Plan Szkolenia
Wprowadzenie
- Przegląd CipherTrust Manager i jego podstawowych funkcji
- Inicjalizacja CipherTrust i konfiguracja IP
Zrozumienie CipherTrust ProtectDB (CDP), ProtectFile i ProtectApp
- Korzystanie z ProtectDB (CDP)
- Korzystanie z ProtectApp
Korzystanie z serwera tokenizacji CipherTrust (CTS)
- Przegląd rozwiązania CTS
- Korzystanie z tokenizacji
Korzystanie z szyfrowania przezroczystego CipherTrust (CTE)
- Przegląd rozwiązania CTE
- Korzystanie z rozwiązania CTE
CipherTrust Cloud Key Manager (CCKM)
- Przegląd rozwiązania CCKM
- Korzystanie z rozwiązania CCKM
Protokół interoperacyjności klucza CipherTrust Management (KMIP)
- Korzystanie z rozwiązania KMIP
Podsumowanie i kolejne kroki
Wymagania
- Znajomość protokołów i praktyk bezpieczeństwa
- Doświadczenie w administrowaniu i konfigurowaniu systemów
Grupa docelowa
- Specjaliści IT
- Administratorzy bezpieczeństwa
Opinie uczestników (5)
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Tym, że były praktyczne przykłady wraz z treścią
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Trener był niezwykle jasny i zwięzły. Informacje były bardzo łatwe do zrozumienia i wniknięcia.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i zdający się na wiedzę. Trener nie tylko umiejętnie przekazywał informacje, ale także robił to z humorem, aby złagodzić suchy, teoretyczny temat szkolenia.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję