{"course":{"productid":30081,"modality":6,"active":true,"language":"de","title":"Data Protection and Management","productcode":"DPM","vendorcode":"EM","vendorname":"Dell EMC","fullproductcode":"EM-DPM","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/emc-dpm","objective":"<p>Nach erfolgreichem Abschluss dieses Kurses sollten die Teilnehmer in der Lage sein:\n<\/p>\n<ul>\n<li>Erl&auml;uterung der Datenschutzarchitektur und ihrer Bausteine<\/li><li>Bewertung von Fehlertoleranztechniken in einem Rechenzentrum<\/li><li>Beschreibung von Datensicherungsmethoden und Datendeduplizierung<\/li><li>Beschreibung von Methoden zur Datenreplikation, Datenarchivierung und Datenmigration<\/li><li>Beschreiben Sie den Datensicherungsprozess in einem softwaredefinierten Rechenzentrum<\/li><li>Erl&auml;uterung von Techniken zum Schutz von Daten in der Cloud<\/li><li>Beschreiben Sie verschiedene L&ouml;sungen zum Schutz von Big Data, Cloud- und Mobilger&auml;tedaten<\/li><li>Beschreibung von Sicherheitskontrollen und Verwaltungsprozessen in einer Datenschutzumgebung<\/li><\/ul>","essentials":"<ul>\n<li>Um den Inhalt zu verstehen und diesen Kurs erfolgreich abzuschliessen, m&uuml;ssen die Teilnehmer &uuml;ber Grundkenntnisse in den Bereichen Computerarchitektur, Betriebssysteme, Netzwerke und Datenbanken verf&uuml;gen.<\/li><li>Teilnehmer, die bereits Erfahrung im Datenschutzmanagement haben, k&ouml;nnen sich das Kursmaterial ebenfalls aneignen.<\/li><\/ul>","audience":"<p>Dieser Kurs ist f&uuml;r alle Zielgruppen gedacht.<\/p>","contents":"<h5>Einf&uuml;hrung in den Datenschutz<\/h5><ul>\n<li>Data Protection Primer<\/li><li>Datenzentrum<\/li><li>L&ouml;sungen f&uuml;r Datensicherheit und Verf&uuml;gbarkeit<\/li><\/ul><h5>Datenschutz-Architektur<\/h5><ul>\n<li>Datenquelle - Anwendung und Hypervisor<\/li><li>Datenquelle - Prim&auml;rspeicher<\/li><li>Schutz Anwendung und Speicherung<\/li><li>Datensicherheit und -verwaltung<\/li><\/ul><h5>Fault-Tolerance-Techniken<\/h5><ul>\n<li>&Uuml;bersicht Fehlertoleranz<\/li><li>Fehlertoleranztechniken - Rechner und Netzwerk<\/li><li>Fehlertoleranztechniken - Speicherung<\/li><li>Fehlertoleranztechniken - Anwendung und Verf&uuml;gbarkeitszone<\/li><\/ul><h5>Datensicherung<\/h5><ul>\n<li>Einf&uuml;hrung in die Datensicherung<\/li><li>Backup-Topologien<\/li><li>Sicherungsmethoden<\/li><\/ul><h5>Deduplizierung von Daten<\/h5><ul>\n<li>&Uuml;bersicht &uuml;ber die Datendeduplizierung<\/li><li>Granularit&auml;t und Methoden der Deduplizierung<\/li><\/ul><h5>Replikation<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber die Datenreplikation<\/li><li>Lokale Replikation<\/li><li>Fernreplikation<\/li><\/ul><h5>Datenarchivierung<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber die Datenarchivierung<\/li><li>Betrieb und Speicherung der Archivierung<\/li><\/ul><h5>Migration von Daten<\/h5><ul>\n<li>SAN-gest&uuml;tzte Datenmigration<\/li><li>NAS-basierte Datenmigration<\/li><li>Host-basierte Datenmigration<\/li><li>Anwendungsgest&uuml;tzte Datenmigration<\/li><\/ul><h5>Datensicherung im Software-definierten Rechenzentrum<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber softwaredefinierte Rechenzentren<\/li><li>Software-definierte Datenverarbeitung, Speicherung und Vernetzung<\/li><li>Datenschutzprozess im SDDC<\/li><\/ul><h5>Cloud-basierte Datensicherung<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber Cloud Computing<\/li><li>Cloud-basierte Datensicherung<\/li><li>Cloud-basierte Datenarchivierung<\/li><\/ul><h5>Schutz von Big Data und Daten von Mobilger&auml;ten<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber Big Data<\/li><li>Schutz von Big Data<\/li><li>Schutz des mobilen Ger&auml;ts<\/li><\/ul><h5>Sicherung der Datenschutzumgebung<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber die Datensicherheit<\/li><li>Sicherheitsbedrohungen in der Datenschutzumgebung<\/li><li>Sicherheitskontrollen in der Datenschutzumgebung - 1<\/li><li>Sicherheitskontrollen in der Datenschutzumgebung - 2<\/li><li>Cyber-Wiederherstellung<\/li><\/ul><h5>Verwaltung der Datenschutzumgebung<\/h5><ul>\n<li>Einf&uuml;hrung in das Datenschutzmanagement<\/li><li>Betriebsmanagement - 1<\/li><li>Betriebsmanagement - 2<\/li><\/ul>","outline":"<h5>Einf&uuml;hrung in den Datenschutz<\/h5><ul>\n<li>Data Protection Primer<\/li><li>Datenzentrum<\/li><li>L&ouml;sungen f&uuml;r Datensicherheit und Verf&uuml;gbarkeit<\/li><\/ul><h5>Datenschutz-Architektur<\/h5><ul>\n<li>Datenquelle - Anwendung und Hypervisor<\/li><li>Datenquelle - Prim&auml;rspeicher<\/li><li>Schutz Anwendung und Speicherung<\/li><li>Datensicherheit und -verwaltung<\/li><\/ul><h5>Fault-Tolerance-Techniken<\/h5><ul>\n<li>&Uuml;bersicht Fehlertoleranz<\/li><li>Fehlertoleranztechniken - Rechner und Netzwerk<\/li><li>Fehlertoleranztechniken - Speicherung<\/li><li>Fehlertoleranztechniken - Anwendung und Verf&uuml;gbarkeitszone<\/li><\/ul><h5>Datensicherung<\/h5><ul>\n<li>Einf&uuml;hrung in die Datensicherung<\/li><li>Backup-Topologien<\/li><li>Sicherungsmethoden<\/li><\/ul><h5>Daten-Deduplizierung<\/h5><ul>\n<li>&Uuml;bersicht &uuml;ber die Datendeduplizierung<\/li><li>Granularit&auml;t und Methoden der Deduplizierung<\/li><\/ul><h5>Replikation<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber die Datenreplikation<\/li><li>Lokale Replikation<\/li><li>Fernreplikation<\/li><\/ul><h5>Datenarchivierung<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber die Datenarchivierung<\/li><li>Betrieb und Speicherung der Archivierung<\/li><\/ul><h5>Migration von Daten<\/h5><ul>\n<li>SAN-gest&uuml;tzte Datenmigration<\/li><li>NAS-basierte Datenmigration<\/li><li>Host-basierte Datenmigration<\/li><li>Anwendungsgest&uuml;tzte Datenmigration<\/li><\/ul><h5>Datensicherung im Software-definierten Rechenzentrum<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber softwaredefinierte Rechenzentren<\/li><li>Software-definierte Datenverarbeitung, Speicherung und Vernetzung<\/li><li>Datenschutzprozess im SDDC<\/li><\/ul><h5>Cloud-basierte Datensicherung<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber Cloud Computing<\/li><li>Cloud-basierte Datensicherung<\/li><li>Cloud-basierte Datenarchivierung<\/li><\/ul><h5>Schutz von Big Data und Daten von Mobilger&auml;ten<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber Big Data<\/li><li>Schutz von Big Data<\/li><li>Schutz des mobilen Ger&auml;ts<\/li><\/ul><h5>Sicherung der