Plan Szkolenia
Wprowadzenie
- Przegląd CipherTrust Manager i jego podstawowych funkcji
- Inicjalizacja CipherTrust i konfiguracja IP
Zrozumienie CipherTrust ProtectDB (CDP), ProtectFile i ProtectApp
- Korzystanie z ProtectDB (CDP)
- Korzystanie z ProtectApp
Korzystanie z serwera tokenizacji CipherTrust (CTS)
- Przegląd rozwiązania CTS
- Korzystanie z tokenizacji
Korzystanie z szyfrowania przezroczystego CipherTrust (CTE)
- Przegląd rozwiązania CTE
- Korzystanie z rozwiązania CTE
CipherTrust Cloud Key Manager (CCKM)
- Przegląd rozwiązania CCKM
- Korzystanie z rozwiązania CCKM
Protokół interoperacyjności klucza CipherTrust Management (KMIP)
- Korzystanie z rozwiązania KMIP
Podsumowanie i kolejne kroki
Wymagania
-
Znajomość protokołów i praktyk bezpieczeństwa
Doświadczenie w administracji i konfiguracji systemów
Uczestnicy
-
Specjaliści IT
Administratorzy bezpieczeństwa
Opinie uczestników (5)
Konfiguracja raportu i reguł.
Jack - CFNOC- DND
Szkolenie - Micro Focus ArcSight ESM Advanced
Przetłumaczone przez sztuczną inteligencję
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Fakt, że były praktyczne przykłady w treści
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Kursant był bardzo jasny i zwięzły. Bardzo łatwy do zrozumienia i przyswojenia informacji.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i posiadał wiedzę. Trener nie tylko potrafiła przekazywać informacje, ale także wprowadzała je z humorem, aby rozjaśnić suche, teoretyczne przedmioty szkoleniowe.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję