Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Web-Seminare >> VI215-WS Kubernetes Security - Einbruch schwer gemacht

Finden:
Workshops 
  Noon2noon 
  Acronis 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Cloud 
  Commvault 
  Datenbanken 
  DevOps 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Künstliche Intelligenz 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  SAP 
  Security & Datenschutz 
  Softwareentwicklung 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 

Web-Seminar: Security - Linux/Unix - Virtualisierung

VI215-WS Kubernetes Security - Einbruch schwer gemacht

 

Kursbeschreibung (description):
Welche Kenntnisse und Fähigkeiten sind für die Aufrechterhaltung der Sicherheit in einer hochkomplexen und dynamischen Kubernetes-Umgebung erforderlich? Besuchen Sie unser Web-Seminar zu Kubernetes Security und erfahren Sie von einem ausgewiesenen Kubernetes-Experten alles Wichtige.
Zielgruppe (target group):
Das Web-Seminar Kubernetes Security - Einbruch schwer gemacht ist ideal geeignet für:
  • DevOps und DevSecOps
  • Linux Administratoren
  • Alle, die sich für Cloud-Sicherheit interessieren oder dafür verantwortlich sind

Voraussetzungen (requirements):
Das Web-Seminar Kubernetes Security - Einbruch schwer gemacht hat keine Voraussetzungen für eine Teilnahme.
Ziele (objectives):
Erfahren Sie von einem ausgewiesenen Kubernetes-Experten alles Wichtige über die notwendigen Kenntnisse und Fähigkeiten für die Aufrechterhaltung der Sicherheit in einer hochkomplexen und dynamischen Kubernetes-Umgebung.
Preis und Dauer (price and duration):
Dauer (duration): 1 Tag
Preis (price): 0,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Termine auf Anfrage.
Falls Sie einen Terminwunsch für diesen Workshop haben, werden wir dies gerne für Sie prüfen!
Inhalte (agenda):
  • Was ist Kubernetes

  • Was macht Kubernetes

  • Anwendungsbeispiele

  • Herausforderungen für den Einsatz im RZ

  • Angriffsvektoren

  • Abwehrmechanismen

  • Q&A