{"course":{"productid":33017,"modality":1,"active":true,"language":"de","title":"Security Engineering on AWS with AWS Jam","productcode":"AWSSO-AWS-JAM","vendorcode":"AW","vendorname":"Amazon Web Services","fullproductcode":"AW-AWSSO-AWS-JAM","courseware":{"has_ekit":true,"has_printkit":false,"language":""},"url":"https:\/\/portal.flane.ch\/course\/amazon-awsso-aws-jam","objective":"<p>In diesem Kurs werden Sie lernen:<\/p>\n<ul>\n<li>Nennen Sie ein Verst&auml;ndnis der AWS-Cloud-Sicherheit auf der Grundlage der CIA-Trias.<\/li><li>Erstellen und analysieren Sie Authentifizierungen und Berechtigungen mit IAM.<\/li><li>Verwalten und Bereitstellen von Konten auf AWS mit den entsprechenden AWS-Diensten.<\/li><li>Erkennen, wie man Geheimnisse mit AWS-Services verwaltet.<\/li><li>&Uuml;berwachen Sie sensible Informationen und sch&uuml;tzen Sie Daten durch Verschl&uuml;sselung und Zugriffskontrollen.<\/li><li>Identifizieren Sie AWS-Services, die Angriffe von externen Quellen abwehren.<\/li><li>&Uuml;berwachen, Erstellen und Sammeln von Protokollen.<\/li><li>Identifizierung von Indikatoren f&uuml;r Sicherheitsvorf&auml;lle.<\/li><li>Erkennen, wie man Bedrohungen untersucht und mithilfe von AWS-Services entsch&auml;rft.<\/li><\/ul>","essentials":"<p>Wir empfehlen, dass die Teilnehmer dieses Kurses folgende Voraussetzungen erf&uuml;llen:<\/p>\n<ul>\n<li>Abgeschlossenes Studium der folgenden Kurse:\n<ul>\n<li><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/course\/amazon-sec-ess\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>AWS Security Essentials <span class=\"fl-prod-pcode\">(SEC-ESS)<\/span><\/a><\/span> oder<\/li><li>AWS Security Fundamentals (Zweite Ausgabe) (digital) und<\/li><li><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/course\/amazon-awsa\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Architecting on AWS <span class=\"fl-prod-pcode\">(AWSA)<\/span><\/a><\/span><\/li><\/ul><\/li><li>Kenntnisse von IT-Sicherheitspraktiken und Infrastrukturkonzepten.<\/li><li>Vertrautheit mit der AWS-Cloud.<\/li><\/ul>","audience":"<p>Dieser Kurs richtet sich an:<\/p>\n<ul>\n<li>Sicherheitsingenieure<\/li><li>Sicherheitsarchitekten<\/li><li>Cloud-Architekten<\/li><li>Cloud-Betreiber, die in allen globalen Segmenten t&auml;tig sind.<\/li><\/ul>","contents":"<h5>Modul 1: &Uuml;berblick und &Uuml;berpr&uuml;fung der Sicherheit<\/h5><ul>\n<li>Erkl&auml;ren Sie die Sicherheit in der AWS-Cloud.<\/li><li>Erkl&auml;ren Sie das AWS-Modell der geteilten Verantwortung.<\/li><li>Fassen Sie IAM, Datenschutz und Bedrohungserkennung und -reaktion zusammen.<\/li><li>Nennen Sie die verschiedenen M&ouml;glichkeiten der Interaktion mit AWS &uuml;ber die Konsole, CLI und SDKs.<\/li><li>Beschreiben Sie, wie Sie MFA f&uuml;r zus&auml;tzlichen Schutz verwenden k&ouml;nnen.<\/li><li>Geben Sie an, wie das Root-Benutzerkonto und die Zugangsschl&uuml;ssel gesch&uuml;tzt werden k&ouml;nnen.<\/li><\/ul><h5>Modul 2: Sichern von Einstiegspunkten auf AWS<\/h5><ul>\n<li>Beschreiben Sie, wie Sie die Multi-Faktor-Authentifizierung (MFA) f&uuml;r zus&auml;tzlichen Schutz nutzen k&ouml;nnen.<\/li><li>Beschreiben Sie, wie Sie das Root-Benutzerkonto und die Zugriffsschl&uuml;ssel sch&uuml;tzen k&ouml;nnen.<\/li><li>Beschreiben Sie IAM-Richtlinien, Rollen, Richtlinienkomponenten und Berechtigungsgrenzen.<\/li><li>Erl&auml;utern Sie, wie API-Anfragen mit AWS CloudTrail protokolliert und eingesehen werden k&ouml;nnen und wie der Zugriffsverlauf eingesehen und analysiert werden kann.<\/li><li>Praktische &Uuml;bung: Verwendung von identit&auml;ts- und ressourcenbasierten Policies.<\/li><\/ul><h5>Modul 3: Kontoverwaltung und Bereitstellung auf AWS<\/h5><ul>\n<li>Erkl&auml;ren Sie, wie Sie mehrere AWS-Konten mit AWS Organizations und AWS Control Tower verwalten.<\/li><li>Erkl&auml;ren Sie, wie Sie Umgebungen mit mehreren Konten mit AWS Control Tower implementieren.<\/li><li>Demonstrieren Sie die F&auml;higkeit, Identit&auml;tsanbieter und Broker zu nutzen, um Zugang zu AWS-Diensten zu erhalten.<\/li><li>Erkl&auml;ren Sie die Verwendung von AWS IAM Identity Center (Nachfolger von AWS Single Sign-On) und AWS Directory Service.<\/li><li>Demonstration der F&auml;higkeit zur Verwaltung des Dom&auml;nenbenutzerzugriffs mit Directory Service und IAM Identity Center.<\/li><li>Praktische &Uuml;bung: Verwalten des Dom&auml;nenbenutzerzugriffs mit AWS Directory Service<\/li><\/ul><h5>Modul 4: Verwaltung von Geheimnissen auf AWS<\/h5><ul>\n<li>Beschreiben und listen Sie die Funktionen von AWS KMS, CloudHSM, AWS Certificate Manager (ACM) und AWS Secrets Manager auf.<\/li><li>Demonstrieren Sie, wie Sie einen AWS KMS-Schl&uuml;ssel f&uuml;r mehrere Regionen erstellen.<\/li><li>Demonstration der Verschl&uuml;sselung eines Secrets Manager-Geheimnisses mit einem AWS KMS-Schl&uuml;ssel.<\/li><li>Demonstration der Verwendung eines verschl&uuml;sselten Geheimnisses zur Verbindung mit einer Amazon Relational Database Service (Amazon RDS)-Datenbank in mehreren AWS-Regionen<\/li><li>Praktische &Uuml;bung: &Uuml;bung 3: AWS KMS zum Verschl&uuml;sseln von Geheimnissen in Secrets Manager verwenden<\/li><\/ul><h5>Modul 5: Datensicherheit<\/h5><ul>\n<li>&Uuml;berwachen Sie Daten auf sensible Informationen mit Amazon Macie.<\/li><li>Beschreiben Sie, wie Sie Daten im Ruhezustand durch Verschl&uuml;sselung und Zugriffskontrollen sch&uuml;tzen k&ouml;nnen.<\/li><li>Identifizieren Sie die AWS-Services, die zur Replikation von Daten zum Schutz verwendet werden.<\/li><li>Legen Sie fest, wie die Daten nach der Archivierung gesch&uuml;tzt werden sollen.<\/li><li>Praktische &Uuml;bung: &Uuml;bung 4: Datensicherheit in Amazon S3<\/li><\/ul><h5>Modul 6: Schutz der Infrastruktur an den R&auml;ndern<\/h5><ul>\n<li>Beschreiben Sie die AWS-Funktionen, die zum Aufbau einer sicheren Infrastruktur verwendet werden.<\/li><li>Beschreiben Sie die AWS-Services, die bei einem Angriff f&uuml;r Ausfallsicherheit sorgen.<\/li><li>Identifizieren Sie die AWS-Services, die zum Schutz von Workloads vor externen Bedrohungen verwendet werden.<\/li><li>Vergleichen Sie die Funktionen von AWS Shield und AWS Shield Advanced.<\/li><li>Erl&auml;utern Sie, wie die zentralisierte Bereitstellung f&uuml;r AWS Firewall Manager die Sicherheit verbessern kann.<\/li><li>Praktische &Uuml;bung: &Uuml;bung 5: Verwendung von AWS WAF zur Eind&auml;mmung von b&ouml;sartigem Datenverkehr<\/li><\/ul><h5>Modul 7: &Uuml;berwachung und Erfassung von Protokollen auf AWS<\/h5><ul>\n<li>Erkennen Sie den Wert der Erstellung und Sammlung von Protokollen.<\/li><li>Verwenden Sie Amazon Virtual Private Cloud (Amazon VPC) Flow Logs zur &Uuml;berwachung von Sicherheitsereignissen.<\/li><li>Erl&auml;utern Sie, wie Sie Abweichungen von der Grundlinie &uuml;berwachen k&ouml;nnen.<\/li><li>Beschreiben Sie Amazon EventBridge-Ereignisse.<\/li><li>Beschreiben Sie die Metriken und Alarme von Amazon CloudWatch.<\/li><li>Auflistung der Optionen f&uuml;r die Protokollanalyse und der verf&uuml;gbaren Techniken.<\/li><li>Identifizieren Sie Anwendungsf&auml;lle f&uuml;r die Verwendung von Virtual Private Cloud (VPC) Traffic Mirroring.<\/li><li>Praktische &Uuml;bung: &Uuml;bung 6: &Uuml;berwachung von und Reaktion auf Sicherheitsvorf&auml;lle<\/li><\/ul><h5>Modul 8: Reaktion auf Bedrohungen<\/h5><ul>\n<li>Klassifizierung der Vorfallstypen bei der Reaktion auf Vorf&auml;lle.<\/li><li>Verstehen der Arbeitsabl&auml;ufe bei der Reaktion auf Vorf&auml;lle.<\/li><li>Entdecken Sie Informationsquellen f&uuml;r die Reaktion auf Vorf&auml;lle mit AWS-Services.<\/li><li>Verstehen, wie man sich auf Zwischenf&auml;lle vorbereitet.<\/li><li>Erkennen Sie Bedrohungen mithilfe von AWS-Services.<\/li><li>Analyse von und Reaktion auf Sicherheitsfeststellungen.<\/li><li>Praktische &Uuml;bungen: &Uuml;bung 7: Reaktion auf Zwischenf&auml;lle<\/li><\/ul><h5>AWS-Jam<\/h5><ul>\n<li>Nehmen Sie an teambasierten Herausforderungen in einer echten AWS-Umgebung teil.<\/li><li>Messen Sie sich mit Ihren Kollegen in einer spielerischen, praktischen Lernerfahrung<\/li><li>Wenden Sie Ihr Wissen aus dem Kurs auf verschiedene AWS-Services an<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/amazon-awsso-aws-jam\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>Die Sicherheit ist sowohl f&uuml;r Kunden, die die Cloud nutzen, als auch f&uuml;r diejenigen, die die Einf&uuml;hrung der Cloud in Erw&auml;gung ziehen, ein wichtiges Thema. Die Zunahme von Cyberangriffen und Datenlecks ist f&uuml;r die meisten Mitarbeiter der Branche nach wie vor ein wichtiges Thema. Der Kurs Security Engineering on AWS geht auf diese Bedenken ein, indem er Ihnen hilft, besser zu verstehen, wie Sie mit Amazon Web Services (AWS) auf sichere Weise interagieren und aufbauen k&ouml;nnen. In diesem Kurs lernen Sie etwas &uuml;ber die Verwaltung von Identit&auml;ten und Rollen, die Verwaltung und Bereitstellung von Konten und die &Uuml;berwachung von API-Aktivit&auml;ten auf Anomalien. Ausserdem erfahren Sie, wie Sie auf AWS gespeicherte Daten sch&uuml;tzen k&ouml;nnen. Der Kurs zeigt Ihnen, wie Sie Protokolle erstellen, sammeln und &uuml;berwachen k&ouml;nnen, um Sicherheitsvorf&auml;lle zu erkennen. Schliesslich werden Sie das Erkennen und Untersuchen von Sicherheitsvorf&auml;llen mit AWS-Services &uuml;berpr&uuml;fen.<\/p>\n<p>Am letzten Tag findet ein AWS Jam statt, ein spielerisches Event, bei dem Teams um Punkte k&auml;mpfen, indem sie eine Reihe von Herausforderungen gem&auml;ss bew&auml;hrter Verfahren auf der Grundlage der im Kurs behandelten Konzepte bew&auml;ltigen. Sie k&ouml;nnen eine breite Palette von AWS-Services in einer Reihe von realen Szenarien erleben, die h&auml;ufige Betriebs- und Fehlerbehebungsaufgaben darstellen. Das Endergebnis ist die Entwicklung, Verbesserung und Validierung Ihrer F&auml;higkeiten in der AWS-Cloud durch reale Probleml&ouml;sungen, die Erkundung neuer Services und Funktionen und das Verst&auml;ndnis f&uuml;r deren Zusammenspiel.<\/p>","objective_plain":"In diesem Kurs werden Sie lernen:\n\n\n- Nennen Sie ein Verst\u00e4ndnis der AWS-Cloud-Sicherheit auf der Grundlage der CIA-Trias.\n- Erstellen und analysieren Sie Authentifizierungen und Berechtigungen mit IAM.\n- Verwalten und Bereitstellen von Konten auf AWS mit den entsprechenden AWS-Diensten.\n- Erkennen, wie man Geheimnisse mit AWS-Services verwaltet.\n- \u00dcberwachen Sie sensible Informationen und sch\u00fctzen Sie Daten durch Verschl\u00fcsselung und Zugriffskontrollen.\n- Identifizieren Sie AWS-Services, die Angriffe von externen Quellen abwehren.\n- \u00dcberwachen, Erstellen und Sammeln von Protokollen.\n- Identifizierung von Indikatoren f\u00fcr Sicherheitsvorf\u00e4lle.\n- Erkennen, wie man Bedrohungen untersucht und mithilfe von AWS-Services entsch\u00e4rft.","essentials_plain":"Wir empfehlen, dass die Teilnehmer dieses Kurses folgende Voraussetzungen erf\u00fcllen:\n\n\n- Abgeschlossenes Studium der folgenden Kurse:\n\n- AWS Security Essentials (SEC-ESS) oder\n- AWS Security Fundamentals (Zweite Ausgabe) (digital) und\n- Architecting on AWS (AWSA)\n- Kenntnisse von IT-Sicherheitspraktiken und Infrastrukturkonzepten.\n- Vertrautheit mit der AWS-Cloud.","audience_plain":"Dieser Kurs richtet sich an:\n\n\n- Sicherheitsingenieure\n- Sicherheitsarchitekten\n- Cloud-Architekten\n- Cloud-Betreiber, die in allen globalen Segmenten t\u00e4tig sind.","contents_plain":"Modul 1: \u00dcberblick und \u00dcberpr\u00fcfung der Sicherheit\n\n\n- Erkl\u00e4ren Sie die Sicherheit in der AWS-Cloud.\n- Erkl\u00e4ren Sie das AWS-Modell der geteilten Verantwortung.\n- Fassen Sie IAM, Datenschutz und Bedrohungserkennung und -reaktion zusammen.\n- Nennen Sie die verschiedenen M\u00f6glichkeiten der Interaktion mit AWS \u00fcber die Konsole, CLI und SDKs.\n- Beschreiben Sie, wie Sie MFA f\u00fcr zus\u00e4tzlichen Schutz verwenden k\u00f6nnen.\n- Geben Sie an, wie das Root-Benutzerkonto und die Zugangsschl\u00fcssel gesch\u00fctzt werden k\u00f6nnen.\nModul 2: Sichern von Einstiegspunkten auf AWS\n\n\n- Beschreiben Sie, wie Sie die Multi-Faktor-Authentifizierung (MFA) f\u00fcr zus\u00e4tzlichen Schutz nutzen k\u00f6nnen.\n- Beschreiben Sie, wie Sie das Root-Benutzerkonto und die Zugriffsschl\u00fcssel sch\u00fctzen k\u00f6nnen.\n- Beschreiben Sie IAM-Richtlinien, Rollen, Richtlinienkomponenten und Berechtigungsgrenzen.\n- Erl\u00e4utern Sie, wie API-Anfragen mit AWS CloudTrail protokolliert und eingesehen werden k\u00f6nnen und wie der Zugriffsverlauf eingesehen und analysiert werden kann.\n- Praktische \u00dcbung: Verwendung von identit\u00e4ts- und ressourcenbasierten Policies.\nModul 3: Kontoverwaltung und Bereitstellung auf AWS\n\n\n- Erkl\u00e4ren Sie, wie Sie mehrere AWS-Konten mit AWS Organizations und AWS Control Tower verwalten.\n- Erkl\u00e4ren Sie, wie Sie Umgebungen mit mehreren Konten mit AWS Control Tower implementieren.\n- Demonstrieren Sie die F\u00e4higkeit, Identit\u00e4tsanbieter und Broker zu nutzen, um Zugang zu AWS-Diensten zu erhalten.\n- Erkl\u00e4ren Sie die Verwendung von AWS IAM Identity Center (Nachfolger von AWS Single Sign-On) und AWS Directory Service.\n- Demonstration der F\u00e4higkeit zur Verwaltung des Dom\u00e4nenbenutzerzugriffs mit Directory Service und IAM Identity Center.\n- Praktische \u00dcbung: Verwalten des Dom\u00e4nenbenutzerzugriffs mit AWS Directory Service\nModul 4: Verwaltung von Geheimnissen auf AWS\n\n\n- Beschreiben und listen Sie die Funktionen von AWS KMS, CloudHSM, AWS Certificate Manager (ACM) und AWS Secrets Manager auf.\n- Demonstrieren Sie, wie Sie einen AWS KMS-Schl\u00fcssel f\u00fcr mehrere Regionen erstellen.\n- Demonstration der Verschl\u00fcsselung eines Secrets Manager-Geheimnisses mit einem AWS KMS-Schl\u00fcssel.\n- Demonstration der Verwendung eines verschl\u00fcsselten Geheimnisses zur Verbindung mit einer Amazon Relational Database Service (Amazon RDS)-Datenbank in mehreren AWS-Regionen\n- Praktische \u00dcbung: \u00dcbung 3: AWS KMS zum Verschl\u00fcsseln von Geheimnissen in Secrets Manager verwenden\nModul 5: Datensicherheit\n\n\n- \u00dcberwachen Sie Daten auf sensible Informationen mit Amazon Macie.\n- Beschreiben Sie, wie Sie Daten im Ruhezustand durch Verschl\u00fcsselung und Zugriffskontrollen sch\u00fctzen k\u00f6nnen.\n- Identifizieren Sie die AWS-Services, die zur Replikation von Daten zum Schutz verwendet werden.\n- Legen Sie fest, wie die Daten nach der Archivierung gesch\u00fctzt werden sollen.\n- Praktische \u00dcbung: \u00dcbung 4: Datensicherheit in Amazon S3\nModul 6: Schutz der Infrastruktur an den R\u00e4ndern\n\n\n- Beschreiben Sie die AWS-Funktionen, die zum Aufbau einer sicheren Infrastruktur verwendet werden.\n- Beschreiben Sie die AWS-Services, die bei einem Angriff f\u00fcr Ausfallsicherheit sorgen.\n- Identifizieren Sie die AWS-Services, die zum Schutz von Workloads vor externen Bedrohungen verwendet werden.\n- Vergleichen Sie die Funktionen von AWS Shield und AWS Shield Advanced.\n- Erl\u00e4utern Sie, wie die zentralisierte Bereitstellung f\u00fcr AWS Firewall Manager die Sicherheit verbessern kann.\n- Praktische \u00dcbung: \u00dcbung 5: Verwendung von AWS WAF zur Eind\u00e4mmung von b\u00f6sartigem Datenverkehr\nModul 7: \u00dcberwachung und Erfassung von Protokollen auf AWS\n\n\n- Erkennen Sie den Wert der Erstellung und Sammlung von Protokollen.\n- Verwenden Sie Amazon Virtual Private Cloud (Amazon VPC) Flow Logs zur \u00dcberwachung von Sicherheitsereignissen.\n- Erl\u00e4utern Sie, wie Sie Abweichungen von der Grundlinie \u00fcberwachen k\u00f6nnen.\n- Beschreiben Sie Amazon EventBridge-Ereignisse.\n- Beschreiben Sie die Metriken und Alarme von Amazon CloudWatch.\n- Auflistung der Optionen f\u00fcr die Protokollanalyse und der verf\u00fcgbaren Techniken.\n- Identifizieren Sie Anwendungsf\u00e4lle f\u00fcr die Verwendung von Virtual Private Cloud (VPC) Traffic Mirroring.\n- Praktische \u00dcbung: \u00dcbung 6: \u00dcberwachung von und Reaktion auf Sicherheitsvorf\u00e4lle\nModul 8: Reaktion auf Bedrohungen\n\n\n- Klassifizierung der Vorfallstypen bei der Reaktion auf Vorf\u00e4lle.\n- Verstehen der Arbeitsabl\u00e4ufe bei der Reaktion auf Vorf\u00e4lle.\n- Entdecken Sie Informationsquellen f\u00fcr die Reaktion auf Vorf\u00e4lle mit AWS-Services.\n- Verstehen, wie man sich auf Zwischenf\u00e4lle vorbereitet.\n- Erkennen Sie Bedrohungen mithilfe von AWS-Services.\n- Analyse von und Reaktion auf Sicherheitsfeststellungen.\n- Praktische \u00dcbungen: \u00dcbung 7: Reaktion auf Zwischenf\u00e4lle\nAWS-Jam\n\n\n- Nehmen Sie an teambasierten Herausforderungen in einer echten AWS-Umgebung teil.\n- Messen Sie sich mit Ihren Kollegen in einer spielerischen, praktischen Lernerfahrung\n- Wenden Sie Ihr Wissen aus dem Kurs auf verschiedene AWS-Services an","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"Die Sicherheit ist sowohl f\u00fcr Kunden, die die Cloud nutzen, als auch f\u00fcr diejenigen, die die Einf\u00fchrung der Cloud in Erw\u00e4gung ziehen, ein wichtiges Thema. Die Zunahme von Cyberangriffen und Datenlecks ist f\u00fcr die meisten Mitarbeiter der Branche nach wie vor ein wichtiges Thema. Der Kurs Security Engineering on AWS geht auf diese Bedenken ein, indem er Ihnen hilft, besser zu verstehen, wie Sie mit Amazon Web Services (AWS) auf sichere Weise interagieren und aufbauen k\u00f6nnen. In diesem Kurs lernen Sie etwas \u00fcber die Verwaltung von Identit\u00e4ten und Rollen, die Verwaltung und Bereitstellung von Konten und die \u00dcberwachung von API-Aktivit\u00e4ten auf Anomalien. Ausserdem erfahren Sie, wie Sie auf AWS gespeicherte Daten sch\u00fctzen k\u00f6nnen. Der Kurs zeigt Ihnen, wie Sie Protokolle erstellen, sammeln und \u00fcberwachen k\u00f6nnen, um Sicherheitsvorf\u00e4lle zu erkennen. Schliesslich werden Sie das Erkennen und Untersuchen von Sicherheitsvorf\u00e4llen mit AWS-Services \u00fcberpr\u00fcfen.\n\nAm letzten Tag findet ein AWS Jam statt, ein spielerisches Event, bei dem Teams um Punkte k\u00e4mpfen, indem sie eine Reihe von Herausforderungen gem\u00e4ss bew\u00e4hrter Verfahren auf der Grundlage der im Kurs behandelten Konzepte bew\u00e4ltigen. Sie k\u00f6nnen eine breite Palette von AWS-Services in einer Reihe von realen Szenarien erleben, die h\u00e4ufige Betriebs- und Fehlerbehebungsaufgaben darstellen. Das Endergebnis ist die Entwicklung, Verbesserung und Validierung Ihrer F\u00e4higkeiten in der AWS-Cloud durch reale Probleml\u00f6sungen, die Erkundung neuer Services und Funktionen und das Verst\u00e4ndnis f\u00fcr deren Zusammenspiel.","skill_level":"Intermediate","version":"1.0","duration":{"unit":"d","value":4,"formatted":"4 Tage"},"pricelist":{"List Price":{"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":3175},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3175},"PL":{"country":"PL","currency":"PLN","taxrate":23,"price":7000},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":3175},"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":1990},"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":3575},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":2995},"BE":{"country":"BE","currency":"EUR","taxrate":21,"price":2995},"US":{"country":"US","currency":"USD","taxrate":null,"price":2870},"CA":{"country":"CA","currency":"CAD","taxrate":null,"price":3960},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":3175}}},"lastchanged":"2025-08-27T16:48:23+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/33017","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/amazon-awsso-aws-jam"}}