Plan Szkolenia
Wprowadzenie
- Przegląd CipherTrust Manager i jego podstawowych funkcji
- Inicjalizacja CipherTrust i konfiguracja IP
Zrozumienie CipherTrust ProtectDB (CDP), ProtectFile i ProtectApp
- Korzystanie z ProtectDB (CDP)
- Korzystanie z ProtectApp
Korzystanie z serwera tokenizacji CipherTrust (CTS)
- Przegląd rozwiązania CTS
- Korzystanie z tokenizacji
Korzystanie z szyfrowania przezroczystego CipherTrust (CTE)
- Przegląd rozwiązania CTE
- Korzystanie z rozwiązania CTE
CipherTrust Cloud Key Manager (CCKM)
- Przegląd rozwiązania CCKM
- Korzystanie z rozwiązania CCKM
Protokół interoperacyjności klucza CipherTrust Management (KMIP)
- Korzystanie z rozwiązania KMIP
Podsumowanie i kolejne kroki
Wymagania
- Znajomość protokołów i praktyk bezpieczeństwa
- Doświadczenie w administrowaniu i konfigurowaniu systemów
Grupa docelowa
- Specjaliści IT
- Administratorzy bezpieczeństwa
Opinie uczestników (4)
Instruktor był pomocny.
Attila - Lifial
Szkolenie - Compliance and the Management of Compliance Risk
Przetłumaczone przez sztuczną inteligencję
Ustawienie raportu i zasad.
Jack - CFNOC- DND
Szkolenie - Micro Focus ArcSight ESM Advanced
Przetłumaczone przez sztuczną inteligencję
Przytaczane przykłady z "życia" oraz bardzo zaciekawił mnie temat typów osobowości
Tomek - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
znajomość Baszeli
Daksha Vallabh - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję