktur für verschlüsselte VMs
- Verwenden von Identity Federation zur Konfiguration des vCenter für die Verwendung externer Identitätsquellen
In diesem Kurs werden die Teilnehmer:innen mit einer Reihe von Fähigkeiten ausgestattet, von der Durchführung routinemäßiger VMware vSphere® 7-Administrationsaufgaben bis hin zu komplexen vSphere-Operationen und -Konfigurationen.
Durch Lab-basierte Aktivitäten tauchen die Kursteilnehmer:innen in reale Situationen ein, welche von VMBeans, einem fiktiven Unternehmen, durchlebt werden. Diese Situationen machen die Teilnehmer:innen mit realen Szenarien vertraut, mit denen Unternehmen konfrontiert sind, die ihre virtuelle Infrastruktur aufbauen und skalieren.
Kurseinführung
- Einführungen und Kurslogistik
- Ziele des Kurses
- Einführung in ein fiktives Unternehmen: VMBeans
Erstellen und Konfigurieren von Verwaltungsclustern
- Aktivieren von Cluster-Funktionen, die helfen, die Ressourcenzuweisung und Verfügbarkeit virtueller Maschinen zu verbessern
- Verwendung von virtuellen Standard-Switches zur Erstellung von Netzwerken in einem Cluster
- Erkennen, wann VMware vSphere® vMotion® verwendet werden sollte
- Erkennen der Anforderungen für die Verwendung von iSCSI
- Identifizieren des Zwecks von iSCSI-Multipathing
- Auswahl der geeigneten vSphere-Storage-Typen zur Erfüllung der Anforderungen
- Erkennen, wann ESXi NTP-Unterstützung konfiguriert werden muss
- Best Practices für ESXi-Benutzerkonten erkennen
- Konfigurieren von ESXi-Host-Einstellungen
- Host-Profile angemessen verwenden
Erstellen und Konfigurieren von Produktionsclustern
- Cluster Quickstart verwenden, um einen vSAN-fähigen Cluster zu erstellen
- Konfigurieren von erweiterten vSphere HA-Einstellungen
- Erkennen der Vorteile von Active Directory Federation Services (ADFS)
- Konfigurieren des vCenter Server-Identitätsanbieters
- ADFS-Benutzern spezifische Berechtigungen und Rollen zuweisen
- Erkennen, wie Enhanced vMotion Compatibility die VM-Mobilität unterstützt
- Durchführen einer Cross vCenter Server-Migration
- Verwendung von Inhaltsbibliotheken zur gemeinsamen Nutzung von Vorlagen für virtuelle Maschinen zwischen Standorten
Fehlerbehebung in vSphere und Sichern von Konfigurationen
- Fehlerbehebung bei ESXi-Konnektivitätsproblemen
- Fehlerbehebung bei iSCSI-Speicherproblemen
- Behebung von Problemen mit vSphere-Cluster-Ressourcen
- Fehlerbehebung bei VMware PowerCLI™-Probleme
- Sichern von vCenter Server
- Life Cycle Management
- Fehlerbehebung bei Problemen mit Upgrade-Blockern
- Erhöhen der Protokollierungsstufen auf vCenter Server
- Konfigurieren eines gemeinsamen VMware-Tools™-Repositorys
- Aktualisieren von vCenter Server
- ESXi aktualisieren
- Aktualisieren von VMware Tools
- Upgrade der Kompatibilität virtueller Maschinen
- Arbeiten mit VM-Platzierungsregeln
vSphere-Sicherheit
- Verwalten erweiterter Konfigurationen für virtuelle Maschinen
- Konfiguration von einem Schlüsselverwaltungsserver
- Verschlüsseln virtueller Maschinen mit vSphere VM-Verschlüsselung
- Sichern von VMs im Transit mit verschlüsselter vSphere vMotion
- Identifizieren und Implementieren verschiedener ESXi-CPU-Scheduler-Optionen
- Anwendung von Richtlinien zur Sicherheitshärtung auf ESXi-Hosts
- Ersetzen von vCenter Server-Zertifikaten durch vertrauenswürdige CA-signierte Zertifikate
- Bereitstellen einer neuen vCenter Server-Instanz
- Neukonfiguration des primären Netzwerkbezeichners für vCenter Server
Die Zertifizierung «VMware Certified Professional - Data Center Virtualization (VCP-DCV)» und Systemadministrationserfahrung auf Microsoft Windows- oder Linux-Betriebssystemen werden vorausgesetzt.
In diesem Kurs erhälst du elektronische Kursunterlagen. Die Unterlagen werden dir vor dem Kurs von VMware auf die von dir bei der Anmeldung hinterlegte Adresse zugestellt. Um parallel zum Unterricht die Inhalte und Übungen nachzulesen oder die Unterlagen gleich am richtigen Ort zu speichern, bringe bitte dein eigenes Tablet oder Laptop mit.
- Aktivieren von Cluster-Funktionen und Konfigurieren von vSphere-Speicher und -Netzwerken
- Verwenden von Host-Profilen zur Automatisierung von Host-Konfigurationen
- Verwenden von Cluster Quickstart zum Erstellen eines VMware vSAN™-fähigen Clusters
- Konfigurieren des VMware vCenter Server®-Identitätsanbieters
- Fehlerbehebung bei Host- und Storage-Konnektivität
- Durchführen von Lebenszyklusvorgängen für vSphere-Komponenten
- Implementieren von Richtlinien zur Sicherheitshärtung für vSphere und virtuelle Maschinen
Lerne in diesem flexiblen VMware Training, wie du VMware vSphere® 8 inkl. VMware ESXi™ 8 und VMware vCenter Server® 8 installierst, konfigurierst und managest und die vSphere-Infrastruktur in deiner Organisation verwalten kannst.
Kurseinführung
- Einführungen und Kurslogistik
- Kursziele
Überblick über vSphere und Virtualisierung
- Grundlegende Virtualisierungskonzepte
- Wie passt vSphere in das Software-definierte Rechenzentrum und die Cloud-Infrastruktur
- Benutzeroberflächen für den Zugriff auf vSphere
- Wie interagiert vSphere mit CPUs, Arbeitsspeicher, Netzwerken, Speicher und GPUs
Installiation und Konfiguration von ESXi
- Installation eines ESXi-Hosts
- Beste Praktiken für ESXi-Benutzerkonten
- Konfiguration der Einstellungen des ESXi-Hosts mithilfe der DCUI und des VMware Host Client
Bereitstellen und Konfigurieren von vCenter
- Erkennen der Kommunikation von ESXi-Hosts mit vCenter
- Bereitstellen der vCenter Server-Appliance
- Konfiguration der vCenter-Einstellungen
- Verwenden von vSphere-Client zum Hinzufügen und Verwalten von Lizenzschlüsseln
- Erstellen und Organisation von vCenter-Bestandsobjekten
- Erkennen der Regeln für die Anwendung von vCenter-Berechtigungen
- Anzeigen von vCenter-Protokollen und -Ereignissen
Konfiguration von vSphere Networking
- Konfiguration und Anzeigen von Standard-Switch-Konfigurationen
- Konfiguration und Anzeigen von verteilten Switch-Konfigurationen
- Unterschied zwischen Standard-Switches und verteilten Switches
- Festlegung von Netzwerkrichtlinien für Standard- und verteilte Switches
Konfiguration von vSphere Storage
- vSphere-Speichertechnologien
- Typen von vSphere-Datenspeichern identifizieren
- Fibre-Channel-Komponenten und Adressierung
- iSCSI-Komponenten und Adressierung
- Konfiguration von iSCSI-Speicher auf ESXi
- Erstellen und Verwalten von VMFS-Datenspeichern
- Konfiguration und Verwalten von NFS-Datenspeichern
Bereitstellen von virtuellen Maschinen
- Erstellen und Bereitstellen von VMs
- Bedeutung der VMware Tools
- Identifizieren der Dateien, aus denen eine VM besteht
- Komponenten einer VM
- Navigation im vSphere-Client, VM-Einstellungen und -Optionen
- Ändern von VMs durch dynamisches Erhöhen der Ressourcen
- Erstellen von VM-Vorlagen und Bereitstellen von VMs aus diesen Vorlagen
- Klonen von VMs
- Erstellung von Anpassungsspezifikationen für Gastbetriebssysteme
- Erstellen von lokalen, veröffentlichten und abonnierten Inhaltsbibliotheken
- Bereitstellung von VMs aus Inhaltsbibliotheken
- Verwalten mehrerer Versionen von VM-Vorlagen in Inhaltsbibliotheken
Verwaltung virtueller Maschinen
- Arten von VM-Migrationen, die innerhalb einer vCenter-Instanz und zwischen vCenter-Instanzen durchgeführt werden können
- Migration von VMs mit vSphere vMotion
- Rolle von Enhanced vMotion Compatibility bei Migrationen
- Migration von VMs mit vSphere Storage vMotion
- Erstellen eines Schnappschusses von einer VM
- Verwalten, Konsolidieren und Löschen von Snapshots
- CPU- und Speicherkonzepte im Zusammenhang mit einer virtualisierten Umgebung
- Wie VMs um Ressourcen konkurrieren
- CPU- und Speicheranteilen, Reservierungen und Grenzen
Bereitstellung und Konfiguration von vSphere-Clustern
- Erstellen eines vSphere-Clusters, der für vSphere DRS und vSphere HA aktiviert ist
- Informationen über einen vSphere-Cluster anzeigen
- Wie vSphere DRS die Platzierung von VMs auf Hosts im Cluster bestimmt
- Anwendungsfälle für vSphere DRS-Einstellungen
- Überwachen eines vSphere DRS-Clusters
- Wie vSphere HA auf verschiedene Arten von Ausfällen reagiert
- Optionen für die Konfiguration der Netzwerkredundanz in einem vSphere HA-Cluster
- Überlegungen zum vSphere-HA-Design
- Anwendungsfälle für verschiedene vSphere HA-Einstellungen
- Konfiguration eines vSphere HA-Clusters
- Wann sollte vSphere Fault Tolerance verwendet werden
Verwaltung des vSphere Lifecycle
- vSphere Lifecycle Manager in einem vSphere-Cluster
- Funktionen des vCenter Update Planners
- Ausführen von vCenter-Upgrade-Prechecks und Interoperabilitäts-Berichten
- Funktionen von VMware vSphere® Lifecycle Manager™
- Unterscheidung zwischen der Verwaltung von Hosts über Baselines und der Verwaltung von Hosts über Images
- Aktualisierung von Hosts mit Hilfe von Baselines
- ESXi-Images
- Überprüfung der Konformität von ESXi-Hosts mit einem Cluster-Image und Aktualisierung von ESXi-Hosts
- Aktualisieren von ESXi-Hosts mit vSphere Lifecycle Manager
- Automatische Empfehlungen von vSphere Lifecycle Manager
- Verwenden von vSphere Lifecycle Manager für das Upgrade von VMware-Tools und VM-Hardware
Erfahrung in der Systemadministration auf Microsoft Windows- oder Linux-Betriebssystemen wird vorausgesetzt.
In diesem Kurs erhälst du elektronische Kursunterlagen. Die Unterlagen werden dir vor dem Kurs von VMware auf die von dir bei der Anmeldung hinterlegte Adresse zugestellt. Um parallel zum Unterricht die Inhalte und Übungen nachzulesen oder die Unterlagen gleich am richtigen Ort zu speichern, bringe bitte dein eigenes Tablet oder Laptop mit.
- Installieren und Konfigurieren von ESXi-Hosts
- Bereitstellen und Konfigurieren von vCenter
- Verwenden des vSphere-Clients zum Erstellen des vCenter-Bestands und Zuweisen von Rollen an vCenter-Benutzer
- Erstellen von virtuellen Netzwerken mit vSphere-Standard-Switches und verteilten Switches
- Erstellen und Konfigurieren von Datenspeichern mit von vSphere unterstützten Speichertechnologien
- Verwenden des vSphere-Clients zum Erstellen von virtuellen Maschinen, Vorlagen, Klonen und Snapshots
- Erstellen von Inhaltsbibliotheken für die Verwaltung von Vorlagen und die Bereitstellung von virtuellen Maschinen
- Verwalten der Ressourcenzuweisung für virtuelle Maschinen
- Migrieren virtueller Maschinen mit vSphere vMotion und vSphere Storage vMotion
- Erstellen und Konfigurieren eines vSphere-Clusters, der mit vSphere High Availability (HA) und vSphere Distributed Resource Scheduler aktiviert ist
- Verwalten des Lebenszyklus von vSphere, um vCenter, ESXi-Hosts und virtuelle Maschinen auf dem neuesten Stand zu halten
Die Teilnehmenden bilden Teams und nehmen an einem freundschaftlichen Wettbewerb teil, um reale Herausforderungen zu lösen und ihre AWS-Kenntnisse zu verbessern. Ziel ist es, die theoretischen Fähigkeiten in praktische Kenntnisse umzuwandeln.
AWS JAM Day
- Dieser AWS JAM Day baut auf den Themen auf, die im offiziellen Kurs "DevOps Engineering on AWS" behandelt wurden
- Löse unter Anleitung gemeinsam im Team reale Herausforderungen in einer sicheren AWS-Umgebung
- Trete gegen andere Teams an, um die eigenen AWS-Fähigkeiten in die Tat umzusetzen
- Alle Herausforderungen basieren auf dem Umfang des Kurses "DevOps Engineering on AWS" und unterstützen deine Lernkurve auf sehr effektive Weise
Der AWS JAM Day findet am Tag nach dem Kurs "DevOps Engineering on AWS" statt. Dabei handelt es sich um eine spielerische Veranstaltung, bei der die Teilnehmenden in Teams gegeneinander antreten. Es werden eine Reihe von Best-Practice-Herausforderungen bewältigt, die auf den im Kurs behandelten Konzepten basieren.
Zusätzlich zu den praktischen Übungen der Kurs-Tage bietet der zusätzliche Jam-Tag mit angeleiteten Herausforderungen den Teilnehmenden die Möglichkeit, AWS Jam zu nutzen, um reale Szenarien zu bewältigen, die allgemeine Betriebs- und Fehlerbehebungsaufgaben darstellen, die für ihre Job-Rolle relevant sind.
Du kannst dein Wissen in einer sicheren und realen AWS-Umgebung anwenden. Das Ziel eines AWS Jam ist es, die Fähigkeiten in der AWS-Cloud zu entwickeln, zu verbessern und zu validieren und sich darauf vorzubereiten, die praktischen Fähigkeiten nach der Rückkehr in den Arbeitsalltag zu nutzen.
Die Teilnehmenden bilden Teams und nehmen an einem freundschaftlichen Wettbewerb teil, um eine Reihe von realen Herausforderungen zu lösen und ihre AWS-Cloud-Kenntnisse zu verbessern.
AWS JAM Day
- Dieser AWS JAM Day baut auf den Themen aus dem offiziellen Kurs "Cloud Operations on AWS" auf
- Löse gemeinsam unter Anleitung im Team reale Herausforderungen in einer sicheren AWS-Umgebung
- Trete gegen andere Teams an und übe, deine AWS-Fähigkeiten in die Tat umzusetzen
- Alle Herausforderungen basieren auf dem Umfang des Kurses "Cloud Operations on AWS" und unterstützen deine Lernkurve auf sehr effektive Weise
Der AWS JAM Day ist eine spielerische Veranstaltung, bei der die Teilnehmenden in Teams aufgeteilt werden, um in einer Reihe von Best-Practice-Herausforderungen auf der Grundlage der im Kurs "Cloud Operations on AWS" behandelten Konzepte gegeneinander anzutreten. Zusätzlich zu den praktischen Übungen der ILT-Kurse ermöglicht dieser zusätzliche Tag mit kuratierten und von der Kursleitung geleiteten Herausforderungen den Lernenden, AWS Jam zu nutzen, um reale Szenarien zu bewältigen, die allgemeine Betriebs- und Fehlerbehebungsaufgaben darstellen, die für ihre berufliche Rolle relevant sind.
Du kannst dein Wissen in einer sicheren und realen AWS-Umgebung anwenden und üben.
Das Ziel eines AWS Jams ist es, deine Fähigkeiten in der AWS-Cloud zu entwickeln, zu verbessern und zu validieren.
So kannst du deine praktischen Fähigkeiten an deinem realen Arbeitsplatz optimal nutzen.
Dieser Kurs bereitet dich darauf vor, ein AWS Certified SysOps Administrator (Associate) zu werden. Du lernst, wie du automatisierbare und wiederholbare Bereitstellungen von Netzwerken und Systemen auf der AWS-Plattform erstellst.
1. Tag
- Übersicht zu Cloud Operations in AWS
- Netzwerke in der Cloud
- Computing in der Cloud
2. Tag
- Speicherung und Archivierung in der Cloud
- Überwachen in der Cloud
- Verwalten der Ressourcennutzung in der Cloud
3. Tag
- Konfigurationsverwaltung in der Cloud
- Erstellen skalierbarer Bereitstellungen in der Cloud
- Erstellen automatisierter und wiederholbarer Bereitstellungen
- AWS-Standardfunktionen für die Infrastruktur wie beispielsweise Amazon Virtual Private Cloud (VPC), Amazon Elastic Compute Cloud (EC2), Elastic Load Balancing und Auto Scaling von der Befehlszeile aus verwenden
- AWS CloudFormation und andere Automatisierungstechnologien zum Aufbau von Stapeln von AWS-Ressourcen verwenden, die automatisiert und wiederholbar bereitgestellt werden können
- Die AWS Management Console verwenden, um funktionsfähige Virtual Private Networks komplett mit Amazon VPC zu erstellen
- Amazon-EC2-Instances durch Aufrufen der Befehlszeile bereitstellen und die häufigsten Probleme mit Instances beheben
- Den Zustand von Amazon-EC2-Instances und anderen AWS-Services überwachen
- Benutzer-IDs, AWS-Berechtigungen und Sicherheit in der Cloud verwalten
- Ressourcennutzung eines AWS-Kontos mit Hilfe von Tools wie Amazon CloudWatch, Tagging und Trusted Advisor verwalten
- Die beste Strategie zum Erstellen wiederverwendbarer Amazon EC2-Instances wählen und implementieren
- Ein Set von Amazon-EC2-Instances konfigurieren, die hinter einem Load Balancer gestartet werden und für die das System je nach Bedarf nach oben oder unten skaliert wird
- Eine grundlegende AWS-CloudFormation-Stapeldefinition bearbeiten und Probleme damit zu beheben
Dieser Kurs bereitet dich darauf vor, die folgenden offiziellen AWS-Zertifizierungen zu erlangen:
- AWS Certified SysOps Administrator – Associate
- Amazon Web Services (AWS) Certified SysOps Administrator – Associate Level
In diesem Kurs erlernst du die Verwendung der gängigsten DevOps-Muster zur Entwicklung, Bereitstellung und Wartung von Anwendungen in AWS. Zudem lernst du die zentralen Prinzipien der DevOps-Methode und diverse Anwendungsfälle im Unternehmen kennen.
Dieser Kurs zeigt dir, wie du die AWS Security Services effizient nutzen kannst, um in der AWS Cloud sicher zu bleiben. Er fokussiert auf die Sicherheitspraktiken, die AWS empfiehlt, um die Sicherheit deiner Systeme und Daten in der Cloud zu erhöhen. Du wirst die Sicherheitsmerkmale der AWS-Schlüsseldienste wie Rechen-, Speicher-, Netzwerk- und Datenbankdienste kennenlernen. Darüber hinaus nutzt du AWS-Dienste und -Tools für die Automatisierung, die kontinuierliche Überwachung und Protokollierung sowie die Reaktion auf Sicherheitsvorfälle.
1. Tag
- Was ist DevOps?
- Infrastruktur in Form von Code, Teil 1: Design und Sicherheit
- Infrastruktur in Form von Code, Teil 2: CloudFormation und Konfigurationsmanagement
2. Tag
- Continuous Integration in der Cloud
- Continuous Delivery auf AWS
- Bereitstellen von Anwendungen auf AWS, Teil 1
3. Tag
- Bereitstellen von Anwendungen auf AWS, Teil 2
- Zusammenführung
- Leistungsoptimierung von Bereitstellungen
- Verwalten Und Automatisieren von Infrastrukturen
- Assimilation und Nutzung des AWS-Modells der gemeinsamen Sicherheitsverantwortung
- Architektur und Aufbau von AWS-Anwendungsinfrastrukturen, die vor den häufigsten Sicherheitsbedrohungen geschützt sind
- Schutz von Daten im Ruhezustand und während der Übertragung durch Verschlüsselung
- Automatisierte und reproduzierbare Anwendung von Sicherheitschecks und -analysen
- Konfigurieren der Authentifizierung für Ressourcen und Anwendungen in der AWS Cloud
- Einblicke in Ereignisse durch Erfassen, Überwachen, Verarbeiten und Analysieren von Protokollen
- Identifizierung und Abwehr eingehender Bedrohungen für Anwendungen und Daten
- Durchführung von Sicherheitsbewertungen, um sicherzustellen, dass gemeinsame Schwachstellen gepatcht und bewährte Sicherheitsverfahren angewendet werden
Dieser Kurs bereitet dich darauf vor, die folgende offizielle AWS-Zertifizierung zu erlangen:
AWS Certified DevOps Engineer – Professional.
Dieser Kurs bereitet dich darauf vor, ein AWS Certified Security (Specialty Level) zu werden. Du lernst die von AWS empfohlenen Best Practices für Sicherheit kennen, um die Sicherheit deiner Daten und Systeme in der Cloud zu verbessern.
Tag 1
Modul 1: Sicherheit auf AWS
- Sicherheit in der AWS Cloud
- AWS-Modell der geteilten Verantwortung
- Überblick über die Reaktion auf Vorfälle
- DevOps mit Sicherheitstechnik
Modul 2: Identifizierung von Einstiegspunkten in AWS
- Identifizieren der verschiedenen Zugangsmöglichkeiten zur AWS-Plattform
- Verstehen von IAM-Richtlinien
- IAM-Berechtigungsgrenze
- IAM-Zugriffs-Analysator
- Multi-Faktor-Authentifizierung
- AWS CloudTrail
- Übung 01: Kontoübergreifender Zugriff
Modul 3: Sicherheitserwägungen: Webanwendungsumgebungen
- Bedrohungen in einer dreistufigen Architektur
- Häufige Bedrohungen: Benutzerzugriff
- Gängige Bedrohungen: Datenzugriff
- AWS Trusted Advisor
Modul 4: Anwendungssicherheit
- Amazon Machine Images
- Amazon Inspektor
- AWS Systems Manager
- Übung 02: Verwendung von AWS Systems Manager und Amazon Inspector
Modul 5: Datensicherheit
- Strategien zum Schutz von Daten
- Verschlüsselung auf AWS
- Schutz von Daten im Ruhezustand mit Amazon S3, Amazon RDS, Amazon DynamoDB
- Schutz von archivierten Daten mit Amazon S3 Glacier
- Amazon S3 Access Analyzer
- Amazon-S3-Zugangspunkte
Tag 2
Modul 6: Absicherung der Netzwerkkommunikation
- Amazon-VPC-Sicherheitsüberlegungen
- Amazon-VPC-Verkehrsspiegelung
- Reagieren auf gefährdete Instanzen
- Elastischer Lastausgleich
- AWS-Zertifikat-Manager
Modul 7: Überwachung und Erfassung von Protokollen auf AWS
- Amazon CloudWatch und CloudWatch-Protokolle
- AWS-Konfiguration
- Amazon Macie
- Amazon VPC-Flow-Protokolle
- Amazon S3 Server-Zugriffsprotokolle
- ELB-Zugriffsprotokolle
- Übung 03: Überwachen und Reagieren mit AWS Config
Modul 8: Verarbeitung von Protokollen auf AWS
- Amazon Kinesis
- Amazon Athena
- Übung 04: Webserver-Protokollanalyse
Modul 9: Sicherheitsbetrachtungen: Hybride Umgebungen
- AWS Site-to-Site- und Client-VPN-Verbindungen
- AWS Direktverbindung
- AWS Transit-Gateway
Modul 10: Out-of-Region-Schutz
- Amazon Route 53
- AWS WAF
- Amazon CloudFront
- AWS-Schutzschild
- AWS-Firewall-Manager
- DDoS-Abwehr auf AWS
Tag 3
Modul 11: Sicherheitsüberlegungen: Serverlose Umgebungen
- Amazon Cognito
- Amazon API-Gateway
- AWS Lambda
Modul 12: Erkennung und Untersuchung von Bedrohungen
- Amazon GuardDuty
- AWS Sicherheits-Hub
- Amazon Detektiv
Modul 13: Verwaltung von Geheimnissen in AWS
- AWS KMS
- AWS CloudHSM
- AWS-Geheimnis-Manager
- Übung 05: Verwendung von AWS KMS
Modul 14: Automatisierung und Sicherheit durch Design
- AWS CloudFormation
- AWS Service-Katalog
- Übung 06: Sicherheitsautomatisierung auf AWS mit AWS Service Catalog
Modul 15: Kontoverwaltung und -bereitstellung in AWS
- AWS-Organisationen
- AWS-Kontrollturm
- AWS SSO
- AWS-Verzeichnisdienst
- Übung 07: Föderierter Zugriff mit ADFS
- Identifizieren der Sicherheitsvorteile und Verantwortlichkeiten bei der Nutzung der AWS Cloud
- Aufbau sicherer Anwendungsinfrastrukturen
- Schutz von Anwendungen und Daten vor allgemeinen Sicherheitsbedrohungen
- Durchführen und Automatisieren von Sicherheitsüberprüfungen
- Konfigurieren von Authentifizierung und Berechtigungen für Anwendungen und Ressourcen
- Überwachen von AWS-Ressourcen und Reagieren auf Vorfälle
- Erfassen und Verarbeiten von Protokollen
- Erstellen und Konfigurieren automatisierter und wiederholbarer Bereitstellungen mit Tools wie AMIs und AWS CloudFormation
Dieser Kurs bereitet dich darauf vor, die folgende offizielle AWS-Zertifizierung zu erlangen:
AWS Certified Security – Specialty.
Die Teilnehmenden bilden Teams und nehmen an einem freundschaftlichen Wettbewerb teil, um reale Herausforderungen zu lösen und ihre AWS-Cloud-Kenntnisse zu verbessern. Ziel ist es, die theoretischen Fähigkeiten in praktische Kenntnisse umzuwandeln.
AWS JAM Day
- Dieser AWS JAM Day baut auf dem offiziellen Kurs Architecting on AWS auf
- Lösen Sie gemeinsam im Team reale Herausforderungen in einer sicheren AWS-Umgebung unter Anleitung Ihres Trainers
- Trete gegen andere Teams an, um die Herausforderung gemeinsam mit deinen Team-Kollegen:innen zu gewinnen und deine AWS-Fähigkeiten unter Beweis zu stellen
- Alle Herausforderungen basieren auf dem Kursumfang und unterstützen deine Lernkurve auf sehr effektive Weise
Der AWS JAM Day ist eine spielerische Veranstaltung, bei der die Teilnehmenden in Teams gegeneinander antreten, um eine Reihe von Best-Practice-Herausforderungen zu bewältigen, die auf den im Kurs "Architecting on AWS" behandelten Konzepten basieren. Zusätzlich zu den praktischen Übungen, die in den ILT-Kursen angeboten werden, bietet dieser zusätzliche Jam-Tag mit angeleiteten Herausforderungen den Teilnehmenden die Möglichkeit, AWS Jam zu nutzen, um reale Szenarien zu bewältigen, die allgemeine Betriebs- und Fehlerbehebungsaufgaben darstellen, die für ihre Job-Rolle relevant sind. So kannst du dein Wissen in einer sicheren und realen AWS-Umgebung anwenden und praxisnahe Aufgaben konkret lösen. Das Ziel eines AWS Jam ist es, die Fähigkeiten in der AWS-Cloud zu entwickeln, zu verbessern und zu validieren und sich darauf vorzubereiten, die praktischen Fähigkeiten nach der Rückkehr in den Arbeitsalltag zu nutzen.
Erwerbe das nötige AWS-Grundwissen für Finanzorganisationen, um deine Cloud-Ausgaben zu verwalten, zu optimieren und zu planen. Damit hast du die notwendigen Argumente, um zusammen mit der Einkaufsabteilung in deiner Organisation verantwortungsvoll, kostenbewusst und innovativ zu handeln.
In diesem Kurs lernst du, wie Finanzfachleute Amazon Web Services (AWS) nutzen können, um die Cloud auf finanziell verantwortliche Weise einzuführen. Du erhältst grundlegendes Wissen, das dir bei der Verwaltung, Optimierung und Planung von Cloud-Ausgaben hilft. Zusätzlich erhältst du Input und Anregungen, wie du AWS für Innovationen in der eigenen Finanzorganisation nutzen kannst.
Tag 1
Modul 1: Einführung
- Entscheidungen über Cloud-Ausgaben
- AWS-Preise
- Kostentreiber
- AWS-Framework für gute Architekturen
- AWS Cloud Value-Framework
- Aktivität 1.1: Metriken zum Cloud-Wert
- Finanzmanagement der Cloud
- Aktivität 1.2: Ergebnisse des Cloud-Finanzmanagements
Modul 2: Planung und Vorhersage
- Schätzung der Kosten für Cloud-Workloads
- Aktivität 2.1: Erstellen und Verfeinern einer Kostenschätzung
- Cloud-Kosten budgetieren und prognostizieren
- Verbesserung der finanziellen Vorhersagbarkeit der Cloud
Modul 3: Messung und Rechenschaftspflicht
- KPIs und Einheitsmetriken
- Kostentransparenz und -überwachung
- Demonstration 3.1: Werkzeuge zur Kostentransparenz, Werkzeuge zur Kostenüberwachung
- Kostenzuweisung und Rechenschaftspflicht
- Bausteine der Kostenzuweisung
Tag 2
Modul 4: Kostenoptimierung
- Verbrauchs-Optimierung
- Verpflichtungsbasierte Kaufoptionen
- Aktivität 4.1: Kostenoptimierung
Modul 5: Finanzbetrieb in der Cloud
- Organisatorischer Wandel für CFM
- Organisationsmodelle für CFM
- Aktivität 5.1: Organisatorische Modelle
- Etablierung einer kostenbewussten Organisationskultur
- Steuerung, Kontrolle und Agilität
- Bausteine für AWS-Governance und -Kontrolle
- Automatisierte Governance unter Verwendung von AWS-Services
Modul 6: Finanzielle Transformation und Innovation
- Schlüssel zur finanziellen Innovation
- Finanzielle Transformation
- Aktivität 6.1: Lösungen für finanzielle Innovation
Modul 7: Ressourcen und nächste Schritte
- Modul-Ressourcen
- Nächste Schritte
Der Besuch des folgenden Kurses wird empfohlen oder gleichwertige Kenntnisse werden vorausgesetzt:
- Definition des Geschäftswerts der Cloud
- Schätzen der mit aktuellen und zukünftigen Cloud-Arbeitslasten verbundenen Kosten
- Verwendung von Tools zum Berichten, Überwachen, Zuweisen, Optimieren und Planen von AWS-Ausgaben
- Optimieren von Cloud-Ausgaben und -Nutzung durch Preismodelle
- Etablierung von Best Practices mit Cloud Financial Management (CFM) und Cloud Financial Operations (Cloud FinOps)
- Implementierung von Finanz-Governance und Kontrollen
- Vorantreiben von Innovation in der Finanzorganisation
Dieser Kurs bietet dir einen detaillierten Einblick in das AWS Well-Architected Framework und seine 5 Säulen. Er behandelt auch den Well-Architected-Überprüfungsprozess und die Verwendung des AWS Well-Architected-Tools zur Durchführung von Überprüfungen.
Das Well-Architected Framework ermöglicht es dir, fundierte Entscheidungen über die Cloud-native Architektur deiner Kunden zu treffen und die Auswirkungen der getroffenen Designentscheidungen zu verstehen. Durch die Verwendung des Well-Architected Frameworks verstehst du die Risiken in deiner Architektur und wie du diese reduzieren kannst.
Modul 1: Einführung in Well-Architected
- Geschichte von Well-Architected
- Ziele von Well-Architected
- Was ist das AWS-Well-Architected-Framework?
- Das AWS Well-Architected-Tool
Modul 2: Gestaltungsprinzipien
- Betriebliche Exzellenz
- Übung 1: Betriebliche Exzellenz
- Verlässlichkeit
- Übung 2: Verlässlichkeit
- Sicherheit
- Übung 3: Sicherheit
- Leistungseffizienz
- Übung 4: Leistungseffizienz
- Kosten-Optimierung
- Übung 5: Kostenoptimierung
- Identifizierung der Merkmale des Well-Architected-Frameworks, der Gestaltungs-Prinzipien, der Gestaltungs-Säulen und der gemeinsamen Anwendungen
- Anwendung der Design-Prinzipien, Schlüssel-Diensten und Best Practices für jede Säule des Well-Architected-Frameworks
- Verwendung des Well-Architected-Tools zur Durchführung von Well-Architected-Reviews
Du lernst, wie du die Geschwindigkeit und Agilität von Entwicklern:innen fördern und präventive und detektivische Kontrollen einbauen kannst. Am Ende dieses Kurses wirst du in der Lage sein, bewährte Governance-Verfahren anzuwenden.
Sicherheit ist für AWS von grundlegender Bedeutung. Governance at Scale ist ein neues Konzept zur Automatisierung der Cloud-Governance, das Unternehmen dabei helfen kann, manuelle Prozesse in den Bereichen Kontoverwaltung, Budgetdurchsetzung sowie Sicherheit und Compliance abzuschaffen. Durch die Automatisierung gängiger Herausforderungen können Unternehmen skalieren, ohne die Agilität, Geschwindigkeit oder Innovation zu beeinträchtigen. Darüber hinaus können sie Entscheidungsträgern:innen die Transparenz, Kontrolle und Governance bieten, die zum Schutz sensibler Daten und Systeme erforderlich sind.
Einführung in den Kurs
- Einführung der Kursleitung
- Lernziele
- Kursstruktur und Ziele
- Kurslogistik und Tagesordnung
Modul 1: Skalierte Governance
- Schwerpunkte skalierter Governance
- Geschäftliche und technische Herausforderungen
Modul 2: Automatisierung der Verwaltung
- Multi-Account-Strategien, Anleitung und Architektur
- Umgebungen für Agilität und skalierte Governance
- Steuerung mit AWS Control Tower
- Anwendungsfälle für skalierte Governance
Modul 3: Vorbeugende Kontrollen
- Herausforderungen der Unternehmensumgebung für Entwickler:innen
- AWS-Dienstkatalog
- Erstellung von Ressourcen
- Arbeitsabläufe für die Bereitstellung von Konten
- Vorbeugende Kosten- und Sicherheitssteuerung
- Selbstbedienung mit vorhandenen IT-Service-Management-Tools (ITSM)
- Übung 1: Bereitstellen von Ressourcen für AWS Catalog
- Ein neues AWS Service Catalog-Portfolio und -Produkt erstellen
- Hinzufügen einer IAM-Rolle zu einer Startbeschränkung, um die Aktionen zu begrenzen, die das Produkt ausführen kann
- Einer IAM-Rolle Zugriff gewähren, um die Katalogelemente anzuzeigen
- Bereitstellen eines S3-Buckets aus einem AWS-Service-Catalog-Produkt
Modul 4: Erkennungssteuerungen
- Operativer Aspekt der Governance im grossen Massstab
- Überwachung von Ressourcen
- Konfigurationsregeln für Auditing
- Einblicke in den Betrieb
- Behebung
- Konten bereinigen
- Übung 2: Automatisierung von Compliance und Sicherheit mit AWS Config
- Verwaltete Regeln über AWS Config auf ausgewählte Ressourcen anwenden
- Automatisieren von Abhilfemassnahmen auf der Grundlage von AWS-Config-Regeln
- Das Dashboard von Amazon Config untersuchen und die Einhaltung von Ressourcen und Regeln überprüfen
- Übung 3: Massnahmen mit AWS Systems Manager ergreifen
- Einrichten von Ressourcengruppen für verschiedene Ressourcen basierend auf gemeinsamen Anforderungen
- Automatisierte Aktionen gegen gezielte Ressourcengruppen durchführen
Modul 5: Ressourcen
- Zusätzliche Ressourcen für die skalierte Sicherheits-Governance erforschen
- Einrichten einer Landezone mit AWS Control Tower
- Konfigurieren von AWS Organizations zum Erstellen einer Umgebung mit mehreren Konten
- Implementieren von Identitätsmanagement mit AWS Single Sign-On-Benutzern und -Gruppen
- Föderierter Zugriff mit AWS SSO
- Durchsetzung von Richtlinien mit vorgefertigten Leitplanken
- Zentralisierung der Protokollierung mithilfe von AWS CloudTrail und AWS Config
- Ermöglichen von kontoübergreifenden Sicherheitsaudits mit AWS Identity and Access Management (IAM)
- Definieren von Arbeitsabläufen für die Bereitstellung von Konten mithilfe von AWS Service Catalog und AWS Security Hub
Dieser Kurs behandelt grundlegende AWS Cloud-Sicherheitskonzepte, einschliesslich AWS Zugriffskontrolle, Datenverschlüsselungsmethoden und wie der Netzwerkzugriff auf die eigene AWS Infrastruktur gesichert werden kann.
Auf der Grundlage des AWS-Shared-Security-Modells erfährst du, wo und wie du für die Implementierung von Sicherheit in der AWS Cloud verantwortlich bist und welche sicherheitsorientierten Dienste dir zur Verfügung stehen. Lerne, warum und wie die Sicherheitsdienste dazu beitragen können, die Sicherheitsbedürfnisse deiner Organisation zu erfüllen.
Dieser Kurs ermöglicht es dir, tief in die Materie einzutauchen, Fragen zu stellen, Lösungen durchzuarbeiten und Feedback von AWS-akkreditierten Trainern mit tiefem technischem Wissen zu erhalten. Dieser Grundlagenkurs ist Teil des Security-Bildungswegs von AWS Training and Certification.
Modul 1: Sicherheit auf AWS
- Prinzipien des Sicherheitsdesigns in der AWS-Cloud
- AWS-Modell der geteilten Verantwortung
Modul 2: Sicherheit der Cloud
- Globale AWS-Infrastruktur
- Sicherheit im Rechenzentrum
- Compliance und Governance
Modul 3: Sicherheit in der Cloud – Teil 1
- Identitäts- und Zugriffsverwaltung
- Wesentliche Aspekte des Datenschutzes
- Labor 01 – Einführung in die Sicherheitsrichtlinien
Modul 4: Sicherheit in der Cloud – Teil 2
- Sichere die eigene Infrastruktur
- Überwachung und detektive Kontrollen
- Labor 02 – Sicherung von VPC-Ressourcen mit Sicherheitsgruppen
Modul 5: Sicherheit in der Cloud – Teil 3
- DDoS-Entschärfung
- Wesentliche Aspekte der Reaktion auf Zwischenfälle
- Labor 03 – Behebung von Problemen mit AWS Config Conformance Packs
Modul 6: Abschluss des Kurses
- Übersicht über die AWS-Well-Architected-Werkzeuge
- Nächste Schritte
- Identifizieren der Sicherheitsvorteile und Verantwortlichkeiten bei der Nutzung der AWS-Cloud
- Beschreiben der Zugangskontroll- und Verwaltungsfunktionen von AWS
- Erläutern der verfügbaren Methoden zur Verschlüsselung von Daten während der Übertragung sowie im Ruhezustand bei der Speicherung in AWS
- Beschreiben, wie der Netzwerkzugang zu AWS-Ressourcen gesichert wird
- Bestimmen, welche AWS-Dienste für die Überwachung und Reaktion auf Vorfälle verwendet werden können
In diesem Kurs lernst du, Anwendungen in AWS zu planen und zu programmieren. Wir zeigen dir, wie du mit AWS-Codebibliotheken, SDKs und IDE-Toolkits arbeiten kannst, um effizient Codes auf der AWS-Plattform zu entwickeln.
Tag 1: Aufbau der Grundlagen
- Einführung in die Entwicklung auf AWS
- Auswahl eines Datenspeichers
- Entwicklung von Speicherlösungen mit Amazon S3
- Entwicklung flexibler NoSQL-Lösungen mit Amazon DynamoDB
Tag 2: Verbindung von Anwendungen und Daten mit Event-gesteuerter Verarbeitung
- Arbeiten mit Events
- Entwicklung von ereignisgesteuerten Lösungen mit Amazon Kinesis Stream
- Entwicklung ereignisgesteuerter Lösungen mit Amazon SWF, Amazon SQS und Amazon SNS
- Entwicklung von ereignisgesteuerten Lösungen mit AWS Lambda
Tag 3: Entwicklung und Bereitstellung sicherer, skalierbarer Anwendungen
- Entwicklung sicherer Anwendungen
- Caching-Informationen für die Skalierbarkeit
- Überwachung Ihrer Anwendung und AWS-Ressourcen mit Amazon CloudWatch
- Bereitstellen von Anwendungen mit AWS Elastic Beanstalk und AWS CloudFormation
- Einrichten des AWS SDK und der Entwickler-Anmeldeinformationen für Java, C#/.NET, Python und JavaScript
- Interaktion mit AWS-Diensten und Entwicklung von Lösungen unter Verwendung des AWS SDKs
- Verwendung von AWS Identity and Access Management (IAM) zur Dienstauthentifizierung
- Verwendung von Amazon Simple Storage Service (Amazon S3) und Amazon DynamoDB als Datenspeicher
- Integration von Anwendungen und Daten unter Verwendung von AWS Lambda, Amazon API Gateway, Amazon Simple Queue Service (Amazon SQS), Amazon Simple Notification Service (Amazon SNS) und AWS Step Functions
- Verwendung von Web Identity Framework und Amazon Cognito zur Benutzerauthentifizierung
- Verwendung von Amazon ElastiCache zur Verbesserung der Anwendungsskalierbarkeit
- Verwendung von Containern im Entwicklungsprozess
- Nutzung der CI/CD-Pipeline zur Bereitstellung von Anwendungen auf AWS
Dieser Kurs bereitet dich darauf vor, die folgende offizielle AWS-Zertifizierung zu erlangen: AWS Certified Developer – Associate.
Dieser Kurs bereitet dich darauf vor, ein AWS Certified Cloud Practitioner (Foundational Level) zu werden. Du erhältst ein grundlegendes Verständnis der AWS Cloud, unabhängig von spezifischen technischen Rollen.
Dieser Kurs vermittelt einen detaillierten Überblick über Cloud-Konzepte, AWS-Dienste, Sicherheit, Architektur, Preise und Support. Er hilft dir auch bei der Vorbereitung auf die Prüfung zum AWS Certified Cloud Practitioner.
Dieser Kurs behandelt die folgenden Konzepte:
- Einführung in die AWS Cloud
- Erste Schritte in der Cloud
- Bauen in der Cloud
- Sicherheit
- Preismodelle und Unterstützung von Cloud-Anwendungen
- Architektur
Es wird empfohlen, dass die Teilnehmenden über allgemeine IT-technische und betriebswirtschaftliche Kenntnisse verfügen.
- Definition, was die Cloud ist und wie sie funktioniert
- Unterscheiden zwischen Cloud Computing und Bereitstellungsmodellen
- Beschreiben des Leistungsversprechens der AWS Cloud
- Beschreiben der grundlegenden globalen Infrastruktur der Cloud
- Vergleich der verschiedenen Methoden der Interaktion mit AWS
- Beschreiben und Unterscheiden zwischen AWS-Service-Domänen
- Identifizieren einer geeigneten Lösung anhand eines Szenarios mit AWS Cloud Services
- Beschreiben des gut durchdachten Frameworks
- Beschreiben der grundlegenden Prinzipien der AWS Cloud-Architektur
- Erläuterung des Modells der geteilten Verantwortung
- Beschreiben von Sicherheitsdiensten mit der AWS Cloud
- Definition der Abrechnungs-, Kontoführungs- und Preismodelle für die AWS-Plattform
- Identifizierung zukünftiger Services und Entwicklungen auf Basis der Cloud
Dieser Kurs bereitet dich darauf vor, die folgende offizielle AWS-Zertifizierung zu erlangen:
- AWS Certified Cloud Practitioner
Möchtest du wissen, wie du eine sichere Umgebung in der AWS-Cloud aufbauen und aufrechterhalten kannst? Der Kurs AWS Security Best Practices hilft dir, Lösungen zu entwerfen und zu implementieren, um deine Workloads sicher zu halten.
Derzeit können sich die durchschnittlichen Kosten einer Sicherheitsverletzung auf über 4 Millionen US-Dollar belaufen. AWS Security Best Practices bietet einen Überblick über einige der branchenüblichen Best Practices für die Verwendung von AWS-Sicherheits- und Kontrolltypen. Dieser Kurs hilft dir, deine Verantwortlichkeiten zu verstehen, und bietet gleichzeitig wertvolle Richtlinien, wie du deine Arbeitslast sicher halten kannst.
Du lernst, wie du deine Netzwerkinfrastruktur mit soliden Designoptionen sichern kannst. Du lernst auch, wie du deine Rechenressourcen härten und sicher verwalten kannst. Schliesslich kannst du durch das Verständnis der AWS-Überwachung und -Warnungen verdächtige Ereignisse erkennen und melden, damit du im Falle einer potenziellen Gefährdung schnell reagieren kannst.
Modul 1: Überblick über die AWS-Sicherheit
- Modell der geteilten Verantwortung
- Kundenherausforderungen
- Rahmenwerke und Standards
- Etablierung von Best Practices
- Einhaltung der Vorschriften in AWS
Modul 2: Absicherung des Netzwerks
- Flexibel und sicher
- Sicherheit innerhalb der Amazon Virtual Private Cloud (Amazon VPC)
- Sicherheitsservices
- Sicherheitslösungen von Drittanbietern
Übung 1: Kontrolle des Netzwerks
- Erstellen einer Netzwerkinfrastruktur mit drei Sicherheitszonen
- Netzwerksegmentierung mit Hilfe von Sicherheitsgruppen, Network Access Control Lists (NACLs) und öffentlichen und privaten Subnetzen implementieren
- Den Netzwerkverkehr zu Amazon Elastic Compute Cloud (EC2) Instanzen mit Hilfe von VPC Flow Logs überwachen
Modul 3: Amazon EC2-Sicherheit
- Härtung von Rechenleistung
- Amazon Elastic Block Store (EBS) Verschlüsselung
- Sichere Verwaltung und Wartung
- Erkennen von Schwachstellen
- AWS Marketplace verwenden
Übung 2: Sichern des Startpunkts (EC2)
- Ein benutzerdefiniertes Amazon Machine Image (AMI) erstellen
- Bereitstellen einer neuen EC2-Instanz von einem benutzerdefinierten AMI
- Eine EC2-Instanz mit AWS Systems Manager patchen
- Ein EBS-Volume verschlüsseln
- Verstehen, wie die EBS-Verschlüsselung funktioniert und wie sie sich auf andere Vorgänge auswirkt
- Sicherheitsgruppen verwenden, um den Verkehr zwischen EC2-Instanzen auf den verschlüsselten Verkehr zu beschränken
Modul 4: Überwachung und Alarmierung
- Protokollierung des Netzwerkverkehrs
- Protokollierung des Benutzer- und API-Datenverkehrs (Application Programming Interface)
- Sichtbarkeit mit Amazon CloudWatch
- Verbessern der Überwachung und Alarmierung
- Überprüfen Ihrer AWS-Umgebung
Übung 3: Sicherheitsüberwachung
- Konfigurieren einer Amazon Linux 2-Instanz zum Senden von Protokolldateien an Amazon CloudWatch
- Erstellen von Amazon CloudWatch-Alarmen und -Benachrichtigungen zur Überwachung von fehlgeschlagenen Anmeldeversuchen
- Erstellen von Amazon CloudWatch-Alarmen zur Überwachung des Netzwerkverkehrs durch ein NAT-Gateway (Network Address Translation)
Es wird empfohlen, dass die Teilnehmenden den folgenden Kurs besucht haben (oder über gleichwertige Kenntnisse verfügen):
- AWS Well-Architected Best Practices
- Entwurf und Implementierung einer sicheren Netzwerkinfrastruktur
- Entwurf und Implementierung von Rechensicherheit
- Entwurf und Implementierung einer Protokollierungslösung
Die Teilnehmenden bilden Teams und nehmen an einem freundschaftlichen Wettbewerb teil, um reale Herausforderungen zu lösen und ihre AWS-Cloud-Kenntnisse zu verbessern. Ziel ist es, die theoretischen Kenntnisse in praktische Fähigkeiten umzuwandeln.
AWS JAM Day
- Dieser AWS JAM Day baut auf dem offiziellen Kurs Advanced Architecting on AWS auf
- Löse gemeinsam im Team reale Herausforderungen in einer sicheren AWS-Umgebung unter Anleitung
- Trete gegen andere Teams an, um die Herausforderungen gemeinsam im Team zu gewinnen und deine AWS-Fähigkeiten unter Beweis zu stellen
- Alle Herausforderungen basieren auf den Kursinhalten und unterstützen deine Lernkurve auf sehr effektive Weise
Der AWS JAM Day ist eine spielerische Veranstaltung, bei der die Teilnehmenden in Teams gegeneinander antreten, um eine Reihe von Best-Practice-Herausforderungen zu bewältigen, die auf den im Kurs behandelten Konzepten basieren.
Dieser Tag bietet Teilnehmenden mit angeleiteten Herausforderungen die Möglichkeit, AWS Jam zu nutzen, um reale Szenarien zu bewältigen, die allgemeine Betriebs- und Fehlerbehebungsaufgaben darstellen, die für ihre Job-Rolle relevant sind.
Du kannst dein Wissen in einer sicheren und realen AWS-Umgebung anwenden. Das Ziel eines AWS Jam ist es, die Fähigkeiten in der AWS-Cloud zu entwickeln, zu verbessern und zu validieren und sich darauf vorzubereiten, die praktischen Fähigkeiten nach der Rückkehr in den Arbeitsalltag zu nutzen.
Du erhältst ein grundlegendes Verständnis der Produkte, Services und Lösungen von AWS. Dieser Kurs ist nicht mit einer einzelnen AWS-Zertifizierung verbunden.
AWS Technical Essentials führt dich in wesentliche AWS-Services und gängige Lösungen ein. Der Kurs deckt die grundlegenden AWS-Konzepte in Bezug auf Datenverarbeitung, Datenbank, Speicher, Netzwerk, Überwachung und Sicherheit ab.
Du beginnst mit der Arbeit in AWS durch praktische Kurserfahrungen. Der Kurs deckt die Konzepte ab, die notwendig sind, um dein Verständnis für AWS-Services zu verbessern, damit du fundierte Entscheidungen über Lösungen treffen kannst, die den Geschäftsanforderungen entsprechen.
Im Laufe des Kurses erhätst du Informationen darüber, wie du hochverfügbare, fehlertolerante, skalierbare und kosteneffiziente Cloud-Lösungen aufbauen, vergleichen und anwenden kannst.
Modul 1: Einführung in Amazon Web Services
- Einführung in die AWS Cloud
- Sicherheit in der AWS Cloud
- Hosting der Mitarbeiterverzeichnis-Anwendung in AWS
- Praktische Übung: Einführung in AWS Identity and Access Management (IAM)
Modul 2: AWS Compute
- «Compute as a Service» in AWS
- Einführung in Amazon Elastic Compute Cloud
- Lebenszyklus von Amazon-EC2-Instanzen
- AWS-Container-Dienste
- Was ist serverless?
- Einführung in AWS Lambda
- Wählen des richtigen Compute-Service
- Praktische Übung: Starten der Mitarbeiterverzeichnis-Anwendung auf Amazon EC2
Modul 3: AWS Networking
- Netzwerkbetrieb in AWS
- Einführung in die Amazon Virtual Private Cloud (Amazon VPC)
- Amazon-VPC-Routing
- Amazon-VPC-Sicherheit
- Praktische Übung: Erstellen einer VPC und Relaunch der Corporate Directory-Anwendung in Amazon EC2
Modul 4: AWS Storage
- AWS-Speichertypen
- Amazon-EC2-Instance-Speicher und Amazon Elastic Block Store (Amazon EBS)
- Objektspeicher mit Amazon S3
- Wählen sie den richtigen Speicherservice
- Praktische Übung: Erstellen eines Amazon-S3-Buckets
Modul 5: Datenbanken
- Erforschen von Datenbanken in AWS
- Amazon Relationaler Datenbank-Service
- Speziell angefertigte Datenbanken
- Einführung in Amazon DynamoDB
- Auswählen des richtigen AWS-Datenbank-Services
- Praktische Übung: Amazon DynamoDB implementieren und verwalten
Modul 6: Überwachung, Optimierung und Serverless
- Überwachung
- Optimierung
- Alternative serverlose Mitarbeiterverzeichnis-Anwendungsarchitektur
- Praktische Übung: Konfigurieren der Hochverfügbarkeit für Ihre Anwendung
- Beschreiben von Terminologie und Konzepten im Zusammenhang mit Amazon Web Services
- Navigieren in der AWS Management Console
- Erläutern der Schlüsselkonzepte von AWS-Sicherheitsmassnahmen und AWS Identity and Access Management (IAM)
- Unterscheidung zwischen verschiedenen AWS-Rechenservices, einschliesslich Amazon Elastic Compute Cloud (Amazon EC2), AWS Lambda, Amazon Elastic Container Service (Amazon ECS) und Amazon Elastic Kubernetes Service (Amazon EKS)
- Verstehen der AWS-Datenbank- und Speicherangebote, einschliesslich Amazon Relational Database Service (Amazon RDS), Amazon DynamoDB und Amazon Simple Storage Service (Amazon S3)
- Erforschen der AWS-Netzwerkdienste
- Zugriff auf und Konfiguration von Amazon CloudWatch-Überwachungsfunktionen
Die Teilnehmenden bilden Teams und nehmen an einem freundschaftlichen Wettbewerb teil, um eine Reihe von realen Herausforderungen zu lösen und ihre AWS-Cloud-Kenntnisse zu verbessern.
AWS JAM Day
- Dieser AWS JAM Day baut auf den Themen auf, die im offiziellen Kurs Developing on AWS behandelt werden
- Löse unter professioneller Anleitung gemeinsam im Team reale Herausforderungen in einer sicheren AWS-Umgebung
- Trete gegen andere Teams an, um die Herausforderungen im Team zu gewinnen und deine AWS-Fähigkeiten in die Tat umzusetzen
- Alle Herausforderungen basieren auf den Themen des Kurses "Developing on AWS" und unterstützen deine Lernkurve auf sehr effektive Weise
Der AWS JAM Day ist eine spielerische Veranstaltung, bei der die Teilnehmenden in Teams aufgeteilt werden, um in einer Reihe von Best-Practice-Herausforderungen auf der Grundlage der im Kurs "Developing on AWS" behandelten Konzepte gegeneinander anzutreten.
Zusätzlich zu den praktischen Übungen des Kurses "Developing on AWS" bietet der zusätzliche Jam-Tag mit angeleiteten Herausforderungen den Teilnehmenden die Möglichkeit, AWS Jam zu nutzen, um reale Szenarien zu bewältigen, die allgemeine Betriebs- und Fehlerbehebungsaufgaben darstellen, die für ihre Job-Rolle relevant sind.
Du kannst dein Wissen in einer sicheren und realen AWS-Umgebung anwenden. Das Ziel eines AWS Jam ist es, die Fähigkeiten in der AWS-Cloud zu entwickeln, zu verbessern und zu validieren und sich darauf vorzubereiten, die praktischen Fähigkeiten nach der Rückkehr in den Arbeitsalltag zu nutzen.
Dieser Kurs vermittelt grundlegende Kenntnisse über Sicherheits-, Compliance- und Identitäts-Konzepte und damit verbundene Cloud-basierte Microsoft-Lösungen.
Modul 1: Beschreiben der grundlegenden Konzepte von Sicherheit, Compliance und Identität.
Lerne die wichtigsten Konzepte, Prinzipien und Methoden kennen, die die Grundlage für Sicherheits-, Compliance- und Identitäts-Lösungen bilden, darunter Zero-Trust, gemeinsame Verantwortung, unsere Datenschutzprinzipien und mehr.
Lektionen:
- Beschreiben der Sicherheits-Konzepte und -Methodiken.
- Beschreiben der Sicherheits- und Compliance-Prinzipien von Microsoft.
Modul 2: Beschreiben der Konzepte und Funktionen von Microsoft-Identitäts- und Zugriffsmanagement-Lösungen.
Lerne die Azure-AD-Dienste und Identitäts-Prinzipien, sichere Authentifizierung, Zugriffsverwaltungs-Funktionen sowie Identitätsschutz und Governance kennen.
Lektionen:
- Beschreiben von Identitätskonzepten
- Beschreiben der grundlegenden Dienste und Identitätstypen von Azure AD
- Beschreiben der Authentifizierungs-Funktionen von Azure AD
- Beschreiben der Zugriffsmanagement-Funktionen von Azure AD
- Beschreiben der Identitätsschutz- und Governance-Funktionen von Azure AD
Modul 3: Beschreiben der Fähigkeiten der Microsoft-Sicherheitslösungen
Lerne die Sicherheitsfunktionen von Microsoft kennen. Zu den behandelten Themen gehören Netzwerk- und Plattformfunktionen von Azure, Azure-Sicherheits-Management und Sentinel. Du erfährst etwas über den Schutz vor Bedrohungen mit Microsoft 365 Defender und Microsoft 365 Security Management und lernst den Endpunktschutz mit Intune kennen.
Lektionen:
- Beschreiben der grundlegenden Sicherheitsfunktionen in Azure
- Beschreiben der Sicherheitsmanagement-Funktionen von Azure
- Beschreiben der Sicherheitsfunktionen von Azure Sentinel
- Beschreiben der Bedrohungsschutzfunktionen von Microsoft 365
- Beschreiben der Sicherheitsverwaltungsfunktionen von Microsoft 365
- Beschreiben der Endpunktsicherheit mit Microsoft Intune
Modul 4: Beschreiben der Möglichkeiten der Microsoft-Compliance-Lösungen
Lerne die Compliance-Lösungen von Microsoft kennen. Zu den behandelten Themen gehören Compliance Center, Informationsschutz und Governance in Microsoft 365, Insider Risk, Audit- und eDiscovery-Lösungen. Ausserdem werden die Governance-Funktionen für Azure-Ressourcen behandelt.
Lektionen:
- Beschreiben der Compliance-Management-Funktionen in Microsoft
- Beschreiben der Informationsschutz- und Governance-Funktionen von Microsoft 365
- Beschreiben der Insider-Risiko-Funktionen in Microsoft 365
- Beschreiben der eDiscovery-Funktionen von Microsoft 365
- Beschreiben der Audit-Funktionen von Microsoft 365
- Beschreiben der Ressourcen-Governance-Funktionen in Azure
- Beschreiben der grundlegenden Konzepte von Sicherheit, Compliance und Identität
- Beschreiben der Konzepte und Funktionen von Microsoft Identitäts- und Zugriffsmanagement-Lösungen
- Beschreiben der Funktionen von Microsoft-Sicherheitslösungen
- Beschreiben der Compliance-Management-Funktionen in Microsoft
Dieses Training bereitet dich vor auf:
Prüfung: « SC-900: Microsoft Security, Compliance, and Identity Fundamentals » für die
Zertifizierung: « Microsoft Certified: Security, Compliance, and Identity Fundamentals »
Lerne, wie du mit Microsoft Azure Sentinel, Azure Defender und Microsoft 365 Defender Bedrohungen untersuchen, auf sie reagieren und sie aufspüren kannst.
In diesem Kurs lernst du, wie du mit diesen Technologien Cyberbedrohungen abwehren kannst. Insbesondere wirst du Azure Sentinel konfigurieren und verwenden sowie die Kusto Query Language (KQL) zur Erkennung, Analyse und Berichterstellung einsetzen. Der Kurs wurde für Personen konzipiert, die in einer Security Operations Job-Rolle arbeiten und hilft den Lernenden bei der Vorbereitung auf die Prüfung SC-200: Microsoft Security Operations Analyst.
Modul 1: Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender
Analysiere Bedrohungsdaten domänenübergreifend, und beseitige Bedrohungen schnell mithilfe der integrierten Orchestrierung und Automatisierung in Microsoft 365 Defender. Erfahre mehr über Bedrohungen der Cybersicherheit und wie die neuen Bedrohungsschutztools von Microsoft die Benutzer, Geräte und Daten in deinem Unternehmen schützen. Verwende die erweiterte Erkennung und Beseitigung von identitätsbasierten Bedrohungen, um deine Azure Active Directory-Identitäten und -Anwendungen vor Angriffen zu schützen.
Lektionen
- Einführung in den Bedrohungsschutz mit Microsoft 365
- Abmildern von Incidents mithilfe von Microsoft 365 Defender
- Minimieren von Risiken mit Microsoft Defender für Office 365
- Microsoft Defender for Identity
- Schützen deiner Identitäten mit Azure AD Identity Protection
- Microsoft Defender for Cloud Apps
- Reagieren auf Warnungen zur Verhinderung von Datenverlust mithilfe von Microsoft 365
- Verwalten des Insiderrisikos in Microsoft 365
Lab: Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender
- Erkunden von Microsoft 365 Defender
Modul 2: Abwehr von Bedrohungen mithilfe von Microsoft Defender für Endpunkt
Implementiere die Microsoft Defender for Endpoint-Plattform, um erweiterte Bedrohungen zu erkennen, zu untersuchen und darauf zu reagieren. Erfahre, wie Microsoft Defender für Endpunkt die Sicherheit deiner Organisation verbessern kann. Hier erfährst du, wie du die Microsoft Defender für Endpunkt-Umgebung bereitstellst, einschließlich des Onboardings von Geräten und der Sicherheitskonfiguration. Du erfähsrt, wie Incidents und Warnungen mithilfe von Microsoft Defender für Endpunkte untersucht werden. Du kannst eine erweiterte Bedrohungssuche durchführen und dich an Experten für Bedrohungen wenden. Du wirst darüber hinaus lernen, wie du die Automatisierung in Microsoft Defender for Endpoint durch die Verwaltung von Umgebungseinstellungen konfigurieren kannst. Schließlich lernst du mithilfe des Bedrohungs- und Schwachstellenmanagements in Microsoft Defender for Endpoint die Schwachstellen deiner Umgebung kennen.
Lektionen
- Schützen vor Bedrohungen mit Microsoft Defender für Endpunkt
- Bereitstellen der Microsoft Defender für Endpunkt-Umgebung
- Implementieren von Windows-Sicherheitsverbesserungen
- Durchführen von Geräteuntersuchungen
- Ausführen von Aktionen auf einem Gerät
- Durchführung von Beweis- und Entitätsuntersuchungen
- Konfigurieren und Verwalten der Automatisierung
- Konfigurieren von Warnungen und Erkennungen
- Nutzen des Bedrohungs- und Sicherheitsrisikomanagements
Lab: Abwehren von Bedrohungen mithilfe von Microsoft 365 Defender für Endpunkt
- Bereitstellen von Microsoft Defender für Endpunkt
- Entschärfen von Angriffen mit Defender für Endpunkt
Modul 3: Abwehr von Bedrohungen mithilfe von Microsoft Defender für Cloud
Verwenden von Microsoft Defender für Cloud, für Azure, Hybrid Cloud und lokalem Workloadschutz und lokaler Sicherheit. Erfahre mehr über den Zweck von Microsoft Defender für Cloud und seine Aktivierung. Erfahre außerdem mehr über die von Microsoft Defender für Cloud für die einzelnen Cloudworkloads bereitgestellten Schutz- und Erkennungsfunktionen. Hier erfährst du, wie du deiner Hybridumgebung Funktionen von Microsoft Defender für Cloud hinzufügst.
Lektionen
- Planen von Workloadschutz in der Cloud mit Microsoft Defender für Cloud
- Schutz von Workloads mit Microsoft Defender für Cloud
- Verbinden von Azure-Ressourcen mit Microsoft Defender für Cloud
- Verbinden Azure-fremder Ressourcen mit Microsoft Defender für Cloud
- Beheben von Sicherheitswarnungen mit Microsoft Defender für Cloud
Lab: Abwehr von Bedrohungen mithilfe von Microsoft Defender für Cloud
- Bereitstellen von Microsoft Defender für Cloud
- Entschärfung von Angriffen mit Microsoft Defender für Cloud
Modul 4: Erstellen von Abfragen für Microsoft Sentinel mithilfe von Kusto Query Language (KQL)
Schreibe die KQL-Anweisungen (Kusto Query Language) zum Abfragen von Protokolldaten, um Erkennungen, Analysen und Berichte in Microsoft Sentinel auszuführen. Dieses Modul konzentriert sich auf die am häufigsten verwendeten Operatoren. In den KQL-Beispielanweisungen werden sicherheitsbezogene Tabellenabfragen vorgestellt. KQL ist die Abfragesprache, die der Untersuchung von Daten zum Erstellen von Analysen und Arbeitsmappen sowie der Ausführung von Huntingvorgängen in Microsoft Sentinel dient. Im Folgenden findest du Informationen darüber, wie du mithilfe der grundlegenden KQL-Anweisungsstruktur komplexe Anweisungen erstellst. Hier erfährst du, wie du Daten in einer KQL-Anweisung zusammenfassen und visualisieren kannst. Dies ist die Grundlage zum Erstellen von Erkennungen in Microsoft Sentinel. Erfahre, wie du mithilfe der Kusto-Abfragesprache (Kusto Query Language, KQL) aus Protokollquellen erfasste Zeichenfolgendaten bearbeitest.
Lektionen
- Erstellen von KQL-Anweisungen für Microsoft Sentinel
- Analysieren von Abfrageergebnissen mithilfe von KQL
- Erstellen von Anweisungen mit mehreren Tabellen mithilfe von KQL
- Arbeiten mit Zeichenfolgendaten mithilfe von KQL-Anweisungen
Lab: Erstellen von Abfragen für Microsoft Sentinel mithilfe von Kusto Query Language (KQL)
Modul 5: Konfigurieren deiner Microsoft Sentinel-Umgebung
Erste Schritte mit Microsoft Sentinel durch ordnungsgemässes Konfigurieren des Microsoft Sentinel-Arbeitsbereichs. Das Einrichten und Konfigurieren herkömmlicher SIEM-Systeme (Security Information & Event Management) erfordert in der Regel viel Zeit. Außerdem sind diese Systeme nicht unbedingt für Cloudworkloads konzipiert. Microsoft Sentinel ermöglicht es dir, dich anhand deiner Cloud- und lokalen Daten schnell wertvolle sicherheitsrelevante Erkenntnisse zu verschaffen. Dieses Modul unterstützt dich beim Einstieg. Im Folgenden findest du Informationen darüber, wie du mit der Architektur von Microsoft-Sentinel-Arbeitsbereichen dein System so konfigurierst, dass die Anforderungen an die Sicherheitsanforderungen deiner Organisation erfüllt werden. Als Security Operations Analyst mußt Du die Tabellen, Felder und Daten verstehen, die in deinem Arbeitsbereich erfasst werden. Hier erfährst du, wie du die am häufigsten genutzten Datentabellen in Microsoft Sentinel abfragst.
Lektionen
- Einführung in Microsoft Sentinel
- Erstellen und Verwalten von Microsoft Sentinel-Arbeitsbereichen
- Abfragen von Protokollen in Microsoft Sentinel
- Verwenden von Watchlists in Microsoft Sentinel
- Verwenden der Threat Intelligence in Microsoft Sentinel
Lab: Konfigurieren deiner Microsoft Sentinel-Umgebung
Modul 6: Verbinden von Protokollen mit Microsoft Sentinel
Verknüpfe Daten auf Cloudniveau mit Microsoft Sentinel – benutzerübergreifend, anwendungs- und infrastrukturübergreifend sowie lokal als auch in mehreren Clouds. Zum Verbinden von Protokolldaten werden in erster Linie die von Microsoft Sentinel bereitgestellten Datenconnectors verwendet. Dieses Modul liefert einen Überblick über die verfügbaren Datenconnectors. Du lernst die Konfigurationsoptionen und Daten kennen, die von Microsoft Sentinel-Connectors für Microsoft 365 Defender bereitgestellt werden.
Lektionen
- Verbinden von Daten mit Microsoft Sentinel mithilfe von Datenconnectors
- Herstellen einer Verbindung von Microsoft-Diensten mit Microsoft Sentinel
- Verbinden von Microsoft 365 Defender mit Microsoft Sentinel
- Verbinden von Windows-Hosts mit Microsoft Sentinel
- Verbinden von Common Event Format-Protokollen mit Microsoft Sentinel
- Verbinden von Syslog-Datenquellen mit Microsoft Sentinel
- Verbinden von Bedrohungsindikatoren mit Microsoft Sentinel
Lab: Verbinden von Protokollen mit Microsoft Sentinel
- Verbinden von Daten mit Microsoft Sentinel mithilfe von Datenconnectors
- Verbinden von Windows-Geräten mit Microsoft Sentinel über Datenconnectors
- Verbinden von Linux-Hosts mit Microsoft Sentinel über Datenconnectors
- Verbinden von Threat Intelligence mit Microsoft Sentinel über Datenconnectors
Modul 7: Erstellen von Erkennungen und Durchführen von Untersuchungen mithilfe von Microsoft Sentinel
Erkennen von zuvor unentdeckten Bedrohungen und schnelles Beheben von Bedrohungen mit integrierter Orchestrierung und Automatisierung in Microsoft Sentinel. Du erfährst, wie du mit Microsoft-Sentinel-Playbooks auf Sicherheitsbedrohungen reagierst. Du siehst dir das Incidentmanagement in Microsoft Sentinel an, erhältst Informationen zu Ereignissen und Entitäten in Microsoft Sentinel und lernst Möglichkeiten kennen, Incidents aufzulösen. Du erfährst auch mehr über das Abfragen, Visualisieren und Überwachen von Daten in Microsoft Sentinel.
Lektionen
- Bedrohungserkennung mit Microsoft Sentinel-Analysen
- Verwaltung von Sicherheitsvorfällen in Microsoft Sentinel
- Reaktion auf Bedrohungen mit Microsoft Sentinel-Playbooks
- User and Entity Behavior Analytics in Microsoft Sentinel
- Abfragen, Visualisieren und Überwachen von Daten in Microsoft Sentinel
Lab: Erstellen von Erkennungen und Durchführen von Untersuchungen mithilfe von Microsoft Sentinel
- Aktivieren einer Microsoft-Sicherheitsregel
- Erstellen eines Playbooks
- Erstellen einer geplanten Abfrage
- Verstehen der Erkennungsmodellierung
- Durchführen von Angriffen
- Erstellen von Erkennungen
- Untersuchen von Incidents
- Erstellen von Arbeitsmappen
Modul 8: Ausführen von Bedrohungssuche in Microsoft Sentinel
In diesem Modul erfährst Du, wie Du mithilfe von Microsoft Sentinel-Abfragen proaktiv Bedrohungsverhaltensweisen identifizieren kannst. Außerdem lernst du, Lesezeichen und Livestreams zum Suchen von Bedrohungen zu verwenden. Außerdem erfährst du, wie du Notebooks in Microsoft Sentinel für die erweiterte Bedrohungssuche verwendest.
Lektionen
- Konzepte zur Bedrohungssuche in Microsoft Sentinel
- Bedrohungssuche mit Microsoft Sentinel
- Suchen von Bedrohungen mithilfe von Notebooks in Microsoft Sentinel
Lab: Ausführen von Bedrohungssuche in Microsoft Sentinel
- Ausführen von Bedrohungssuche in Microsoft Sentinel
- Bedrohungssuche mithilfe von Notebooks mit Microsoft Sentinel
- Abwehr von Bedrohungen mit Microsoft 365 Defender
- Abwehr von Bedrohungen mit Azure Defender for Cloud
- Abwehr von Bedrohungen mit Azure Sentinel
Dieses intensive Training bereitet dich vor auf:
Prüfung: « SC-200: Microsoft Security Operations Analyst (beta) » für die
Zertifizierung: « Microsoft Certified: Security Operations Analyst Associate »
Erfahre, wie du Informationen in deiner Microsoft-365-Bereitstellung schützen kannst. Dieser Kurs konzentriert sich auf Data Governance und Informationsschutz innerhalb deiner Organisation.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «SC-400: Microsoft Information Protection Administrator» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs und nutze den Learning Support, wenn du Fragen hast. Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
Modul 1: Implementierung von Informationsschutz in Microsoft 365
Unternehmen benötigen Informationsschutzlösungen, um ihre Daten vor Diebstahl und versehentlichem Verlust zu schützen. Erfahre, wie du deine sensiblen Daten schützen kannst. Erfahre, wie die Microsoft-365-Lösungen für Informationsschutz und Governance dir helfen, deine Daten während ihres gesamten Lebenszyklus zu schützen und zu verwalten - unabhängig davon, wo sie leben oder wohin sie reisen. Lerne die verfügbaren Informationen kennen, die dir helfen, deine Datenlandschaft zu verstehen und deine Daten zu kennen. Lerne, wie du sensible Informationstypen nutzen kannst, um deine Informationsschutzstrategie zu unterstützen. Erfahre, wie Sensitivitätskennzeichnungen verwendet werden, um Geschäftsdaten zu klassifizieren und zu schützen und gleichzeitig sicherzustellen, dass die Produktivität der Benutzer:innen und ihre Fähigkeit zur Zusammenarbeit nicht beeinträchtigt werden.
Lektionen:
- Einführung in Informationsschutz und Governance in Microsoft 365
- Klassifizierung von Daten für Schutz und Governance
- Erstellen und Verwalten sensibler Informationstypen
- Beschreiben der Verschlüsselung in Microsoft 365
- Nachrichtenverschlüsselung in Office 365 bereitstellen
- Konfigurieren von Sensitivitätskennzeichnungen
- Sensitivitätskennzeichnungen anwenden und verwalten
Lab: Informationsschutz implementieren
- Berechtigungen für Compliance zuweisen
- Verwalten der Office 365-Nachrichtenverschlüsselung
- Sensible Informationstypen verwalten
- Trainierbare Klassifikatoren verwalten
- Verwalten von Sensitivitätskennzeichnungen
Modul 2: Implementierung von Data Loss Prevention (DLP) in Microsoft 365
In diesem Modul besprechen wir, wie du Data-Loss-Prevention-Techniken implementierst, um deine Microsoft-365-Daten zu schützen. Lerne, wie du sensible und geschäftskritische Inhalte während ihres gesamten Lebenszyklus in deinem Unternehmen erkennst, klassifizieren und schützen kannst. Erfahre, wie du Richtlinien zur Vermeidung von Datenverlusten konfigurieren und implementieren und diese in Microsoft Cloud App Security integrieren kannst. Lerne, wie du auf Verstösse gegen Datenverlustrichtlinien reagieren und diese abmildern kannst.
Lektionen:
- Datenverluste in Microsoft 365 verhindern
- Implementierung von Data Loss Prevention für Endpunkte
- Konfiguriere DLP-Richtlinien für Microsoft Cloud App Security und Power Platform
- Verwalten von DLP-Richtlinien und Berichten in Microsoft 365
Lab: Schutz vor Datenverlusten implementieren
- DLP-Richtlinien verwalten
- Endpunkt-DLP verwalten
- DLP-Richtlinien testen
- DLP-Berichte verwalten
Modul 3: Information Governance in Microsoft 365 implementieren
In diesem Modul lernst du, wie du Information-Governance-Strategien für eine Organisation planst und implementierst. Du lernst, wie du den Lebenszyklus deiner Inhalte mithilfe von Lösungen zum Importieren, Speichern und Klassifizieren von geschäftskritischen Daten verwalten kannst, damit du behalten kannst, was du brauchst, und löschen kannst, was du nicht brauchst. Erfahre, wie du die Aufbewahrung für Microsoft 365 verwaltest und wie Aufbewahrungslösungen in den einzelnen Microsoft-365-Diensten implementiert werden. Erfahre, wie du mit intelligenter Klassifizierung den Aufbewahrungsplan für gesetzliche, rechtliche und geschäftskritische Daten in deinem Unternehmen automatisieren und vereinfachen kannst.
Lektionen:
- Informationen in Microsoft 365 verwalten
- Verwalten der Datenaufbewahrung in Microsoft 365-Workloads
- Verwalten von Aufzeichnungen in Microsoft 365
Lab: Information Governance implementieren
- Aufbewahrungsetiketten konfigurieren
- Aufbewahrungsetiketten implementieren
- Dienstbasierte Aufbewahrung konfigurieren
- eDiscovery für die Wiederherstellung verwenden
- Records Management konfigurieren
- Erklären und Verwenden von Empfindlichkeitskennzeichnungen
- Konfigurieren von Richtlinien zum Schutz vor Datenverlust
- Sichern von Nachrichten in Office 365
- Beschreiben des Information-Governance-Konfigurationsprozesses
- Definieren von Schlüsselbegriffen im Zusammenhang mit den Informationsschutz- und Governance-Lösungen von Microsoft
- Erläutern des Inhaltsexplorers und des Aktivitätsexplorers
- Beschreiben der Verwendung von sensiblen Informationstypen und trainierbaren Klassifikatoren
- Prüfen und Analysieren von DLP-Berichten
- Identifizieren und Entschärfen von DLP-Richtlinienverstössen
- Beschreiben der Integration von DLP mit Microsoft Cloud App Security (MCAS)
- Bereitstellen von Endpunkt-DLP
- Beschreiben von Records Management
- Konfigurieren der ereignisgesteuerten Aufbewahrung
- Importieren eines Dateiplans
- Konfigurieren von Aufbewahrungsrichtlinien und Labels
- Erstellen von benutzerdefinierten Schlüsselwort-Wörterbüchern
- Implementieren von Dokumenten-Fingerprinting
Dieses intensive Training bereitet dich vor auf:
Prüfung: « SC-400: Microsoft Information Protection Administrator » für die
Zertifizierung: « Microsoft Certified: Information Protection Administrator Associate »
In diesem 2-tägigen Windows PowerShell Kurs erhältst du eine grundlegende Einführung in die Programmierung von Scripts mit Windows PowerShell. Dieser Kurs ist der perfekte Einstieg für alle Personen, die noch nie mit PowerShell gearbeitet haben.
1. Einführung in Windows PowerShell
- Was sind Cmdlets?
- Die 4+1 wichtigsten Cmdlets
- Eine einfache PowerShell-Aufgabe
2. Windows-PowerShell-Werkzeuge
- Die Windows-PowerShell-Konsole
- PowerShell Integrated Scripting Environment (ISE)
3. Sicherheitsaspekte
- Ein Skript erstellen und ausführen
- Sicherheitsrichtlinien
- Skripts signieren
4. Profilskripts
- Einführung in Profilskripts
- Arten von Profilskripts
- Profilskripts erstellen
5. Windows-PowerShell-Navigation
- Navigation in der Registry
- Verständnis für Provider und Laufwerke
- Navigationsbefehle; Pfadangaben
- Eigene Laufwerke definieren
6. Windows-PowerShell-Aliase
- Einführung in Aliase
- Befehle zu Aliasen ermitteln
- Eigene Aliase definieren
7. Windows-PowerShell-Module
- Grundlagen zu Modulen
- Modularchitektur
- Module installieren und auflisten
- Einfaches Modul entwickeln
8. Die Windows-PowerShell-Pipeline
- Einführung in die PowerShell-Pipeline
- Spalten auswählen mit Select-Object
- Ergebnisse filtern mit Where-Object
- Ergebnisse sortieren mit Sort-Object
- Frei programmierbare Aktion mit Foreach-Object
- Ergebnisse analysieren mit Group-Object
- Häufigkeit und Gesamtgrössen: Measure-Object
9. Ausgabe von Ergebnissen
- Cmdlets für die Ausgabe
- Grafische Ausgabe
- Parametrisierung der Ausgabe
- Benutzerdefinierte Ausgabe
- Umleitung der Ausgabe
10. Windows-PowerShell-Skripts
- Start eines Skripts
- Aliase für Skriptdateien
- Parameterübergabe an Skripts
- Skripts dauerhaft einbinden
- Skripts verzögern
11. Einführung in die Windows-PowerShell-Skriptsprache
- Kommentare
- Variablen
- Rechnen mit Zahlen
- Operatoren
- Manipulation von Zeichenketten
- Arrays und Hashtables
- Kontrollstrukturen und Schleifen
- Bedingungen
Anforderungen
Teilnehmer:innen dieses Kurses sollten grundlegende Kenntnisse über die Dateiverwaltung haben und wissen, was Prozesse und Dienste in einem Betriebssystem sind. Gute Windows-Kenntnisse und Verständnis für Automatisierung von repetitiven Vorgängen sind erforderlich. Es ist von Vorteil mit Batch-Dateien umgehen zu können und das Prinzip der Automatisierung zu kennen. Kenntnisse anderer Script- oder Programmiersprachen sind ebenfalls von Vorteil (z.B. VBS, VBA, VB, oder C#) aber nicht erfordert.
- Einführung in das Konzept von PowerShell
- Einführung in den Umgang mit Commandlets
- Erstellung und Test einfacher Scripts
Dieser Kurs bereitet die Teilnehmer:innen darauf vor, Cybersicherheits-Strategien in den folgenden Bereichen zu entwerfen und zu bewerten:
Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen.
Der Inhalt dieses Intensive Trainings leitet sich aus der Prüfung «SC-100: Microsoft Cybersecurity Architect» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs und nutze den Learning Support, wenn du Fragen hast. Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
Modul 1: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
Lektionen
- Überblick über Zero Trust
- Entwicklung von Integrationspunkten in einer Architektur
- Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
- Übersetzen von Sicherheitsanforderungen in technische Fähigkeiten
- Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
- Entwurf einer Sicherheitsstrategie für hybride und mandantenfähige Umgebungen
- Entwurf von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
- Verstehen der Sicherheit von Protokollen
Übung: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
Modul 2: Entwurf einer Strategie für Sicherheitsoperationen
Lektionen
- Verstehen von Rahmenwerken, Prozessen und Verfahren für den Sicherheitsbetrieb
- Entwerfen einer Sicherheitsstrategie für Protokollierung und Auditing
- Entwicklung von Sicherheitsabläufen für hybride und Multi-Cloud-Umgebungen
- Entwerfen einer Strategie für Security Information and Event Management (SIEM) und Security Orchestration,
- Bewertung von Sicherheitsabläufen
- Überprüfung von Sicherheitsstrategien für das Incident Management
- Bewertung der Strategie für den Sicherheitsbetrieb zum Austausch technischer Bedrohungsdaten
- Quellen für Erkenntnisse über Bedrohungen und Abhilfemassnahmen überwachen
Modul 3: Entwurf einer Strategie für die Identitätssicherheit
Lektionen
- Den Zugang zu Cloud-Ressourcen sichern
- Einen Identitätsspeicher für die Sicherheit empfehlen
- Sichere Authentifizierungs- und Sicherheitsautorisierungsstrategien empfehlen
- Sicheren bedingten Zugriff
- Eine Strategie für Rollenzuweisung und Delegation entwerfen
- Definition von Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement
- Entwurf einer Sicherheitsstrategie für den Zugriff privilegierter Rollen auf die Infrastruktur
- Entwurf einer Sicherheitsstrategie für privilegierte Aktivitäten
- Verstehen der Sicherheit von Protokollen
Modul 4: Bewertung einer Strategie zur Einhaltung von Vorschriften
Lektionen
- Interpretieren der Compliance-Anforderungen und ihrer technischen Möglichkeiten
- Bewertung der Konformität der Infrastruktur mithilfe von Microsoft Defender for Cloud
- Interpretieren von Konformitätsbewertungen und Empfehlen von Massnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
- Entwurf und Validierung der Implementierung von Azure-Richtlinien
- Design für Datenresidenz Anforderungen
- Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
Modul 5: Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung
Lektionen
- Bewerten der Sicherheitslage mit Hilfe von Benchmarks
- Bewerten der Sicherheitslage mithilfe von Microsoft Defender for Cloud
- Bewertung der Sicherheitslage mit Hilfe von Secure Scores
- Bewertung der Sicherheitshygiene von Cloud-Workloads
- Sicherheit für eine Azure Landing Zone entwerfen
- Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmassnahmen
- Empfehlung von Sicherheitsfunktionen oder -kontrollen, um identifizierte Risiken zu mindern
Modul 6: Verstehen von Best Practices für die Architektur und wie sie sich durch die Cloud verändern
Lektionen
- Eine Sicherheitsstrategie teamübergreifend planen und umsetzen
- Eine Strategie und einen Prozess für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie einrichten
- Verstehen von Netzwerkprotokollen und bewährten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung
Modul 7: Eine Strategie zur Sicherung von Server- und Client-Endpunkten entwerfen
Lektionen
- Festlegen von Sicherheitsgrundlagen für Server- und Client-Endpunkte
- Festlegen von Sicherheitsanforderungen für Server
- Festlegen von Sicherheitsanforderungen für mobile Geräte und Clients
- Festlegen der Anforderungen für die Sicherung von Active Directory-Domänendiensten
- Entwerfen einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
- Entwerfen einer Strategie für sicheren Fernzugriff
- Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsoperationen
- Tiefgreifende forensische Verfahren nach Ressourcentyp verstehen
Modul 8: Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
Lektionen
- Festlegen von Sicherheitsgrundlagen für PaaS-, IaaS- und SaaS-Dienste
- Festlegen der Sicherheitsanforderungen für IoT-, Daten-, Web- und Speicher-Workloads
- Festlegen von Sicherheitsanforderungen für Container und Container-Orchestrierung
Modul 9: Spezifizieren von Sicherheitsanforderungen für Anwendungen
Lektionen
- Verstehen der Modellierung von Anwendungsbedrohungen
- Festlegen von Prioritäten für die Eindämmung von Bedrohungen für Anwendungen
- Einen Sicherheitsstandard für das Onboarding einer neuen Anwendung spezifizieren
- Festlegen einer Sicherheitsstrategie für Anwendungen und APIs
Modul 10: Entwerfen einer Strategie zur Sicherung von Daten
Lektionen
- Prioritäten für die Abschwächung von Bedrohungen für Daten festlegen
- Eine Strategie zur Identifizierung und zum Schutz sensibler Daten entwerfen
- Festlegen eines Verschlüsselungsstandards für ruhende und bewegte Daten
Anforderungen
- Fortgeschrittene Erfahrungen und Kenntnisse in den Bereichen Identität und Zugang, Plattformschutz, Sicherheitsabläufe, Datensicherheit und Anwendungssicherheit
- Erfahrung mit Hybrid- und Cloud-Implementierungen
- Entwurf einer Zero-Trust-Strategie und -Architektur
- Bewertung der technischen Strategien für Governance Risk Compliance (GRC) und der Strategien für den Sicherheitsbetrieb
- Entwurf einer Sicherheitsstrategie für die Infrastruktur
- Ausarbeitung einer Strategie für Daten und Anwendungen
Dieses intensive Training bereitet dich vor auf:
Prüfung: « SC-100: Microsoft Cybersecurity Architect » für die
Zertifizierung: « Microsoft Certified: Cybersecurity Architect Expert »
Mit diesem offiziellen Kurs für Anfänger:innen machst du dich mit den Technologien der Power Platform vertraut: Power BI, Power Automate, PowerApps, Power Virtual Agents und Microsoft Dataverse. Dieser Kurs bereitet dich auf die PL-900-Prüfung vor.
Modul 1: Einführung in die Leistungsplattform
Informiere dich über die Komponenten der Power Platform, Möglichkeiten zur Verbindung von Daten und darüber, wie Unternehmen diese Technologie zur Erstellung von Geschäftslösungen nutzen können.
Lektionen:
- Überblick über die Leistungsplattform
- Modul-Zusammenfassung
Modul 2: Einführung in den gemeinsamen Datendienst
Der Common Data Service ermöglicht es dir, dich mit leistungsstarken, skalierbaren Datenlösungen in der Cloud zu beschäftigen. Erfahre, wie der Common Data Service funktioniert und wie er mit der Power Platform zusammenarbeitet, um einzigartige und effiziente Geschäftslösungen zu erstellen.
Lektionen:
- Überblick über den gemeinsamen Datendienst
- Modul-Zusammenfassung
Lab : Datenmodellierung
- Lösung erstellen
- Entitäten und Beziehungen erstellen
- Daten importieren
Modul 3: Erste Schritte mit Power Apps
Erfahre mehr über den Wert und die Möglichkeiten von Power Apps und lerne, wie andere Organisationen diese Technologie nutzen, um einfache Anwendungen für ihr Unternehmen zu entwickeln.
Lektionen:
- Einführung in Power Apps
- Wie man eine Canvas-Anwendung erstellt
- Wie man eine modellgesteuerte Anwendung erstellt
- Einführung in Power-Apps-Portale
Lab : Wie man eine Canvas-Anwendung erstellt, Teil 1
- Personal-Canvas-Anwendung erstellen
- Vervollständigen Sie die App
- Lab : Wie man eine Canvas-Anwendung erstellt, Teil 2
- Sicherheits-Canvas-App erstellen
Lab : Wie man eine modellgesteuerte App erstellt
- Anpassen von Ansichten und Formularen
- Modellgetriebene App erstellen
Lab : Wie man ein Power Apps-Portal aufbaut
- Bereitstellung eines Power Apps-Portals
- Erstellen einer Portal-Webseite
- Ändern des Portal-Themas
Modul 4: Erste Schritte mit Power Automate
Erfahre, wie Anwender:innen Power Automate zur Verbesserung der Unternehmenseffizienz und -produktivität einsetzen können.
Lektionen:
- Überblick über Power Automate
- Wie man eine automatisierte Lösung erstellt
Lab : Power Automate
- Visit-Notification-Flow erstellen
- Sicherheits-Sweep-Flow erstellen
Modul 5: Erste Schritte mit Power BI
Erfahre, wie Unternehmen mit Power BI Daten auf einfache Weise bereinigen, anzeigen und verstehen können, um besser informierte Entscheidungen zu gewährleisten.
Lektionen:
- Power-BI-Überblick
- Wie man ein einfaches Dashboard aufbaut
Lab : Wie man ein einfaches Dashboard baut
- Power-BI-Bericht erstellen
- Power-BI-Dashboard erstellen
Modul 6: Einführung in Power Virtual Agents
Informiere dich über den Wert und die Fähigkeiten von Power Virtual Agents und darüber, wie Unternehmen diese Technologie nutzen können, um Chatbot-Lösungen für ihr Unternehmen zu entwickeln.
Lektionen:
- Überblick über virtuelle Power-Agenten
- Wie man einen Chatbot programmiert
Lab : Wie man einen einfachen Chatbot programmiert
- Melde dich für PVA an und erstelle einen neuen Bot
- Themen erstellen
- Test-Themen
- Ändern der Begrüssung
- Den Bot veröffentlichen
- Beschreiben der Komponenten der Power Platform: Power Apps, Power BI und Microsoft Automate
- Beschreiben der Komponenten der Power Platform: Common Data Service, Connectors und AI builder
- Beschreiben von Cloud-übergreifenden Szenarien für M365, Dynamics 365, Microsoft Azure und Dienste von Drittanbietern
- Identifizieren der Vorteile und Fähigkeiten der Power Platform
- Identifizieren der grundlegenden Funktionalität und des Business Value der Power Platform-Komponenten
- Implementieren einfacher Lösungen mit Microsoft Automate, Power BI und Power Apps
Dieses Training bereitet dich vor auf:
Prüfung: « PL-900: Microsoft Power Platform Fundamentals » für die
Zertifizierung: « Microsoft Certified: Power Platform Fundamentals »
Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast Du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.
Dieser Kurs ist die neue, umbenannte Version von DA-100: Analyzing Data with Microsoft Power BI; der Kursinhalt und die Zertifizierung bleiben dieselben.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «PL-300: Microsoft Power BI Data Analyst» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs. Während der intensiven Trainingstage mit unseren Trainer:innen arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
Modul 1: Erste Schritte mit Microsoft Data Analytics
Dieses Modul untersucht die verschiedenen Rollen im Datenraum, umreisst die wichtigen Rollen und Verantwortlichkeiten eines Datenanalysten und untersucht dann die Landschaft des Power BI-Portfolios.
Lektionen
- Data Analytics und Microsoft
- Erste Schritte mit Power BI
Lab: Erste Schritte
Modul 2: Daten in Power BI vorbereiten
Dieses Modul befasst sich mit dem Identifizieren und Abrufen von Daten aus verschiedenen Datenquellen. Du lernst auch die Optionen für Konnektivität und Datenspeicherung kennen und verstehst den Unterschied und die Leistungsauswirkungen einer direkten Verbindung zu Daten im Vergleich zu deren Import.
Lektionen
- Erhalten von Daten aus verschiedenen Datenquellen
- Leistung optimieren
- Datenfehler beheben
Lab: Daten in Power BI Desktop vorbereiten
Modul 3: Bereinigen, Transformieren und Laden von Daten in Power BI
Dieses Modul lehrt dich den Prozess der Profilierung und das Verstehen des Zustands der Daten. Du lernst, Anomalien zu identifizieren, die Grösse und Form ihrer Daten zu betrachten und die richtigen Datenbereinigungs- und Transformationsschritte durchzuführen, um die Daten für das Laden in das Modell vorzubereiten.
Lektionen
- Daten-Gestaltung
- Erweitern der Datenstruktur
- Daten-Profilierung
Lab: Transformieren und Laden von Daten
Modul 4: Entwurf eines Datenmodells in Power BI
In diesem Modul werden die grundlegenden Konzepte des Entwurfs und der Entwicklung eines Datenmodells für eine angemessene Leistung und Skalierbarkeit vermittelt. Dieses Modul hilft dir auch, viele der üblichen Datenmodellierungsprobleme zu verstehen und anzugehen, einschliesslich Beziehungen, Sicherheit und Leistung.
Lektionen
- Einführung in die Datenmodellierung
- Arbeiten mit Tabellen
- Dimensionen und Hierarchien
Lab: Datenmodellierung in Power BI Desktop
- Modell-Beziehungen erstellen
- Konfigurieren von Tabellen
- Überprüfung der Modellschnittstelle
- Schnelle Messungen erstellen
Lab: Erweiterte Datenmodellierung in Power BI Desktop
- Konfigurieren von Many-to-Many-Beziehungen
- Sicherheit auf Zeilenebene durchsetzen
Modul 5: Erstelle Kennzahlen mit DAX in Power BI
Dieses Modul führt dich in die Welt von DAX und seiner wahren Leistungsfähigkeit zur Verbesserung eines Modells ein. Du lernst Aggregationen und die Konzepte von Kennzahlen, berechneten Spalten und Tabellen sowie Time Intelligence-Funktionen zur Lösung von Berechnungs- und Datenanalyseproblemen kennen.
Lektionen
- Einführung in DAX
- DAX-Kontext
- Erweiterter DAX
Lab: Einführung in DAX in Power BI Desktop
- Kalkulierte Tabellen erstellen
- Berechnete Spalten erstellen
- Massnahmen erstellen
Lab: Erweiterter DAX in Power BI Desktop
- Verwenden der Funktion CALCULATE(), um den Filterkontext zu bearbeiten
- Zeitintelligenz-Funktionen verwenden
Modul 6: Optimieren der Modell-Performance
In diesem Modul wirst du mit Schritten, Prozessen, Konzepten und bewährten Praktiken für die Datenmodellierung vertraut gemacht, die zur Optimierung eines Datenmodells für die Performance auf Unternehmensebene erforderlich sind.
Lektionen
- Optimieren des Modells für die Leistung
- Optimieren von DirectQuery-Modellen
- Erstellen und Verwalten von Aggregationen
Modul 7: Berichte erstellen
Dieses Modul führt Teilnehmende in die grundlegenden Konzepte und Prinzipien des Berichtserstellung ein, einschliesslich Auswahl der richtigen Grafiken, Entwurf eines Seitenlayouts und Anwendung grundlegender, aber kritischer Funktionen wie Schneiden und Filtern. Das wichtige Thema der Gestaltung für Zugänglichkeit wird ebenfalls behandelt.
Lektionen
- Einen Bericht entwerfen
- Verbessern des Berichts
Lab: Entwerfen eines Berichts in Power BI
- Erstellen einer Live-Verbindung in Power BI Desktop
- Einen Bericht entwerfen
- Konfigurieren von visuellen Feldern und Formateigenschaften
Lab: Verbesserung von Power BI-Berichten durch Interaktion und Formatierung
- Erstellen und Konfigurieren von Sync-Slicern
- Erstellen einer Drillthrough-Seite
- Bedingte Formatierung anwenden
- Lesezeichen erstellen und verwenden
Modul 8: Erstellen von Dashboards
In diesem Modul lernst du, wie man mit Hilfe von Dashboards und den verschiedenen verfügbaren Navigationstools für die Navigation eine überzeugende Geschichte erzählen kann. Du wirst in Features und Funktionen eingeführt und erfährst, wie man Dashboards für Benutzerfreundlichkeit und Einblicke verbessern kann.
Lektionen
- Ein Dashboard erstellen
- Echtzeit-Dashboards
- Verbessern eines Dashboards
Lab: Entwerfen eines Berichts in Power BI Desktop – Teil 1
- Ein Dashboard erstellen
- Grafiken an ein Dashboard anheften
- Eine Dashboard-Kachelwarnung konfigurieren
- Verwenden von Q&A zur Erstellung einer Dashboard-Kachel
Modul Module 9: Erstellen paginierter Berichte in Power BI
In diesem Modul erfährst du mehr über paginierte Berichte, einschliesslich der Art und Weise, wie sie in Power BI hineinpassen. Anschliessend erfährst du, wie man einen Bericht erstellt und veröffentlicht.
Lektionen
- Übersicht paginierte Berichte
- Erstellen von paginierten Berichten
Lab: Erstellen eines paginierten Berichts
- Verwenden von Power BI Report Builder
- Entwerfen von mehrseitigen Berichtslayouts
- Bestimmen einer Datenquelle
- Bestimmen eines Datensatzes
- Erstellen von Berichtsparametern
- Exportieren von Berichten als PDF
Modul 10: Advanced Analytics durchführen
Dieses Modul hilft dem Teilnehmenden, zusätzliche Funktionen anzuwenden, um den Bericht für analytische Einblicke in die Daten zu verbessern, und gibt dem Teilnehmenden die Möglichkeit, den Bericht für die eigentliche Datenanalyse zu verwenden. Du wirst auch erweiterte Analysen mit Hilfe von KI-Grafiken im Bericht durchführen, um noch tiefere und aussagekräftigere Dateneinblicke zu erhalten.
Lektionen
- Advanced Analytics
- Dateneinsichten mit Hilfe von AI-Bildmaterial
Lab: Datenanalyse in Power BI Desktop
- Animierte Streudiagramme erstellen
- Bildmaterial verwenden, um Werte zu prognostizieren
- Mit dem visuellen Dekompositionsbaum arbeiten
- Arbeit mit dem Bild der Key Influencers
Modul 11: Arbeitsbereiche erstellen und verwalten
Dieses Modul führt dich in Arbeitsbereiche ein, einschliesslich deren Erstellung und Verwaltung. Ausserdem erfährst du, wie du Inhalte freigibst, einschliesslich Berichte und Dashboards, und anschliessend, wie man eine App verteilt.
Lektionen
- Erstellen von Arbeitsbereichen
- Teilen und Verwalten von Assets
Lab: Veröffentlichen und Freigeben von Power BI-Inhalten
- Zuordnung von Sicherheitsprinzipien zu Datensatzfunktionen
- Ein Dashboard freigeben
- Eine App veröffentlichen
Modul 12: Verwalten von Datensätzen in Power BI
In diesem Modul lernst du die Konzepte zum Verwalten von Power BI-Assets kennen, einschliesslich Datensätzen und Arbeitsbereichen. Du wirst auch Datensätze im Power BI-Service veröffentlichen und diese dann aktualisieren und sichern.
Lektionen
Modul 13: Sicherheit auf Zeilenebene
In diesem Modul erfährst du, wie man die Sicherheit in Power BI implementiert und konfiguriert, um Power BI-Assets zu sichern.
Lektionen
Anforderungen
Zusätzlich zu ihrer Berufserfahrung sollten Teilnehmende über technische Kenntnisse verfügen, die den Informationen im Power Platform Fundamentals oder Dynamics 365 Fundamentals-Kurs entsprechen.
- Aufnehmen, Bereinigen und Transformieren von Daten
- Modellieren von Daten für Leistung und Skalierbarkeit
- Entwerfen und Erstellen von Berichten für die Datenanalyse
- Anwenden und Ausführen erweiterter Berichtsanalysen
- Verwalten und Freigeben von Berichtsressourcen
- Erstellen paginierter Berichte in Power BI
Dieses intensive Training bereitet dich vor auf:
Prüfung: « PL-300: Microsoft Power BI Data Analyst » für die
Zertifizierung: « Microsoft Certified: Data Analyst Associate »
Microsoft Power Platform Solution Architects führen erfolgreiche Implementierungen durch und konzentrieren sich auf Lösungen, die allgemeine geschäftliche und technische Anforderungen von Unternehmen erfüllen.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «PL-600: Microsoft Power Platform Solution Architect» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs. Während der intensiven Trainingstage mit unseren Trainer:innen arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
Kursinhalt:
Modul 1: Ein Solution Architect werden/Den Kunden kennenlernen
Lektionen:
- Definition eines Solution Architects
- Die Rolle eines Solution Architects in Projekten
- Projekt-Methodik
- Kennenlernen deines Kunden
- Gruppenübung - Kennenlernen des Kunden
Modul 2: Konzeptualisierung des Entwurfs anhand der Anforderungen
Lektionen:
- Wie man die Anforderungserhebung leitet
- Verwendung der Fit-Gap-Analyse
- Säulen einer guten Architektur
- Entwerfen der Lösungsarchitektur
- Gruppenübung - Entwurf aus Anforderungen
Modul 3: Projektsteuerung und Zusammenarbeit im Team
Lektionen:
- Die Rolle des Solution Architects bei der Projektsteuerung
- Techniken, um ein Projekt auf Kurs zu halten
- Szenarien, die zum Scheitern eines Projekts führen können
- Gruppenübung - Projektsteuerung und Zusammenarbeit im Team
Modul 4: Power Platform-Architektur
Lektionen:
- Schlüsselkomponenten der Power-Platform-Architektur
- Verstehen, wie Plattformdesign und -grenzen Lösungsarchitekturen beeinflussen
- Updates und Funktionsfreigaben
- Verstehen, wie man kommuniziert, wie die Plattform die Kundenanforderungen erfüllt
Modul 5: Datenmodellierung
Lektionen:
- Einfluss des Datenmodells
- Datenmodell-Strategie
- Datentypen
- Datenbeziehungen
- Gruppenübung - Datenmodellierung
Modul 6: Analytik und künstliche Intelligenz
Lektionen:
- Planung und Bewertung von Anforderungen
- Operatives Berichtswesen
- Power BI
- Enterprise BI
- Vorgefertigte Einblicke und benutzerdefinierte KI
Modul 7: Power-Apps-Architektur
Lektionen:
- Optionen für Apps besprechen und entscheiden, wo man anfangen soll
- Optionen für die App-Zusammenstellung besprechen
- Verwendung von Komponenten als Teil deiner App-Architektur
- Überlegungen zur Einbeziehung von Portalen als App in deine Architektur
- Gruppenübung - Themen der Power-Apps-Architektur
Modul 8: Verwaltung des Anwendungs-Lebenszyklus (ALM)
Lektionen:
- Microsoft-Vision und die Rolle des Solution Architects im ALM
- Umgebungs-Strategien
- Definition einer Lösungsstruktur für Ihr Projekt
- Übung: ALM Hands-on Lab
Modul 9: Power-Automate-Architektur
Lektionen:
- Erörtern von Optionen für Automatisierung und benutzerdefinierte Logik
- Überprüfen von Überlegungen zur Verwendung von Triggern und allgemeinen Aktionen
- Erkunden der Verwendung von Business Process Flows (BPF), um Benutzer durch Geschäftsprozesse zu führen
- Gruppenübung - Bewertung von Szenarien für den Einsatz von Power Automate
Modul 10: Sicherheits-Modellierung
Lektionen:
- Die Rolle des Solution Architects bei der Sicherheits-Modellierung
- Erkundung und Erlernen der Umgebung deines Kunden
- Kontrolle des Zugriffs auf Umgebungen und Ressourcen
- Kontrolle des Zugriffs auf CDS-Daten
- Gruppenübung - Sicherheitsmodellierung
Modul 11: Integration
Lektionen:
- Die Rolle des Solution Architects bei der Integration
- Was ist eine Integration und warum brauchen wir sie?
- Plattformfunktionen, die eine Integration ermöglichen
- Veröffentlichung von CDS-Ereignissen
- Szenarien für Gruppendiskussionen
Modul 12: Dynamics 365 Anwendungsarchitektur
Lektionen:
- Die Rolle des Solution Architect bei der Bereitstellung von Dynamics-365-Anwendungen
- Architektur-Überlegungen für primäre Anwendungen
- Gruppenübung - App-spezifische Arbeitsgruppen bewerten die Anforderungen
Modul 13: Architektur von Power Virtual Agents
Lektionen:
- Chatbot-Optionen
- Chatbot-Konzepte
- Best Practices
- Einbinden von Chatbots
- Power Virtual Agents in Microsoft Teams
Modul 14: Automatisierung robotischer Prozesse
Lektionen:
- Power Automate Desktop
- Aufzeichnung und Bearbeitung von Aufgaben
- Ausführen von Desktop-Abläufen
- Prozess-Berater
Modul 15: Testen und Go-Live
Lektionen:
- Die Rolle des Solution Architects beim Testen und Go-Live
- Planung für das Testen
- Planung fürs Go-Live
Anforderungen
Wir empfehlen den Lernpfad Lösungsarchitekt für Dynamics 365 und Microsoft Power Platform als Vorbereitung für diesen Kurs.
- Durchführen von Lösungsvorstellungen und Anforderungsanalysen
- Entwerfen einer Lösung
- Implementation der Lösung
Dieses intensive Training bereitet dich vor auf:
Prüfung: « PL-600: Microsoft Power Platform Solution Architect » für die
Zertifizierung: « Microsoft Certified: Power Platform Solution Architect Expert »
Bitte beachte, dass für die Erlangung der Zertifizierung auch eine der folgenden Prüfungen erforderlich ist:
- PL-200: Microsoft Power Platform Functional Consultant
- PL-400: Microsoft Power Platform Developer
Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast.
In diesem Kurs lernst du verschiedene Teams-Verwaltungstools, Sicherheits- und Compliance-Funktionen für Teams, Netzwerkanforderungen für die Bereitstellung von Teams sowie verschiedene Teams-Einstellungen und Richtlinien für die Verwaltung der Zusammenarbeit und Kommunikation in Teams kennen. Hier wirst du die Architektur von Teams kennenlernen. Insbesondere wirst du die Integration zwischen Microsoft Teams und verschiedenen Workloads und Services in Microsoft 365 kennenlernen. Du lernst die Sicherheits- und Compliance-Funktionen für Teams kennen, einschliesslich Zugriffskontrolle, MFA, Bedrohungen, Warnungen, DLP-Richtlinien, eDiscovery und Richtlinien zur Informationssperre. Du erfährst auch, wie du die Umgebung für eine Microsoft Teams-Bereitstellung vorbereitest, einschliesslich der Aktualisierung von Skype for Business zu Microsoft Teams, der Netzwerkeinstellungen und der Verwaltung von Microsoft Teams-Endpunkten. Schliesslich lernst du, wie man Teams erstellt und verwaltet, die Mitgliedschaft verwaltet, einschliesslich interner und externer Benutzer. Ausserdem lernst Du verschiedene Einstellungen und Richtlinien kennen, um die Zusammenarbeit und Kommunikation in Microsoft Teams zu verwalten.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «MS-700: Managing Microsoft Teams» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs. Während der intensiven Trainingstage mit unseren Trainer:innen arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
Kursinhalt:
Modul 1: Erste Schritte bei der Verwaltung von Microsoft Teams
In diesem Modul erhältst du einen Überblick über Microsoft Teams, einschliesslich der Teams-Architektur und der damit verbundenen Microsoft 365-Workloads. Ausserdem lernst du die Verwaltungstools für Teams kennen und erfährst, wie du den Lebenszyklus von Teams steuern und verwalten kannst.
Lektionen
- Kennenlernen von Microsoft Teams
- Bereitstellen und Verwalten von Microsoft Teams
- Implementieren von Governance und Lebenszyklusmanagement für Microsoft Teams
Lab: Verwalten von Microsoft Teams
- Teamrollen und Lizenzen vorbereiten
- Teams-Verwaltungstools erkunden
- Gruppen und Teams erstellen
- Implementieren von Governance und Lebenszyklusmanagement für Microsoft Teams
Modul 2: Implementierung von Sicherheit und Compliance für Microsoft Teams
In diesem Modul lernst du, wie du den Zugriff von externen Benutzer:innen aus verschiedenen Verwaltungszentren in Microsoft 365 verwalten kannst und welche Sicherheits- und Compliance-Funktionen zum Schutz der Teams-Umgebung erforderlich sind, einschliesslich bedingter Zugriff, MFA, Threat Management für Microsoft Teams, DLP-Richtlinien, eDiscovery-Fälle und Kommunikations-Compliance.
Lektionen
- Zugriff für externe Benutzer verwalten
- Sicherheit für Microsoft Teams implementieren
- Compliance für Microsoft Teams implementieren
Lab: Konfigurieren von Sicherheit und Compliance für Microsoft Teams
- Verwalten des Gastzugangs für Microsoft Teams
- Sicherheit für Microsoft Teams implementieren
- Compliance für Microsoft Teams implementieren
Modul 3: Vorbereiten der Umgebung für eine Microsoft Teams-Bereitstellung
In diesem Modul lernst Du die verschiedenen Aktualisierungs-Pfade für Koexistenz und Aktualisierungs-Modi für den Übergang von Skype for Business zu Microsoft Teams kennen. Ausserdem lernst du, wie du Netzwerkeinstellungen für Microsoft Teams planen und konfigurieren kannst.
Lektionen
- Übergang von Skype for Business zu Microsoft Teams
- Planen und Konfigurieren von Netzwerkeinstellungen für Microsoft-Teams
Lab: Planen und Konfigurieren von Netzwerkeinstellungen für Microsoft-Teams
- Netzwerkfähigkeiten berechnen
Modul 4: Verwalten von Chat, Teams, Channels und Apps in Microsoft Teams
In diesem Modul lernst du, wie du Teams und Mitgliedschaften mit verschiedenen Ansätzen erstellen und verwalten kannst, die Zusammenarbeit in Chats und Kanälen verwaltest und Apps für Microsoft Teams verwalten kannst.
Lektionen
- Erstellen und Verwalten von Teams
- Verwalten der Zusammenarbeit in Chats und Kanälen
- Verwalten von Apps für Microsoft Teams
Lab: Verwalten von Teams und Zusammenarbeitseinstellungen für Teams
- Team-Ressourcen verwalten
- Kanal- und Messaging-Richtlinien konfigurieren
- Verwalten von App-Einstellungen
- Konfigurierte Richtlinieneinstellungen testen
Modul 5: Verwalten von Besprechungen und virtuellen Ereignissen in Microsoft Teams
In diesem Modul lernst du, wie du Besprechungen und virtuelle Veranstaltungen mit verschiedenen Richtlinien und Einstellungen verwalten kannst. Ausserdem lernst du, wie du Teams-Geräte, einschliesslich Teams Room, bereitstellst.
Lektionen
- Verwalten von Besprechungen und virtuellen Veranstaltungen
- Konfigurieren und Verwalten von Microsoft Teams-Geräten
Lab: Verwalten von Teams-Besprechungserlebnissen
- Verwalten von Besprechungen und virtuellen Veranstaltungen
- Teams-Geräteprofile bereitstellen
Modul 6: Verwalten von Anrufen in Microsoft Teams
In diesem Modul lernst du, wie du Telefonnummern und das Telefonsystem für Anrufe in Microsoft Teams verwaltest und wie du Audio-, Video- und Client-Probleme beheben kannst.
Lektionen
- Verwalten von Telefonnummern
- Telefonsystem für Microsoft Teams verwalten
- Fehlerbehebung bei Audio-, Video- und Kundenproblemen
Lab: Verwalten von Anrufen in Microsoft Teams
- Anrufplan erstellen (optional)
- Telefonsystem für Microsoft Teams verwalten
Anforderungen
- Ein fundiertes Verständnis von grundlegenden Funktionserfahrungen mit Microsoft-365-Diensten
- Ein kompetentes Verständnis der allgemeinen IT-Praktiken, einschliesslich der Verwendung von PowerShell
- Verständnis über Microsoft Teams und wie die Komponenten zusammenwirken
- Implementierung von Governance, Sicherheit und Compliance für Microsoft Teams
- Vorbereiten einer Unternehmensumgebung für die Bereitstellung von Microsoft Teams
- Einsatz und Verwaltung von Teams
- Möglichkeiten zur Verwaltung der Zusammenarbeit in Microsoft Teams
- Techniken zur Verwaltung und Fehlerbehebung bei der Kommunikation in Microsoft Teams
Dieses intensive Training bereitet dich vor auf:
Prüfung: « MS-700: Managing Microsoft Teams » für die
Zertifizierung: « Microsoft 365 Certified: Teams Administrator Associate »
Dieser Kurs vermittelt grundlegendes Wissen über die Überlegungen und Vorteile der Einführung von Cloud-Diensten und des Software-as-a-Service (SaaS)-Cloud-Modells, mit besonderem Schwerpunkt auf Microsoft 365 Cloud-Service-Angeboten.
Du wirst zunächst die Grundlagen der Cloud kennen lernen, einschliesslich eines Überblicks über Cloud Computing und insbesondere über die Cloud-Dienste von Microsoft. Du wirst in Microsoft Azure eingeführt und untersuchst die Unterschiede zwischen Microsoft 365 und Office 365. Anschliessend führst du eine eingehende Prüfung von Microsoft 365 durch, einschliesslich eines Vergleichs der Microsoft-Dienste vor Ort mit den Microsoft-365-Cloud-Diensten, eines Überblicks über die Unternehmensmobilität in Microsoft 365 und einer Analyse, wie die Microsoft 365-Dienste die Zusammenarbeit ermöglichen. Anschliessend wird analysiert, wie Sicherheit, Compliance, Datenschutz und Vertrauen in Microsoft 365 gehandhabt werden, und der Kurs schliesst mit einem Überblick über Abonnements, Lizenzen, Abrechnung und Support von Microsoft 365.
Kursübersicht
Modul 1: Produktivitäts- und Teamwork-Funktionen in Microsoft 365
Mehr erfahren über die Produktivitäts- und Teamwork-Lösungen in Microsoft 365 und die Funktionen, mit denen Benutzer:innen mit Microsoft 365 - der Produktivitäts-Cloud der Welt - produktiver arbeiten können.
Lektionen
- Produktivitäts- und Teamwork-Lösungen in Microsoft 365
- Einbinden von Mitarbeiter:innen über Microsoft Teams, Viva und Yammer
- Erledige mehr mit Office auf allen Geräten
- Speichern und Freigeben von Dateien mit OneDrive und SharePoint
Modul 2: Unternehmensverwaltungsfunktionen in Microsoft 365
Mehr erfahren über die Unternehmensverwaltungslösungen in Microsoft 365 und die Funktionen, mit denen Unternehmen mit Microsoft 365 - der Produktivitäts-Cloud der Welt - produktiver arbeiten können.
Lektionen
- Verwalten deines Unternehmens mit Microsoft 365
- Vereinfachen der Geräteverwaltung mit dem Microsoft Endpoint Manager
- Mehr Schaffen und Steigern der Sicherheit mit Windows 10
- Nutzen der Business Intelligence mit Microsoft 365-Analysen und -Berichten
Modul 3: Lizenzierung und Support in Microsoft 365
Weitere Informationen zu Lizenzierungs-, Service- und Supportoptionen für Microsoft 365.
Lektionen
- Identifizieren von in Microsoft 365 verfügbaren Lizenzierungsoptionen
- Beschreiben von Supportangeboten in Microsoft 365-Diensten
- Beschreiben des Dienstlebenszyklus in Microsoft 365
- Auswählen einer Cloudbereitstellung
Modul 4: Sicherheit und Compliance in Microsoft 365
Mehr erfahren über die Bereiche der Microsoft 365-Sicherheits- und Compliance-Lösungen und die verfügbaren Funktionen, mit denen Unternehmen ihr Unternehmen schützen und gesetzliche Anforderungen erfüllen können.
Lektionen
- Beschreiben der Sicherheits- und Complianceprinzipien von Microsoft
- Beschreiben von Funktionen für Identitäts- und Zugriffsverwaltung in Microsoft 365
- Beschreiben von Bedrohungsschutz
- Beschreiben der Cloudsicherheit
- Beschreiben von Informationsschutz und Governance
- Beschreiben der Complianceverwaltung
- Verwalten von Risiken, Ermittlung und Audits
Anforderungen
Du solltest die Anforderungen an eine moderne, Cloud-basierte Umgebung abschätzen und beurteilen können. Weiter solltest du schon mit Web-basierten Anwendungen gearbeitet haben.
- Unterscheidung zwischen den verschiedenen Cloud-Service-Modellen
- Identifizieren der wichtigsten Unterschiede zwischen Microsoft 365 und Office 365
- Planung für die Migration zu Microsoft-365-Diensten
- Identifizieren der wichtigsten Unterschiede zwischen den On-Premises-Diensten von Microsoft und den Microsoft-365-Cloud-Diensten
- Identifizieren, wie Microsoft-365-Dienste die Teamarbeit unterstützen
- Beschreiben von Identitäten, einschliesslich Cloud-, On-Premises- und hybrider Identität
- Beschreiben der Verwaltung und des Schutzes von Cloud-Geräten, einschliesslich der Verwendung von Intune
- Beschreiben des Datenschutzes, einschliesslich der Verwendung von Azure Information Protection
- Beschreiben der Compliance im Allgemeinen und der Compliance-Funktionen in Microsoft 365
- Beschreibung von Microsoft-365-Abonnements, Lizenzen, Abrechnung und Support
Dieses Training bereitet dich vor auf:
Prüfung: « MS-900: Microsoft 365 Fundamentals » für die
Zertifizierung: « Microsoft 365 Certified: Fundamentals »
Lerne den Geschäftswert und die Produktfunktionen von Power Platform kennen. Erstelle eine einfache PowerApp, verbind Daten mit CDS, erstelle ein Power BI Dashboard und automatisiere einen Prozess mit Microsoft Flow.
Modul 1: Einführung in die Power Platform
Erfahre mehr über die Komponenten der Power Platform, Datenkonnektivitätsoptionen und wie Unternehmen diese Technologie nutzen können, um die Produktivität deines Unternehmens zu steigern.
Lektionen
- Überblick über die Power Platform
Modul 2: Erste Schritte mit PowerApps
Informiere dich über den Wert und die Möglichkeiten von PowerApps und darüber, wie andere Organisationen diese Technologie nutzen, um einfache Anwendungen für ihr Unternehmen zu entwickeln.
Lektionen
- Übersicht PowerApps
- Wie man eine App-Lösung erstellt
- Personal-Canvas-Anwendung erstellen
- Vervollständigen der App
Übung: Erstellen einer einfachen Canvas App
Modul 3: Einführung in den Common Data Service (CDS)
Der Common Data Service ermöglicht es dir, dich mit leistungsstarken, skalierbaren Datenlösungen in der Cloud zu beschäftigen. Erfahre, wie der Common Data Service funktioniert und wie er mit der Power Platform zusammenarbeitet, um einzigartige und effiziente Geschäftslösungen zu erstellen.
Lektionen
- Überblick über den Common Data Service (CDS)
Übung: Datenmodellierung
- Umgebung und Lösung schaffen
- Entitäten und Beziehungen erstellen
- Daten importieren
Modul 4: Erste Schritte mit Power Automate
Erfahre, wie Anwender Power Automate zur Verbesserung der Unternehmenseffizienz und -produktivität einsetzen können.
Lektionen
- Überblick über Power Automate
- Wie man eine automatisierte Lösung erstellt
Übung: Einen einfache Sequenz erstellen
- Besuchsbenachrichtigungs-Flow erstellen
- Sicherheits-Sweep-Flow erstellen
Modul 5: Erste Schritte mit Power BI
Erfahre, wie Unternehmen mit Power BI Daten auf einfache Weise bereinigen, anzeigen und verstehen können, um besser informierte Entscheidungen zu gewährleisten.
Lektionen
- Power-BI-Überblick
- Wie man ein einfaches Dashboard aufbaut
Übung: Erstellen eines Power-BI-Berichts
Anforderungen
- Du bist in der Lage, wichtige technische Aufgaben für Business Analysts durchzuführen, z. B. Datenmodellierung, grundlegende UX-Entwürfe, Anforderungsanalyse und Prozessanalyse.
- Du bist eigenverantwortlich und lösungsorientiert.
- Du hast Erfahrung in Visual Basic for Applications (VBA), Excel PivotTables, Teams und anderen Tools mit (von Vorteil)
- Beschreiben der Komponenten der Power Platform: Power Apps, Power BI und Microsoft Automatisieren
- Beschreiben der Komponenten der Power Platform: Common Data Service (CDS), Konnektoren und AI-Builder
- Beschreiben der Cross-Cloud-Szenarien für M365, Dynamics 365, Microsoft Azure und Dienste von Drittanbietern
- Identifizieren von Vorteilen und Fähigkeiten der Power Platform
- Identifizieren der grundlegenden Funktionalität und des Geschäftswerts der Power-Platform-Komponenten
- Implementieren von einfachen Lösungen mit Microsoft Automate, Power BI und Power Apps
Dieses intesive Training bereitet dich vor auf:
Prüfung: « PL-100: Microsoft Power Platform App Maker » für die
Zertifizierung: « Microsoft Certified: Power Platform App Maker Associate »
Dieser Kurs bietet praktische Erfahrung bei der Konfiguration und Bereitstellung von Microsoft Teams Phone, Meetings und zertifizierten Geräten, einschliesslich Microsoft Teams Rooms und Surface Hub.
Modul 1: Einführung in Teams-Meetings und Anrufe
Dieses Modul bietet einen Überblick über die Kommunikations- und Kollaborationsoptionen von Microsoft Teams: Teams-Telefone, automatische Vermittlungsstellen, Anrufwarteschlangen, Geräte für Besprechungsräume und verschiedene Arten von Besprechungen. Es behandelt die Vorteile und Einschränkungen von Teams Phone und hebt die Bedeutung von Teams-Geräten in modernen Arbeitsumgebungen hervor.
Modul 2: Planen für Teams Phone
Lerne Microsoft Teams Phone kennen und erfahre, was du benötigst, um Telefonanrufe zu tätigen und zu empfangen, um Teams-Phone-Geräte, -Funktionen und Cloud-Voicemail zu planen.
Modul 3: Planen für Microsoft Teams Rooms und Surface Hub
Teams Meeting Rooms und Surface Hubs sind eine grossartige Möglichkeit, mit deinen Mitarbeiter:innen innerhalb und ausserhalb des Unternehmens zusammenzuarbeiten. Du kannst auf bequeme Weise an geplanten Besprechungen teilnehmen, ohne dich bei der Recheneinheit des Raumgeräts anzumelden. Um mit Microsoft Teams Rooms loslegen zu können, musst du die Unterschiede und potenziellen Anwendungsfälle der verschiedenen Teams-Room-Geräte verstehen, die Art und Weise, wie diese Geräte technisch verwaltet werden, welche Lizenzen erforderlich sind und was für eine benutzerfreundliche physische Rauminstallation wichtig ist.
Modul 4: Netzwerkleistung für Teams-Medien planen und optimieren
Für Echtzeit-Medien in Microsoft Teams ist die Netzwerkleistung der Schlüssel zu einem guten Benutzererlebnis. In diesem Modul werden die Anforderungen an das Teams-Echtzeitnetzwerk behandelt und wie du dein Netzwerk für Teams-Echtzeitmedien optimieren kannst.
Modul 5: Konfigurieren und Bereitstellen von Teams Phone
Bevor Benutzer:innen von Microsoft Teams Phone Anrufe tätigen oder entgegennehmen und erweiterte Funktionen nutzen können, müssen Telefonnummern zugewiesen und Microsoft Calling Plans oder Operator Connect konfiguriert werden.
Modul 6: Konfigurieren und Bereitstellen von Teams Phone mit Direct Routing
In diesem Modul erfährst Du, wie Administrator:innen Teams Phone mit Direct Routing konfigurieren, um die Benutzeranforderungen für die Telefonie über ein PSTN zu erfüllen.
Modul 7: Erweitern von Teams Phone mit zusätzlichen Diensten
Teams Phone nutzt andere Microsoft-Dienste und kann mit Lösungen von Drittanbietern für richtlinienbasierte Compliance-Aufzeichnung, Contact-Center-Integration und benutzerdefinierte Bots erweitert werden.
Modul 8: Verwalten von Besprechungen und Veranstaltungen
Lerne die verschiedenen Besprechungslösungen in Microsoft Teams, verschiedene Einstellungen und Richtlinien für Teams-Besprechungen und Live-Events sowie die Konfiguration für Audiokonferenzen kennen.
Modul 9: Geführtes Projekt - Erstellen und Zuweisen von Teams-Richtlinien zur Erfüllung von Geschäftsanforderungen in Microsoft Teams
In diesem Modul bereitest du deinen Microsoft-365-Entwickler-Tenant für die Nutzung von Microsoft Teams Rooms vor. Du wirst den Tenant von Grund auf neu erstellen, sicherheitsrelevante Einstellungen ändern und Microsoft-Teams-Rooms-spezifische Aufgaben vorbereiten.
Modul 10: Konfigurieren und Verwalten von Sprachbenutzern
Wenn neue Mitarbeiter:innen anfangen oder sich ihre Bedürfnisse ändern, ist eine kontinuierliche Verwaltung erforderlich. Lerne, wie du die Konfiguration von Sprachbenutzern verwaltest, einschliesslich der Aktivierung von Sprachdiensten und der Anpassung der Sprachkonfiguration.
Modul 11: Konfigurieren von automatischen Vermittlungsdiensten und Anrufwarteschlangen
Verstehe, wie automatische Vermittlungsplätze und Anrufwarteschlangen in Microsoft Teams mit Anrufer:innen interagieren können, um sicherzustellen, dass sie so schnell wie möglich mit deinen Agent:innen verbunden werden. Ausserdem lernst du, wie du automatische Vermittlungsplätze und Anrufwarteschlangen einrichtest.
Modul 12: Konfigurieren, Bereitstellen und Verwalten von Teams-Geräten
Teams-Geräte bieten ein vertrautes Erlebnis und sind für einen hybriden Arbeitsbereich unerlässlich. Lerne, wie du Geräte und die zugehörigen Gerätekonten bereitstellen und verwalten kannst.
Modul 13: Geführtes Projekt - Vorbereiten von Besprechungsraum-Erlebnissen
In diesem Modul bereitest du deinen Microsoft-365-Entwickler-Tenant für die Nutzung von Microsoft Teams Rooms vor. Du erstellst den Tenant von Grund auf, änderst sicherheitsrelevante Einstellungen und bereitest Microsoft Teams Rooms-spezifische Aufgaben vor.
Modul 14: Überwachen und Beheben von Fehlern in Teams-Kommunikationssystemen
Die Fehlerbehebung ist eine wichtige Aufgabe, die die Fehlerbehebung bei der Zuweisung von Telefonnummern, bei Problemen mit Anrufen und der Anrufqualität, bei Client-Problemen und bei Geräteproblemen umfasst. Call Analytics, Call Quality Dashboard und das Teams Rooms Pro Portal werden ebenfalls für die Überwachung, Berichterstattung und Fehlerbehebung behandelt.
Anforderungen:
Verständnis für die Grundlagen von:
- Netzwerken
- Telekommunikation
- Audio-/Video- und Konferenzraum-Technologien
- Identitäts- und Zugangsmanagement
- Microsoft Teams
- Planen und Designen von Kommunikations-Systemen für die Zusammenarbeit
- Konfigurieren und Verwalten von Teams Meetings und Events
- Konfigurieren und Verwalten von Teams Phone
- Konfigurieren und Verwalten von Teams Rooms und Geräten
Dieses intensive Training bereitet dich vor auf:
Prüfung: « MS-721: Collaboration Communications Systems Engineer » für die
Zertifizierung: « Microsoft 365 Certified: Collaboration Communications Systems Engineer Associate »
Dieser Kurs untersucht die Schlüsselelemente der Microsoft-365-Messaging-Verwaltung, einschliesslich Nachrichtentransport und Mailflow, Messaging-Sicherheit, -Hygiene und -Compliance, Messaging-Infrastruktur und Hybrid Messaging.
Modul 1: Verwalten der Transportpipeline in Microsoft 365
In diesem Modul erfährst du mehr über die verschiedenen Transportkomponenten von Exchange, die Funktionsweise des Nachrichtenroutings und die Konfiguration des Nachrichtenflusses für dein Unternehmen. Du untersuchst die Aufgaben, die Messaging-Administrator:innen ausführen müssen, um den Nachrichtentransport zu konfigurieren. Du überprüfst die Optionen für den Nachrichtentransport und erfährst, wie Domains und Connectors konfiguriert werden. Ausserdem erfährst Du, wie man Transportregeln verwaltet, eine sehr leistungsstarke Konfiguration zur Steuerung des Nachrichtenflusses in deinem Unternehmen.
Lektionen
- Erkunden von Transportdiensten
- Konfigurieren des Nachrichtentransports
- Verwalten von Transportregeln
Lab: Konfigurieren des Nachrichtentransports
- Erstellen eines Connectors
Modul 2: Verwalten und Beheben von Problemen beim E-Mail-Fluss in Microsoft 365
In diesem Modul untersuchst du die Komponenten des Nachrichtenflusses und lernst, wie man den Nachrichtenfluss verwaltet, eine wichtige Aufgabe für jeden Exchange-Administrator. Du untersuchst die Unterschiede zwischen der Verwaltung des Nachrichtenflusses in Exchange Online-, Exchange Server- und Exchange Hybrid-Bereitstellungen. Von der Verwaltung des Nachrichtenflusses gehst du über zur Fehlerbehebung bei Problemen mit dem Nachrichtenfluss, z. B. wenn E-Mails innerhalb oder ausserhalb deines Unternehmens nicht ordnungsgemäss weitergeleitet oder keine sicheren Verbindungen hergestellt werden können. Du erfährst mehr über die Tools, die Microsoft bereitstellt, um dir zu helfen, die Hauptursache für deine Probleme zu finden und den Nachrichtenfluss wiederherzustellen. Anschliessend gehst du von der Fehlerbehebung beim Nachrichtenfluss zur Fehlerbehebung bei Transportproblemen wie netzwerkbasierten Problemen, Connector-, Agenten- und Architekturproblemen sowie zur Fehlerbehebung bei der Koexistenz über. Schliesslich lernst du, wie du Protokolle wie Ereignis- und Nachverfolgungsprotokolle überprüfen kannst, wenn alle Massnahmen zur Fehlerbehebung für die Dienstverfügbarkeit und den Nachrichtentransport abgeschlossen sind und das Problem weiterhin besteht oder du Verlaufsdaten zu Problemen in der Vergangenheit suchen musst.
Lektionen
- Verwalten des E-Mail-Flusses
- Problembehandlung für den E-Mail-Fluss
- Behandeln von Transportproblemen
- Problembehandlung für den E-Mail-Fluss mithilfe von Protokollen
Lab: Bedingtes E-Mail-Routing
- Erstellen von Regeln für den Nachrichtenfluss
Modul 3: Verwalten der Nachrichtensicherheit
In diesem Modul lernst du Features und Funktionen von Microsoft Exchange Online Protection (EOP) kennen. Du erfährst ausserdem, wie du das Messaging-Routing für diesen Dienst planst, der Anti-Malware- und Anti-Spam-Richtlinien bereitstellt, die dein Unternehmen vor Spam und Malware schützen und dein Unternehmen vor Verletzungen der Messaging-Richtlinien bewahren. Anschliessend überprüfst du den von Exchange Server und Online Protection bereitgestellten Anti-Malware- und Anti-Spam-Schutz und erfährst, wie man SPAM- und Malware-Filter, -Richtlinien und -Einstellungen konfiguriert, um deinen Benutzer:innen Schutz zu bieten. Zum Abschluss des Moduls lernst du Defender für Office 365 kennen und erfährst, wie dieser Dienst den von EOP bereitgestellten Schutz erweitert, indem er gezielte Angriffe filtert, die die Verteidigungslinie von EOP passieren könnten, einschliesslich komplexer Bedrohungen wie Zero-Day-Angriffe in E-Mail-Anhängen und Office-Dokumenten und Time-of-Click-Schutz vor bösartigen URLs. Du erfährst, wie Defender for Office 365 Benutzer:innen durch Features wie sichere Anhänge und sichere Links vor komplexen Bedrohungen schützt und Berichte erstellt, die Administrator:innen einen Einblick in Angriffe per E-Mail auf ihre Mandanten geben.
Lektionen
- Planen der Nachrichtensicherheit
- Verwalten von Richtlinien für Antischadsoftware und Spamschutz
- Erkunden des Bedrohungsschutzes in Microsoft 365 Defender
Lab: Verwalten des aktiven Nachrichtenschutzes
- Erstellen von Schutzfiltern
Modul 4: Verwalten der Konformität in Microsoft 365
In diesem Modul lernst du zunächst die verschiedenen Compliancefeatures in Microsoft 365 kennen, die du als Messagingadministrator:in nutzen kannst, um die gesetzlichen und behördlichen Anforderungen zu erfüllen. Dieses Modul zeigt dir, wie du die Konformität in Exchange sicherstellst, indem du die im Exchange Admin Center für Exchange Server und in Hybridbereitstellungen verfügbaren Konformitätsfunktionen nutzt. Aufgrund der komplexen Aufbewahrungsanforderungen moderner Messaging-Umgebungen erfährst du in diesem Modul, wie du die Archivierung mit Exchange durchführst, damit du deinen Benutzern eine effiziente und kompatible Umgebung bieten kannst. Du lernst auch, wie du deinen Benutzern zusätzlichen Archivspeicher bereitstellst, wie du Nachrichten automatisch verarbeitest und archivierst und wie du die Audit-Protokollierung in Exchange verwendest, um Informationen zu Administrator-, Delegierten- und Benutzeraktionen in Benutzerpostfächern und deiner Exchange-Organisation zu erhalten. Schliesslich erfährst du, wie du eDiscovery für Microsoft Exchange einsetzt, um relevante Inhalte in Postfächern zu finden, da Unternehmen die gesetzlichen Anforderungen zur Offenlegung einhalten müssen (in Bezug auf Organisationsrichtlinien, Compliance oder Rechtsstreitigkeiten).
Lektionen
- Erkunden der Messagingkonformität in Microsoft 365
- Erkunden der Messagingkonformität in Exchange
- Verwalten der Exchange Online-Archivierung und -Überwachung
- Verwalten der Inhaltssuche
Lab: Verwalten der Messagingkonformität
- Verwalten der Messagingkonformität
Modul 5: Verwalten Deiner Microsoft 365-Messagingumgebung
Dieses Modul beginnt mit einer Untersuchung zum Verwalten der Authentifizierung für Messaging. Dieses Modul konzentriert sich darauf, wie sichergestellt werden kann, dass Benutzerkonten gut geschützt und sicher sind, und wie mehrere Sicherheitsfunktionen bereitgestellt werden, die die tägliche Arbeit der Benutzer:innen nicht unnötig komplex machen, was zu einer geringeren Unternehmensproduktivität und neuen Sicherheitsrisiken führen könnte. Anschliessend wechselst du von der Messaging-Authentifizierung zu den Organisationseinstellungen. Dort erfährst du, wie du Einstellungen konfigurierst, die für die gesamte Organisation oder für viele Benutzer:innen in der Organisation gelten. Abschliessend erfährst du, wie du die organisatorische Freigabe konfigurierst.
Lektionen
- Verwalten der Authentifizierung für das Messaging
- Konfigurieren von organisationsbezogenen Einstellungen
- Konfigurieren der Organisationsfreigabe
Modul 6: Verwalten rollenbasierter Berechtigungen in Microsoft 365
In diesem Modul wird untersucht, wie Messaging-Administrator:innen rollenbasierte Berechtigungen verwalten. Dies ist eine wichtige Aufgabe für jede:n Messaging-Administrator:in. Da sowohl Exchange Server als auch Exchange Online das Berechtigungsmodell RBAC (Role Based Access Control) verwenden, werden in diesem Modul die Grundlagen der RBAC-Verwaltung untersucht. Das Modul schliesst mit der Untersuchung, wie ein/e Messaging-Administrator:in Berechtigungen sorgfältig planen und konfigurieren muss, um die Umgebung oder das gesamte Active Directory nicht zu gefährden.
Lektionen
- Verwalten von Administratorrollen
- Verwalten von Benutzerrollen
- Analysieren von rollenbasierten Berechtigungen
Lab: Verwalten von Rollen und Berechtigungsrichtlinien
- Verwalten von Rollen und Berechtigungsrichtlinien
Modul 7: Verwalten von Empfängerobjekten und -ressourcen in Microsoft 365
In diesem Modul werden einige der häufigsten Aufgaben von Messaging-Administrator:innen untersucht - das Erstellen und Konfigurieren von E-Mail-Empfängern, -Listen und -Ressourcen. In diesem Modul werden die verschiedenen Arten von Exchange Server-Empfänger:innen untersucht, einschliesslich ihrer Unterschiede. Das Modul konzentriert sich dann auf die verschiedenen Aufgaben, für die du Exchange-Empfänger in Exchange erstellen und verwalten musst, einschliesslich Benutzerpostfächer, Ressourcenpostfächer, öffentliche Ordner, freigegebene Postfächer, E-Mail-Kontakte und E-Mail-Benutzer. Ausserdem erfährst du, wie du Berechtigungen für Empfänger verwalten und Gruppen erstellen und verwalten kannst.
Lektionen
- Erkunden der verschiedenen Arten von Exchange-Empfängern
- Erstellen und Verwalten von Exchange-Empfängern
- Verwalten von E-Mail-Adressen, Listen und Ressourcen
Lab: Implementieren von öffentlichen Ordnern
- Erstellen öffentlicher Ordner
- Öffentliche Ordner verwalten
Lab: Erstellen von Empfängerobjekten und Ressourcen
- Erstellen von Exchange-Empfängern
- Gruppen erstellen
Modul 8: Verwalten des Lebenszyklus der Hybridbereitstellung
In diesem Modul untersuchst du die Anforderungen, die zum Implementieren einer Hybridbereitstellung erforderlich sind, und lernst die Funktionen und Komponenten kennen, die zur Implementierung einer Hybridbereitstellung erforderlich sind. Dieses Modul untersucht alle Planungsaspekte, die erforderlich sind, bevor der Hybridkonfigurations-Assistent ausgeführt wird. Dies umfasst die Konfigurationsoptionen des HCW sowie die Details zum Organisationskonfigurations-Transfer (OCT) und dem Hybrid-Agenten. Das Modul schliesst mit einer Überprüfung der Nachrichtenflussoptionen für eine Hybridbereitstellung. In diesem Modul werden auch Edge-Transportserver und deren Verwendung in Exchange-Hybridbereitstellungen untersucht. Anschliessend lernst du die Anforderungen und bewährte Praktiken für die Konfiguration einer Hybridbereitstellung kennen. Dies ist der erste Schritt für deine Exchange-Organisation, unabhängig davon, ob du deine lokalen Exchange- und Exchange Online-Organisationen für eine langfristige Koexistenz oder als Teil einer Cloud-Migrationsstrategie verbinden möchtest. In diesem Modul untersuchst du dann, wie man eine Hybridbereitstellung verwaltet und erweiterte Hybridfunktionen implementieren kann. Du wirst die Funktionen behandeln, die eine erfolgreiche Hybridbereitstellung erfordern, z. B. die Speicherung von OneDrive for Business-Anhängen für lokale Postfächer. Dieses Modul schliesst mit einer Einführung in die Fehlerbehebungstechniken für eine Hybridbereitstellung. Du erfährst, wie man Probleme mit der Verzeichnissynchronisierung behebt, einschliesslich PTA (Pass-Through-Authentifizierung) und Single Sign-On, Exchange-Transport und Fehlerbehebung beim Client-Zugriff sowie Fehlerbehebung beim Postfachreplikations-Service.
Lektionen
- Erkunden der Anforderungen von Exchange-Hybridbereitstellungen
- Planen und Konfigurieren einer Hybridbereitstellung mithilfe des Assistenten für die Hybridkonfiguration
- Bereitstellen eines Gateways für Internet-E-Mail-Dienste mithilfe von Edge-Transportservern
- Implementieren erweiterter Hybridfunktionen
- Problembehandlung bei Hybridbereitstellungen
Lab: Bereitstellung einer Hybridumgebung
- Konfigurieren der Hybridbereitstellung
Lab: Bereitstellung einer Hybridumgebung
- Testen der Hybridbereitstellung
- Problembehandlung bei der Hybridbereitstellung
Lab: Vorbereiten von Azure AD für die Hybridsynchronisierung
- Vorbereiten von Azure AD für die Hybridsynchronisierung
Modul 9: Verwalten von Postfachmigrationen
In diesem Modul werden die Optionen untersucht, die für die Migration von E-Mails zu Exchange Online verfügbar sind. Dieses Modul fasst die Optionen für Migration und Koexistenz zusammen und empfiehlt, wann welche Option verwendet werden soll. Das Modul untersucht dann die Anforderungen für die Ausführung einer IMAP-Migration, die verfügbaren Migrationsoptionen und die Schritte, die während einer Migration ausgeführt werden. Das Modul untersucht dann, wie man sowohl eine Umstellung als auch eine abgestufte Migration plant und durchführen kann. Es vergleicht jeden dieser beiden Migrationsansätze und du erfährst mehr über die Anforderungen, Planungsaktivitäten und den Migrationsprozess für jede Option. Das Modul wird mit der Vorstellung wichtiger zusätzlicher Migrationsaufgaben abgeschlossen, wie z. B. mandantenübergreifende Migrationen und PST-Migrationen.
Lektionen
- Planen von Postfachmigrationen
- Ausführen von IMAP-Migrationen
- Ausführen von Umstellungen und mehrstufigen Migrationen
- Ausführen erweiterter Postfachmigrationen
Lab: Planen einer E-Mail-Migration zu Microsoft 365
- Papierbasierte Schulungsübung: Planen einer E-Mail-Migration zu Microsoft 365
- Verwalten der Transportpipeline in Microsoft 365
- Verwalten und Beheben von Problemen mit dem E-Mail-Flow in Microsoft 365
- Verwalten der Nachrichtensicherheit
- Verwalten der Compliance in Microsoft 365
- Verwalten der Microsoft-365-Messagingumgebung
- Verwalten rollenbasierter Berechtigungen in Microsoft 365
- Verwalten von Empfängerobjekten und -ressourcen in Microsoft 365
- Verwalten des Lebenszyklus der Hybridbereitstellung
- Verwalten von Postfachmigrationen
Dieses intensive Training bereitet dich vor auf:
Prüfung: « MS-203: Microsoft 365 Messaging » für die
Zertifizierung: « Microsoft 365 Certified: Messaging Administrator Associate »
Dieser Kurs behandelt die folgenden wichtigen Elemente der Microsoft-365-Verwaltung:
Microsoft-365-Mandantenverwaltung,
Microsoft-365-Identitätssynchronisierung und
Microsoft-365-Sicherheit und -Compliance.
Dieser Kurs behandelt die folgenden wichtigen Elemente der Microsoft 365-Verwaltung: Microsoft-365-Mandantenverwaltung, Microsoft-365-Identitätssynchronisierung und Microsoft-365-Sicherheit und -Compliance.
In der Microsoft-365-Mandantenverwaltung erfährst du, wie du deinen Microsoft-365-Mandanten konfigurierst, einschliesslich deines Organisationsprofils, der Mandantenabonnement-Optionen, der Komponentendienste, der Benutzerkonten und Lizenzen, der Sicherheitsgruppen und der Administratorrollen. Anschliessend gehstd du zur Konfiguration von Microsoft 365 über, wobei der Schwerpunkt auf der Konfiguration der Office-Clientkonnektivität liegt. Schliesslich erlernst du, wie du benutzergesteuerte Client-Installationen von Microsoft 365 Apps für Unternehmens-Bereitstellungen verwaltest.
Der Kurs geht dann zu einer eingehenden Untersuchung der Microsoft 365-Identitätssynchronisierung über, wobei der Schwerpunkt auf Azure Active Directory Connect und der Azure-AD-Connect-Cloudsynchronisierung liegt. Du erfährst, wie du die verschiedenen Verzeichnis-Synchronisierungs-Optionen planst und implementierst, synchronisierte Identitäten verwaltest und die Kennwortverwaltung in Microsoft 365 mithilfe der Multi-Faktor-Authentifizierung und Self-Service-Kennwortverwaltung implementierst.
In Microsoft-365-Sicherheitsverwaltung beginnst du damit, die gängigen Arten von Bedrohungsvektoren und Datensicherheitsverletzungen zu untersuchen, mit denen Organisationen heutzutage konfrontiert sind. Anschliessend lernst du, wie die Sicherheitslösungen von Microsoft 365 die einzelnen Bedrohungen bewältigen. Du wirst mit der Microsoft-Sicherheitsbewertung sowie mit Azure Active Directory Identity Protection vertraut gemacht. Anschliessend erfährst du, wie du die Sicherheitsdienste von Microsoft 365 verwaltest, einschliesslich Exchange Online Protection, Sichere Anlage und Sichere Links. Schliesslich wirst du mit den verschiedenen Berichten zur Überwachung der Sicherheits-Integrität deiner Organisation vertraut gemacht. Anschliessend wechselt das Thema von Sicherheitsdiensten zu Threat Intelligence. Insbesondere wird die Verwendung von Microsoft 365 Defender, Microsoft Defender for Cloud Apps und Microsoft Defender for Endpoint behandelt.
Sobald du mit der Sicherheitssuite von Microsoft 365 vertraut bist, lernst du die wichtigsten Komponenten der Microsoft-365-Complianceverwaltung kennen. Du beginnst mit einem Überblick über alle wichtigen Aspekte der Data Governance, einschliesslich Datenarchivierung und -aufbewahrung, der Microsoft-Purview-Nachrichtenverschlüsselung und Data Loss Prevention (DLP). Anschliessend beschäftigst du dich ausführlicher mit der Archivierung und Aufbewahrung und legst besonderes Augenmerk auf das Insider-Risikomanagement von Microsoft Purview, Informationsbarrieren und DLP-Richtlinien. Du untersuchst dann, wie diese Compliance-Features mithilfe von Daten-Klassifizierung und Vertraulichkeits-Bezeichnungen implementiert werden.
Anforderungen
- Abschluss eines rollenbasierten Administrator-Kurses zu Themen wie Messaging, Teamarbeit, Sicherheit und Compliance oder Zusammenarbeit
- Ein fundiertes Verständnis von DNS und grundlegende Erfahrung mit den Funktionen von Microsoft-365-Diensten
- Ein fundiertes Verständnis allgemeiner IT-Verfahren
- Praktische Erfahrung mit PowerShell
- Bereitstellen und Verwalten eines Microsoft-365-Mandanten.
- Implementieren und Verwalten von Identität und Zugriff in Azure AD.
- Verwalten von Sicherheit und Bedrohungen mithilfe von Microsoft 365 Defender.
- Verwalten der Compliance mithilfe von Microsoft Purview.
Dieses intensive Training bereitet dich vor auf:
Prüfung: « MS-102: Microsoft 365 Administrator (beta) » für die
Zertifizierung: « Microsoft 365 Certified: Enterprise Administrator Expert »
Dieser Kurs bietet dir eine breite Einführung in die Customer-Engagement-Fähigkeiten von Dynamics 365.
Mache Dich vertraut mit dem Konzept des Customer Engagement und auch mit jeder der Customer-Engagement-Apps, einschliesslich Dynamics 365 Marketing, Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service und den Kundenbeziehungsmanagement (Customer Relationship Management, CRM)-Fähigkeiten von Dynamics 365 Project Operations.
Dieser Kurs umfasst sowohl Vorträge als auch Praxis-Labs.
Kursinhalt:
Modul 1: Erlerne die Grundlagen von Dynamics 365 Marketing
Dieses Modul deckt die grundlegenden Konzepte von Customer Engagement und die Gemeinsamkeiten der Customer-Engagement-Apps ab, bevor Dynamics 365 Marketing vertieft wird. Wir beginnen mit den standardmässigen Geschäftsprozessen und damit, wie Marketing diese adressiert. Dann prüfen wir die Fähigkeiten des Produkts. Schliesslich betrachten wir zusätzliche Marketing-Apps wie etwa LinkedIn Campaign Manager, Dynamics 365 Customer Voice und Dynamics 365 Customer Insights.
Lektionen
- Einführung in Dynamics 365 Customer-Engagement-Apps
- Prüfen von Dynamics 365 Marketing
- Beschreiben der Fähigkeiten von Dynamics 365 Marketing
- Überprüfen zusätzlicher Marketing-Apps
Lab : Arbeiten mit Customer-Engagement-Apps
Lab : Kunden und Aktivitäten verwalten
Lab : Daten durchsuchen und filtern
Lab : Dynamics 365 Marketing Capstone Lab
- Erstellen einer Marketing-E-Mail
- Erstellen eines Segments in Dynamics 365 Marketing
- Erstellen eines Kundenkontaktverlaufs
Modul 2: Erlerne die Grundlagen von Dynamics 365 Sales
Dieses Modul bietet eine Einführung in Dynamics 365 Sales. Wir beginnen mit den standardmässigen Vertriebsgeschäfts-Prozessen und damit, wie Sales diese adressiert. Dann prüfen wir die Fähigkeiten des Produkts. Schliesslich betrachten wir zusätzliche Sales-Apps wie etwa Sales Insights und Sales Navigator.
Lektionen
- Erkunden von Dynamics 365 Sales
- Verwalten des Sales-Lebenszyklus mit Dynamics 365 Sales
- Prüfen zusätzlicher Sales-Apps
Lab : Dynamics 365 Marketing Capstone Lab
- Erstellen und Qualifizieren eines Leads
- Verwalten einer Verkaufschance
Modul 3: Erlerne die Grundlagen von Dynamics 365 Customer Service
Dieses Modul bietet eine Einführung in Dynamics 365 Customer Service. Wir beginnen mit den standardmässigen Kundendienst-Geschäftsprozessen und damit, wie Customer Service diese adressiert. Dann prüfen wir die Fähigkeiten des Produkts. Schliesslich betrachten wir zusätzliche Kundendienst-Apps wie etwa Omnichannel for Customer Service, Dynamics 365 Customer Service Insights, Customer Service Scheduling und Connected Customer Service.
Lektionen
- Prüfen von Dynamics 365 Customer Service
- Beschreiben der Fähigkeiten von Dynamics 365 Customer Service
- Prüfen zusätzlicher Kundendienst-Apps
Lab : Dynamics 365 Capstone Lab
- Erstellen und Veröffentlichen eines Wissensartikels
- Verwalten eines Supportfalls durch seinen Lebenszyklus hindurch
Modul 4: Erlerne die Grundlagen von Dynamics 365 Field Service
Dieses Modul bietet eine Einführung in Dynamics 365 Field Service. Wir beginnen mit den standardmässigen Field-Geschäftsprozessen und damit, wie Field Service diese adressiert. Dann prüfen wir die Fähigkeiten des Produkts, einschliesslich der Erstellung von Arbeitsaufträgen, Terminplanung, Lagerverwaltung und Asset Management.
Lektionen
- Prüfen von Dynamics Field Service
- Erstellen von Arbeitsaufträgen in Dynamcis 365 Field Serice
- Beschreiben der Terminplanungs-Fähigkeiten von Dynamics 365 Field Service
- Beschreiben der Lagerverwaltungs-Fähigkeiten von Dynamics 365 Field Service
- Beschreiben der Asset-Management-Fähigkeiten von Dynamics 365 Field Service
Lab : Dynamics 365 Capstone Lab
- Erstellen einer Anfrage und Eskalieren zu einem Arbeitsauftrag
- Planen von Elementen mit Dynamics 365 Field Service
Modul 5: Erlerne die Grundlagen von Dynamics 365 Project Operations (CRM)
Dieses Modul bietet eine Einführung in die Customer-Engagement-Aspekte von Dynamics 365 Project Operations. Wir beginnen mit den standardmässigen projektbasierten Geschäftsprozessen und damit, wie Project Operations diese adressiert. Dann prüfen wir die Fähigkeiten des Produkts, einschliesslich Nutzung von Sales, Projektmanagement und Ressourcen.
Lektionen
- Prüfen von Dynamics 365 Project Operations
- Beschreiben der Vertriebsfähigkeiten von Dynamics 365 Project Operations
- Projekteplanung mit Dynamics 365 Project Operations
- Prüfen der Ressourcennutzungs-Fähigkeiten von Dynamics 365 Project Operations
Lab : Dynamics 365 Project Operations Capstone Lab
- Erstellen eines projektbasierten Leads
- Verwalten einer projektbasierten Verkaufschance
- Erstellen eines Projektangebots und einer Projektvorkalkulation
Anforderungen
Die Lernenden sollten ein grundlegendes Verständnis der Prinzipien der Kundenbindung und der Geschäftsabläufe haben. Ein Verständnis von Cloud Computing ist hilfreich, aber nicht notwendig.
- Beschreiben der Fähigkeiten und Funktionalität von Dynamics 365 Marketing
- Beschreiben der Fähigkeiten und Funktionalität von Dynamics 365 Sales
- Beschreiben der Fähigkeiten und Funktionalität von Dynamics 365 Customer Service
- Beschreiben der Fähigkeiten und Funktionalität von Dynamics 365 Field Service
- Beschreiben der Fähigkeiten und Funktionalität von Dynamics 365 Project Operations (CRM)
In diesem Kurs lernen die Teilnehmer:innen, eine Strategie für die Bereitstellung von Endgeräten zu planen und auszuführen, indem sie moderne Bereitstellungs-Techniken anwenden und Aktualisierungs-Strategien implementieren.
In diesem Kurs lernen die Teilnehmenden, wie sie eine Endpunkt-Bereitstellungs-Strategie mithilfe moderner Bereitstellungs-Verfahren und der Anwendung von Updatestrategien planen und umsetzen.
Der Kurs behandelt wesentliche Elemente der modernen Verwaltung, Co-Management-Ansätze und die Microsoft Intune-Integration. Die App-Bereitstellung, die Verwaltung browserbasierter Anwendungen und wichtige Sicherheitskonzepte wie Authentifizierung, Identitäten, Zugriff und Compliance-Richtlinien werden erläutert. Technologien wie Azure Active Directory, Azure Information Protection und Microsoft Defender for Endpoint werden vorgestellt, mit denen Sie Geräte und Daten schützen können.
Anforderungen
Die Teilnehmer:innen müssen mit M365-Workloads vertraut sein und über fundierte Kenntnisse und Erfahrungen bei der Bereitstellung, Konfiguration und Wartung von Windows 11 und höher sowie von Nicht-Windows-Geräten verfügen.
- Bereitstellung des Windows-Clients
- Verwalten von Identität und Compliance
- Verwalten, Warten und Schutz von Geräten
- Verwalten von Anwendungen
Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «DP-300: Administering Microsoft Azure SQL Solutions» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs und nutze den Learning Support, wenn du Fragen hast. Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
Modul 1: Einführung in die Azure-Datenbankverwaltung
Dieses Modul befasst sich mit der Rolle eines/r Datenbankadministrator:in in der Welt von Azure SQL. Es bietet auch einige grundlegende Informationen, die für den gesamten Inhalt relevant sind. Dazu gehört ein Überblick über die verschiedenen SQL Server-basierten Optionen (SQL Server in einer VM, SQL Managed Instance und Azure SQL Database).
Lektionen
- Vorbereiten auf die Wartung von SQL-Datenbanken auf Azure
Modul 2: Planen und Implementieren von Datenplattform-Ressourcen
In diesem Modul werden Methoden zur Bereitstellung von Datenplattformressourcen in Azure SQL vorgestellt. Du lernst die Optionen für das Upgrade und die Migration bestehender SQL-Datenbanken nach Azure kennen. Du lernst, wie du Azure-Ressourcen einrichtest, um SQL Server auf einer virtuellen Maschine, einer SQL Managed Instance und einer SQL-Datenbank zu hosten. Du wirst lernen, wie du bestimmst, welche Optionen am besten sind, basierend auf spezifischen Anforderungen, einschliesslich der Anforderungen an Hochverfügbarkeit und Disaster Recovery (HADR). Du wirst lernen, den Ressourcenbedarf zu berechnen und hybride Ansätze zu verstehen.
Lektionen
- Bereitstellung von IaaS-/PaaS-Lösungen mit Azure SQL
- Bewertung von Strategien für die Migration zu Azure SQL
- SQL-Arbeitslasten auf Azure SQL-Datenbanken migrieren
- SQL-Arbeitslasten auf Azure Managed Instances migrieren
Übung: Bereitstellung von SQL Server auf einer virtuellen Azure-Maschine
- Das Azure-Portal erforschen
- Einen SQL Server auf einer virtuellen Azure-Maschine bereitstellen
- Eine Verbindung zu SQL Server auf einer virtuellen Azure-Maschine herstellen
Übung: Eine Azure SQL-Datenbank bereitstellen
- Ein virtuelles Netzwerk erstellen
- Eine Azure SQL-Datenbank bereitstellen
- Mit Azure Data Studio eine Verbindung zu einer Azure SQL-Datenbank herstellen
- Abfragen einer Azure SQL-Datenbank mit SQL Notebook
Modul 3: Implementierung einer sicheren Umgebung für einen Datenbankdienst
In diesem Modul werden die Praktiken zur Sicherung deiner SQL Server-Datenbank sowie einer Azure SQL-Datenbank untersucht. Dies beinhaltet einen Überblick über die verschiedenen SQL Server-basierten Optionen sowie die verschiedenen Azure-Optionen zur Sicherung der Azure SQL-Datenbank. Die Teilnehmer:innen lernen, warum Sicherheit bei der Arbeit mit Datenbanken wichtig ist, und erklären die Authentifizierungsoptionen für Azure SQL Database.
Lektionen
- Konfigurieren der Datenbankauthentifizierung und -autorisierung
- Schutz von Daten während der Übertragung und im Ruhezustand
- Implementierung von Compliance-Kontrollen für sensible Daten
Übung: Autorisieren des Zugriffs auf Azure SQL Database mit Azure Active Directory
- Benutzer erstellen
- Den Zugriff auf Datenbankobjekte verwalten
- Zugriff validieren
Übung: Eine serverbasierte Firewall-Regel über das Azure-Portal konfigurieren
- Azure-SQL-Datenbank-Firewall-Regeln konfigurieren
- Den Zugriff validieren
Übung: Microsoft Defender für SQL und Datenklassifizierung aktivieren
- Microsoft Defender für die Azure SQL-Datenbank aktivieren
- Datenklassifizierung für Azure SQL-Datenbank konfigurieren
Modul 4: Überwachen und Optimieren von Betriebsressourcen
In diesem Modul lernst du die Ressourcenoptimierung für deine Datenbanken kennen, die entweder mit IaaS- oder PaaS-Diensten erstellt wurden. Das Modul behandelt auch die Überwachung von Server- und Hardwareressourcen. Es macht dich mit den verschiedenen Tools vertraut, die für die Überwachung der Leistung und die Erstellung einer Baseline zur Verfügung stehen. Du lernst, wie du Leistungsmetriken für die wichtigsten Ressourcen interpretieren kannst. Ausserdem lernst du, wie du mit Azure SQL Insights Fehler bei der Datenbankleistung beheben kannst.
Lektionen
- Beschreiben der Leistungsüberwachung
- SQL Server-Ressourcen für eine optimale Leistung konfigurieren
- Konfigurieren von Datenbanken für eine optimale Leistung
Übung: Leistungsprobleme durch Überwachung isolieren
- Die CPU-Auslastung im Azure-Portal überprüfen
- Abfragen mit hoher CPU-Auslastung zu identifizieren
Übung: Fragmentierungsprobleme erkennen und beheben
- Indexfragmentierung untersuchen
- Fragmentierte Indizes wiederherstellen
- Leistungsverbesserungen validieren
Modul 5: Optimierung der Abfrageleistung
Abfrageausführungspläne sind möglicherweise der wichtigste Aspekt der Datenbankleistung. Die Verbesserung von schlechten Plänen ist sicherlich ein Bereich, in dem ein geringer Aufwand grosse Verbesserungen bringen kann. Zwar können Hardwareprobleme die Abfrageleistung einschränken, aber eine Verbesserung der Hardware führt in der Regel höchstens zu Leistungssteigerungen im Bereich von 10-20 %. Häufiger stossen Datenbankadministrator:innen auf nicht optimierte Abfragen, veraltete oder fehlende Statistiken, fehlende Indizes oder schlechte Datenbankdesigns, die dazu führen, dass die Datenbank-Engine mehr Arbeit leistet als nötig, um Ergebnisse für eine bestimmte Abfrage zu liefern. Die Verbesserung der Pläne kann manchmal zu Leistungsverbesserungen im Bereich von 100-200% oder sogar mehr führen, was bedeutet, dass eine Abfrage nach der Verbesserung eines Plans mit besseren Indizes oder Statistiken doppelt oder dreimal so schnell laufen kann! In diesem Modul erfährst du, wie du die Leistung einzelner Abfragen analysierst und feststellen kannst, wo Verbesserungen möglich sind.
Lektionen
- Untersuchung der Optimierung der Abfrageleistung
- Untersuchen des leistungsbasierten Datenbankdesigns
- Leistungsverbesserungen evaluieren
Übung: Identifizieren und Beheben von Blockierungsproblemen
- Bericht über blockierte Abfragen ausführen
- Read Commit Snapshot Isolationsebene aktivieren
- Leistungsverbesserungen evaluieren
Übung: Probleme beim Datenbankdesign erkennen
- Die Abfrage untersuchen und das Problem identifizieren
- Möglichkeiten zur Behebung der Warnmeldung identifizieren
- Verbessern Sie den Code
Übung: Problembereiche in schlecht funktionierenden Abfragen in einer SQL-Datenbank isolieren
- Den tatsächlichen Ausführungsplan generieren
- Einen suboptimalen Abfrageplan auflösen
- Query Store verwenden, um Regression zu erkennen und zu behandeln
- Den Bericht über die ressourcenintensivsten Abfragen prüfen
- Erzwingen eines besseren Ausführungsplans
- Abfragehinweise verwenden, um die Leistung zu verbessern
Modul 6: Automatisieren von Datenbankaufgaben
Ein häufiges Ziel von Datenbankadministrator:innen in vielen Umgebungen ist es, möglichst viele ihrer sich wiederholenden Aufgaben zu automatisieren. Dies kann so einfach sein wie die Verwendung von Skripten zur Automatisierung eines Backup-Prozesses oder so komplex wie der Aufbau eines vollautomatischen Warnsystems. Dieses Modul enthält Einzelheiten zur Automatisierung von Aufgaben, um die Arbeit des DBA zu vereinfachen. Zu den Methoden gehören die Planung von Aufgaben für regelmässige Wartungsarbeiten sowie die Verwendung von Elastic Jobs und Azure Automation Runbooks.
Lektionen
- Automatisieren der Bereitstellung von Datenbankressourcen
- SQL-Agent-Aufträge erstellen und verwalten
- Verwalten von Azure-PaaS-Aufgaben mithilfe von Automatisierung
Übung: Azure SQL-Datenbank mit einer Azure Resource Manager-Vorlage bereitstellen
- Die Azure-Resource-Manager-Vorlage erforschen
Übung: Eine CPU-Status-Warnung für einen SQL Server erstellen
- Eine Warnung erstellen, wenn eine CPU einen Durchschnitt von 80 Prozent überschreitet
Übung: Ein Automatisierungs-Runbook bereitstellen, um Indizes automatisch neu zu erstellen
- Ein Automatisierungskonto erstellen
- Eine Verbindung zu einer bestehenden Azure-SQL-Datenbank herstellen
- Aktiva des Automatisierungskontos konfigurieren
- Ein PowerShell-Runbook erstellen
- Einen Zeitplan für ein Runbook erstellen
Modul 7: Planen und Implementieren einer Hochverfügbarkeits- und Disaster-Recovery-Lösung
Daten müssen verfügbar sein, wenn das Unternehmen sie braucht. Das bedeutet, dass die Lösungen, in denen die Daten gehostet werden, mit Blick auf die Verfügbarkeit und Wiederherstellbarkeit konzipiert werden müssen. Angenommen, du arbeitest für ein Unternehmen, das Widgets sowohl in Geschäften als auch online verkauft. Deine Hauptanwendung verwendet eine stark transaktionale Datenbank für Bestellungen. Was würde passieren, wenn der Server oder die Plattform, auf der die Transaktionsdatenbank gehostet wird, aus irgendeinem Grund nicht verfügbar oder nicht zugänglich wäre? Welche Auswirkungen hätte dies auf das Geschäft? Mit der richtigen Lösung liesse sich die Datenbank in einem angemessenen Zeitrahmen und mit minimalem Aufwand wieder in Betrieb nehmen, so dass der Geschäftsbetrieb mit geringen bis gar keinen Auswirkungen fortgesetzt werden könnte. Dieses Modul und das dazugehörige Labor decken die Konfiguration, das Testen und die Verwaltung einer Lösung für Hochverfügbarkeit und Disaster Recovery (HADR) in Azure ab, sowohl für Infrastructure-as-a-Service (IaaS) als auch für Platform-as-a-Service (PaaS) Bereitstellungen. In diesem Modul werden nicht nur die grundlegenden Anforderungen behandelt, sondern auch die verschiedenen Optionen, die für HADR zur Verfügung stehen.
Lektionen
- Hochverfügbarkeits- und Disaster-Recovery-Strategien
- IaaS-/PaaS-Plattform und Datenbank-Tools für HADR
- Sicherung und Wiederherstellung von Datenbanken
Übung: Konfigurieren der Georeplikation für Azure SQL Database
- Aktivieren der Georeplikation
- Failover auf eine sekundäre Region
Übung: Sichern auf URL und Wiederherstellen von URL
- Ein Credential erstellen
- Auf URL sichern
- Sicherung über Azure CLI und Storage Explorer validieren
- Wiederherstellen von der URL
- Planen, Bereitstellen und Konfigurieren von Azure-SQL-Angeboten
- Überwachen der Datenbankleistung und Optimieren einer Datenbank und Abfragen, um eine optimale Leistung zu erzielen
- Planen und Konfigurieren einer Hochverfügbarkeitslösung
Dieses intensive Training bereitet dich vor auf:
Prüfung: « DP-300: Administering Microsoft Azure SQL Solutions » für die
Zertifizierung: « Microsoft Certified: Azure Database Administrator Associate »
In diesem Kurs lernen die Kursteilnehmer:innen die Grundlagen von Datenbankkonzepten in einer Cloud-Umgebung kennen, erwerben grundlegende Kenntnisse über Cloud-Datendienste und bauen ihr Grundwissen über Cloud-Datendienste in Microsoft Azure auf.
Die Teilnehmer:innen werden Kerndatenkonzepte wie relationale, nicht-relationale, große Daten und Analytik identifizieren und beschreiben und untersuchen, wie diese Technologie mit Microsoft Azure implementiert wird. Sie werden die Rollen, Aufgaben und Verantwortlichkeiten in der Welt der Daten erforschen. Die Teilnehmer:innen werden sich mit relationalen Datenangeboten, der Bereitstellung und dem Einsatz von relationalen Datenbanken und der Abfrage von relationalen Daten durch Cloud-Datenlösungen mit Microsoft Azure beschäftigen. Sie werden nicht-relationale Datenangebote, die Bereitstellung und den Einsatz nicht-relationaler Datenbanken und nicht-relationaler Datenspeicher mit Microsoft Azure untersuchen. Die Teilnehmer:innen werden die verfügbaren Verarbeitungsoptionen für den Aufbau von Datenanalyselösungen in Azure untersuchen. Sie werden sich mit Azure Synapse Analytics, Azure Databricks und Azure HDInsight beschäftigen. Die Teilnehmer:innen werden lernen, was Power BI ist, einschließlich seiner Bausteine und wie sie zusammenwirken.
Modul 1: Kerndatenkonzepte erforschen
Die Teilnehmer:innen lernen die Grundlagen von Datenbankkonzepten in einer Cloud-Umgebung kennen, erhalten grundlegende Kenntnisse über Cloud-Datendienste und bauen ihr Grundwissen über Cloud-Datendienste in Microsoft Azure auf. Die Teilnehmer:innen werden zentrale Datenkonzepte wie relationale, nicht-relationale, große Daten und Analysen identifizieren und beschreiben und untersuchen, wie diese Technologie mit Azure implementiert wird. Die Teilnehmer:innen werden die Rollen, Aufgaben und Verantwortlichkeiten in der Welt der Daten untersuchen.
Lektionen
- Erforschen von Kerndatenkonzepten
- Erforschen von Rollen und Verantwortlichkeiten in der Welt der Daten
- Beschreiben von Konzepten relationaler Daten
- Konzepte nicht-relationaler Daten erforschen
- Erforschen von Konzepten der Datenanalyse
Modul 2: Erkunden relationaler Daten in Azure
Die Teilnehmer:innen lernen die Grundlagen von Datenbankkonzepten in einer Cloud-Umgebung kennen, erhalten grundlegende Kenntnisse über Cloud-Datendienste und bauen ihr Grundwissen über Cloud-Datendienste in Microsoft Azure auf. Die Teilnehmer:innen werden sich mit relationalen Datenangeboten, der Bereitstellung und dem Einsatz von relationalen Datenbanken und der Abfrage von relationalen Daten durch Cloud-Datenlösungen mit Azure beschäftigen.
Lektionen
- Erkunde das Angebot an relationalen Daten in Azure
- Untersuche die Bereitstellung und den Einsatz relationaler Datenbankangebote in Azure
- Abfrage relationaler Daten in Azure
Modul 3: Nicht-relationale Daten in Azure erforschen
Die Teilnehmer:innen lernen die Grundlagen von Datenbankkonzepten in einer Cloud-Umgebung kennen, erhalten grundlegende Kenntnisse über Cloud-Datendienste und bauen ihr Grundwissen über Cloud-Datendienste in Azure auf. Die Teilnehmer:innen werden nicht-relationale Datenangebote, die Bereitstellung und den Einsatz nicht-relationaler Datenbanken und nicht-relationaler Datenspeicher mit Microsoft Azure untersuchen.
Lektionen
- Untersuche nicht-relationale Datenangebote in Azure
- Untersuche die Bereitstellung und den Einsatz nicht-relationaler Datendienste auf Azure
- Nicht-relationale Datenspeicher in Azure verwalten
Modul 4: Erforschen moderner Data-Warehouse-Analyse in Azure
Die Teilnehmer:innen lernen die Grundlagen von Datenbankkonzepten in einer Cloud-Umgebung kennen, erhalten grundlegende Kenntnisse über Cloud-Datendienste und bauen ihr Grundwissen über Cloud-Datendienste in Azure auf. Die Teilnehmer:innen werden die Verarbeitungsmöglichkeiten untersuchen, die für den Aufbau von Datenanalyselösungen in Azure zur Verfügung stehen. Die Studenten werden sich mit Azure Synapse Analytics, Azure Databricks und Azure HDInsight beschäftigen. Die Teilnehmer:innen werden lernen, was Power BI ist, einschließlich seiner Bausteine und wie sie zusammenwirken.
Lektionen
- Komponenten eines modernen Data Warehouse untersuchen
- Erforsche die Datenaufnahme in Azure
- Erforsche die Datenspeicherung und -verarbeitung in Azure
- Beginne den Aufbau mit Power BI
Anforderungen
Die Teilnehmer:innen sollten mit den Konzepten relationaler und nicht-relationaler Daten sowie mit verschiedenen Arten von Datenarbeitslasten wie transaktionalen oder analytischen Daten vertraut sein.
- Beschreiben von Kerndatenkonzepten
- Beschreiben, wie man mit relationalen Daten auf Azure arbeitet
- Beschreiben, wie man mit nicht-relationalen Daten über Azure arbeitet
- Beschreiben einer analytischen Arbeitsbelastung auf Azure
Dieses Training bereitet dich vor auf:
Prüfung: DP-900: Microsoft Azure Data Fundamentals für die
Zertifizierung: Microsoft Certified: Azure Data Fundamentals
Dieses Training findet im intensiven Format statt, bei dem du ganztägige Sessions mit unseren MCT-Experten hast. Nach Abschluss der Schulung hast du noch 30 weitere Tage Zugang zum Learning Support, um dich auf die Prüfung vorzubereiten.
Der Inhalt dieses intensiven Trainings leitet sich aus der Prüfung «DP-203: Data Engineering on Microsoft Azure» ab. Beginne schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs und nutze den Learning Support, wenn du Fragen hast. Während den intensiven Trainingstagen mit unseren Trainern arbeitest du mit den offiziellen Microsoft-Kursunterlagen (mehr Informationen unter Methoden).
Kursinhalt:
Modul 1: Erkunden von Compute- und Speicheroptionen für Datentechnikworkloads
Dieses Modul bietet eine Übersicht über die Optionen für Compute- und Speichertechnologien von Azure, die Datentechniker:innen zur Verfügung stehen, die analytische Workloads erstellen. In diesem Modul werden Methoden zum Strukturieren des Data Lake und zum Optimieren der Dateien für die Untersuchung, das Streaming und die Batchverarbeitung von Workloads vermittelt. Die Kursteilnehmer:innen erfahren, wie sie den Data Lake in Datenoptimierungsebenen organisieren, wenn sie Dateien durch Batch- und Streamverarbeitung transformieren. Anschließend lernen sie, wie sie Indizes für ihre Datasets erstellen (etwa CSV-, JSON- und Parquet-Dateien) und sie für potenzielle Abfrage- und Workloadbeschleunigung verwenden.
Lektionen
- Einführung in Azure Synapse Analytics
- Beschreiben von Azure Databricks
- Einführung in Azure Data Lake Storage
- Beschreiben der Delta Lake-Architektur
- Arbeiten mit Datenströmen mithilfe von Azure Stream Analytics
Lab: Erkunden von Compute- und Speicheroptionen für Datentechnikworkloads
- Kombinieren von Streaming und Batchverarbeitung mit einer einzelnen Pipeline
- Organisieren des Data Lake in Ebenen der Dateitransformation
- Indizieren des Data Lake-Speichers für die Beschleunigung von Abfragen und Workloads
Modul 2: Ausführen interaktiver Abfragen mithilfe von serverlosen SQL-Pools von Azure Synapse Analytics
In diesem Modul erfahren die Kursteilnehmer:innen, wie sie mit in Data Lake und externen Dateiquellen gespeicherten Dateien arbeiten, indem sie T-SQL-Anweisungen verwenden, die von einem serverlosen SQL-Pool in Azure Synapse Analytics ausgeführt werden. Die Kursteilnehmer:innen fragen Parquet-Dateien ab, die in einem Data Lake gespeichert sind, sowie CSV-Dateien, die in einem externen Datenspeicher gespeichert sind. Als Nächstes erstellen sie Azure Active Directory-Sicherheitsgruppen und erzwingen den Zugriff auf Dateien im Data Lake über rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) und Zugriffssteuerungslisten (Access Control Lists, ACLs).
Lektionen
- Kennenlernen von serverlosen SQL-Pool-Funktionen in Azure Synapse
- Abfragen von Daten im Lake mit serverlosen SQL-Pools von Azure Synapse
- Erstellen von Metadatenobjekten in serverlosen SQL-Pools von Azure Synapse
- Schützen von Daten und Verwalten von Benutzern in serverlosen SQL-Pools von Azure Synapse
Lab: Ausführen interaktiver Abfragen mithilfe serverloser SQL-Pools
- Abfragen von Parquet-Daten mit serverlosen SQL-Pools
- Erstellen externer Tabellen für Parquet- und CSV-Dateien
- Erstellen von Ansichten mit serverlosen SQL-Pools
- Schützen des Zugriffs auf Daten in einem Data Lake bei Verwendung serverloser SQL-Pools
- Konfigurieren der Data Lake-Sicherheit mit rollenbasierter Zugriffssteuerung (Role-Based Access Control, RBAC) und Zugriffssteuerungslisten (Access Control Lists, ACLs)
Modul 3: Datenuntersuchung und -transformation in Azure Databricks
In diesem Modul erfährst du, wie du verschiedene Methoden für Apache Spark-Datenrahmen zum Untersuchen und Transformieren von Daten in Azure Databricks verwenden. Die Kursteilnehmer:innen lernen, wie sie Standardmethoden für Datenrahmen zur Untersuchung und Transformation von Daten ausführen können. Sie lernen auch, wie man erweiterte Aufgaben ausführen, z. B. doppelte Daten entfernen, Datums- / Zeitwerte bearbeiten, Spalten umbenennen und Daten aggregieren kann.
Lektionen
- Beschreiben von Azure Databricks
- Lesen und Schreiben von Daten in Azure Databricks
- Arbeiten mit DataFrames in Azure Databricks
- Arbeiten mit erweiterten Methoden für Dataframes in Azure Databricks
Lab: Datenuntersuchung und -transformation in Azure Databricks
- Verwenden von Datenrahmen in Azure Databricks zum Untersuchen und Filtern von Daten
- Zwischenspeichern eines Datenrahmens für schnellere nachfolgende Abfragen
- Entfernen doppelt vorhandener Daten
- Bearbeiten von Datums-/Uhrzeitwerten
- Entfernen und Umbenennen von Datenrahmenspalten
- Aggregieren von in einem Datenrahmen gespeicherten Daten
Modul 4: Untersuchen, Transformieren und Laden von Daten im Data Warehouse mithilfe von Apache Spark
In diesem Modul erfährst du, wie du in einem Data Lake gespeicherte Daten untersuchst, transformierst und in einen relationalen Datenspeicher lädst. Die Kursteilnehmer:innen werden Parkett- und JSON-Dateien untersuchen und Techniken verwenden, um JSON-Dateien mit hierarchischen Strukturen abzufragen und zu transformieren. Anschließend werden die Kursteilnehmer:innen Apache Spark verwenden, um Daten in das Data Warehouse zu laden und Parquet-Daten im Data Lake mit Daten im dedizierten SQL-Pool zu verbinden.
Lektionen
- Grundlegendes zu Big-Data-Entwicklung mit Apache Spark in Azure Synapse Analytics
- Erfassen von Daten mit Apache Spark-Notebooks in Azure Synapse Analytics
- Transformieren von Daten mit Dataframes in Apache Spark-Pools in Azure Synapse Analytics
- Integrieren von SQL- und Apache Spark-Pools in Azure Synapse Analytics
Lab: Untersuchen, Transformieren und Laden von Daten im Data Warehouse mithilfe von Apache Spark
- Durchführen der Datenuntersuchung in Synapse Studio
- Erfassen von Daten mit Spark-Notebooks in Azure Synapse Analytics
- Transformieren von Daten mit Datenrahmen in Spark-Pools in Azure Synapse Analytics
- Integrieren von SQL- und Spark-Pools in Azure Synapse Analytics
Modul 5: Erfassen und Laden von Daten im Data Warehouse
In diesem Modul lernen die Kursteilnehmer:innen, wie sie Daten mithilfe von T-SQL-Skripts und Synapse Analytics-Integrationspipelines im Data Warehouse erfassen. Die Kursteilnehmer:innen lernen, wie sie Daten mit PolyBase und COPY unter Verwendung von T-SQL in dedizierte Synapse-SQL-Pools laden. Darüber hinaus erfahren die Kursteilnehmer:innen, wie sie die Workloadverwaltung zusammen mit einer Copy-Aktivität in einer Azure Synapse-Pipeline für die Datenerfassung im Petabytebereich verwenden.
Lektionen
- Verwenden von bewährten Methoden zum Laden von Daten in Azure Synapse Analytics
- Datenerfassung im Petabytebereich mit Azure Data Factory
- Lab: Erfassen und Laden von Daten im Data Warehouse
- Ausführen der Erfassen im Petabytebereich mit Azure Synapse-Pipelines
- Importieren von Daten mit PolyBase und COPY unter Verwendung von T-SQL
- Verwenden von bewährten Methoden zum Laden von Daten in Azure Synapse Analytics
Modul 6: Transformieren von Daten mit Azure Data Factory oder Azure Synapse-Pipelines
In diesem Modul lernen die Kursteilnehmer:innen, wie sie Datenintegrationspipelines erstellen, um Daten aus mehreren Datenquellen zu erfassen, Daten mithilfe von Zuordnungsdatenflüssen zu transformieren und Daten in eine oder mehrere Datensenken zu verschieben.
Lektionen
- Datenintegration mit Azure Data Factory oder Azure Synapse-Pipelines
- Transformation ohne Code im großen Stil mit Azure Data Factory oder Azure Synapse-Pipelines
- Lab: Transformieren von Daten mit Azure Data Factory oder Azure Synapse-Pipelines
- Ausführen von Transformationen ohne Code im großen Stil mit Azure Synapse-Pipelines
- Erstellen einer Datenpipeline zum Importieren schlecht formatierter CSV-Dateien
- Erstellen von Zuordnungsdatenflüssen
Modul 7: Orchestrieren der Datenverschiebung und -transformation in Azure Synapse-Pipelines
In diesem Modul erfährst du, wie du verknüpfte Dienste erstellst und die Datenverschiebung und -transformation mithilfe von Notebooks in Azure Synapse-Pipelines orchestrierst.
Lektionen
- Orchestrieren der Datenverschiebung und -transformation in Azure Data Factory
Lab: Orchestrieren der Datenverschiebung und -transformation in Azure Synapse-Pipelines
- Integrieren von Daten aus Notebooks mit Azure Data Factory oder Azure Synapse-Pipelines
Modul 8: End-to-End-Sicherheit mit Azure Synapse Analytics
In diesem Modul erfahren die Kursteilnehmer:innen, wie sie einen Synapse Analytics-Arbeitsbereich und die zugehörige unterstützende Infrastruktur schützen. Die Kursteilnehmer:innen werden den SQL Active Directory-Administrator beobachten, IP-Firewall-Regeln verwalten, Geheimnisse mit Azure Key Vault verwalten und über einen mit Key Vault verknüpften Dienst und Pipelineaktivitäten auf diese Geheimnisse zugreifen. Die Kursteilnehmer:innen lernen, wie sie Sicherheit auf Spaltenebene, Sicherheit auf Zeilenebene und dynamische Datenmaskierung bei Verwendung von dedizierten SQL-Pools implementieren.
Lektionen
- Schützen einer Data Warehouse-Datenbank in Azure Synapse Analytics
- Konfigurieren und Verwalten von Geheimnissen in Azure Key Vault
- Implementieren von Compliancekontrollen für vertrauliche Daten
Lab: End-to-End-Sicherheit mit Azure Synapse Analytics
- Schützen der unterstützenden Azure Synapse Analytics-Infrastruktur
- Schützen des Azure Synapse Analytics-Arbeitsbereichs und der verwalteten Dienste
- Schützen der Daten im Azure Synapse Analytics-Arbeitsbereich
Modul 9: Unterstützen von Hybrid Transactional Analytical Processing (HTAP) mit Azure Synapse Link
In diesem Modul erfahren die Kursteilnehmer:innen, wie Azure Synapse Link die nahtlose Konnektivität eines Azure Cosmos DB-Kontos mit einem Synapse-Arbeitsbereich ermöglicht. Die Teilnehmer:innen lernen, wie sie Synapse Link aktivieren und konfigurieren und wie sie anschließend den Azure-Cosmos-DB-Analysespeicher mithilfe von Apache Spark und serverlosen SQL-Pools abfragen.
Lektionen
- Entwerfen der hybriden transaktionalen und analytischen Verarbeitung mithilfe von Azure Synapse Analytics
- Konfigurieren von Azure Synapse Link mit Azure Cosmos DB
- Abfragen von Azure Cosmos DB mit Apache Spark-Pools
- Abfragen von Azure Cosmos DB mit serverlosen SQL-Pools
Lab: Unterstützen von Hybrid Transactional Analytical Processing (HTAP) mit Azure Synapse Link
- Konfigurieren von Azure Synapse Link mit Azure Cosmos DB
- Abfragen von Azure Cosmos DB mit Apache Spark für Azure Synapse Analytics
- Abfragen von Azure Cosmos DB mit serverlosem SQL-Pool für Azure Synapse Analytics
Modul 10: Streamverarbeitung in Echtzeit mit Stream Analytics
In diesem Modul erfahren die Kursteilnehmer:innen, wie Streamingdaten mit Azure Stream Analytics verarbeitet werden. Die Kursteilnehmer:innen erfassen Fahrzeugtelemetriedaten in Event Hubs und verarbeiten diese Daten dann in Echtzeit mithilfe verschiedener Fensterfunktionen in Azure Stream Analytics. Die Daten werden in Azure Synapse Analytics ausgegeben. Schließlich lernen die Kursteilnehmer:innen, wie sie den Stream Analytics-Auftrag skalieren, um den Durchsatz zu erhöhen.
Lektionen
- Aktivieren von zuverlässigem Messaging für Big Data-Anwendungen mithilfe von Azure Event Hubs
- Arbeiten mit Datenströmen mithilfe von Azure Stream Analytics
- Erfassen von Datenströmen mit Azure Stream Analytics
Lab: Streamverarbeitung in Echtzeit mit Stream Analytics
- Verwenden von Stream Analytics zum Verarbeiten von Echtzeitdaten aus Event Hubs
- Verwenden von Stream Analytics-Fensterfunktionen zur Erstellung von Aggregaten und zur Ausgabe in Synapse Analytics
- Skalieren des Azure Stream Analytics-Auftrags, um den Durchsatz durch Partitionierung zu erhöhen
- Neupartitionieren der Streameingabe zur Optimierung der Parallelisierung
Modul 11: Erstellen einer Streamverarbeitungslösung mit Event Hubs und Azure Databricks
In diesem Modul erfahren die Kursteilnehmer:innen, wie Streamingdaten im großen Stil mit Event Hubs und Spark Structured Streaming in Azure Databricks erfasst und verarbeitet werden. Die Kursteilnehmer:innen lernen die wichtigsten Funktionen und Einsatzmöglichkeiten von Structured Streaming kennen. Die Teilnehmer:innen implementieren Schiebefenster, um Datenblöcke zu aggregieren und wenden Wasserzeichen an, um veraltete Daten zu entfernen. Schließlich stellen die Kursteilnehmer:innen eine Verbindung mit Event Hubs her, um Streams zu lesen und zu schreiben.
Lektionen
- Verarbeiten von Streamingdaten mit Structured Streaming in Azure Databricks
Lab: Erstellen einer Streamverarbeitungslösung mit Event Hubs und Azure Databricks
- Erkunden der wichtigsten Features und Verwendungsmöglichkeiten von Structured Streaming
- Streamen von Daten aus einer Datei und Schreiben dieser Daten in ein verteiltes Dateisystem
- Verwenden von gleitenden Fenstern, um Datenblöcke anstelle aller Daten zu aggregieren
- Anwenden von Wasserzeichen zum Entfernen veralteter Daten
- Herstellen einer Verbindung mit Lese- und Schreibstreams für Event Hubs
- Erkunden von Rechen- und Speicheroptionen für Data-Engineering-Workloads in Azure
- Entwurf und Implementierung der Serving-Schicht
- Verstehen von Überlegungen zur Datentechnik
- Interaktive Abfragen mit serverlosen SQL-Pools ausführen
- Erforschen, Transformieren und Laden von Daten in das Data Warehouse mit Apache Spark
- Durchführen von Datenexploration und -transformation in Azure Databricks
- Einlesen und Laden von Daten in das Data Warehouse
- Transformieren von Daten mit Azure Data Factory oder Azure Synapse Pipelines
- Integrieren von Daten aus Notebooks mit Azure Data Factory oder Azure Synapse Pipelines
- Optimieren der Abfrageleistung mit Dedicated SQL Pools in Azure Synapse
- Analysieren und Optimieren der Data-Warehouse-Speicherung
- Unterstützen hybrider transaktionaler analytischer Verarbeitung (HTAP) mit Azure Synapse
- Durchführen von End-to-End-Sicherheit mit Azure Synapse Analytics
- Durchführen von Stream Processing in Echtzeit mit Stream Analytics
- Erstellen einer Stream-Processing-Lösung mit Event Hubs und Azure Databricks
- Erstellen von Berichten mithilfe der Power-BI-Integration mit Azure Synapse Analytics
- Durchführen integrierter Machine-Learning-Prozesse in Azure Synapse Analytics
Dieses intensive Training bereitet dich vor auf:
Prüfung: «D P-203: Data Engineering on Microsoft Azure» für die
Zertifizierung: «Microsoft Certified: Azure Data Engineer Associate»