Datenschutzumgebung<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber die Datensicherheit<\/li><li>Sicherheitsbedrohungen in der Datenschutzumgebung<\/li><li>Sicherheitskontrollen in der Datenschutzumgebung - 1<\/li><li>Sicherheitskontrollen in der Datenschutzumgebung - 2<\/li><li>Cyber-Wiederherstellung<\/li><\/ul><h5>Verwaltung der Datenschutzumgebung<\/h5><ul>\n<li>Einf&uuml;hrung in das Datenschutzmanagement<\/li><li>Betriebsmanagement - 1<\/li><li>Betriebsmanagement - 2<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/emc-dpm\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>Data Protection and Management (DPM) ist ein einzigartiger Kurs, der ein umfassendes Verst&auml;ndnis der verschiedenen Datenschutz- und Verf&uuml;gbarkeitsl&ouml;sungen f&uuml;r den modernen Datenschutz vermittelt, egal wo die Daten leben, einschliesslich Cloud, Rechenzentrum oder Edge-Ger&auml;te. Er versetzt die Teilnehmer in die Lage, fundierte Entscheidungen &uuml;ber die Datensicherungsarchitektur und -technologien in einer zunehmend komplexen IT-Umgebung zu treffen, die sich mit der Einf&uuml;hrung von Software-definierten Rechenzentren (SDDC) und Cloud, Big Data, Social und Edge schnell ver&auml;ndert. Dieser Kurs vermittelt ein solides Verst&auml;ndnis von fehlertoleranter IT-Infrastruktur, Datensicherung, Datendeduplizierung, Datenreplikation, Datenarchivierung und Datenmigration und bereitet die Teilnehmer auf fortgeschrittene Datensicherungskonzepte, -technologien und -prozesse vor. Die Teilnehmer lernen Cloud-basierte Datensicherungstechniken, SDDC-spezifische Datensicherung und L&ouml;sungen zum Schutz von Big Data, Cloud- und Mobilger&auml;tedaten kennen. Dar&uuml;ber hinaus deckt der Kurs die &auml;usserst kritischen Bereiche der Datensicherheit ab, darunter den Schutz vor Ransomware, die Wiederherstellung von Daten aus dem Internet sowie den wachsenden Bedarf an Datenmanagement und Data Governance. Dieser Kurs verfolgt einen offenen Ansatz, um alle Konzepte und Technologien zu beschreiben, die anhand von Produktbeispielen von Dell EMC weiter veranschaulicht und verst&auml;rkt werden.<\/p>","objective_plain":"Nach erfolgreichem Abschluss dieses Kurses sollten die Teilnehmer in der Lage sein:\n\n\n\n- Erl\u00e4uterung der Datenschutzarchitektur und ihrer Bausteine\n- Bewertung von Fehlertoleranztechniken in einem Rechenzentrum\n- Beschreibung von Datensicherungsmethoden und Datendeduplizierung\n- Beschreibung von Methoden zur Datenreplikation, Datenarchivierung und Datenmigration\n- Beschreiben Sie den Datensicherungsprozess in einem softwaredefinierten Rechenzentrum\n- Erl\u00e4uterung von Techniken zum Schutz von Daten in der Cloud\n- Beschreiben Sie verschiedene L\u00f6sungen zum Schutz von Big Data, Cloud- und Mobilger\u00e4tedaten\n- Beschreibung von Sicherheitskontrollen und Verwaltungsprozessen in einer Datenschutzumgebung","essentials_plain":"- Um den Inhalt zu verstehen und diesen Kurs erfolgreich abzuschliessen, m\u00fcssen die Teilnehmer \u00fcber Grundkenntnisse in den Bereichen Computerarchitektur, Betriebssysteme, Netzwerke und Datenbanken verf\u00fcgen.\n- Teilnehmer, die bereits Erfahrung im Datenschutzmanagement haben, k\u00f6nnen sich das Kursmaterial ebenfalls aneignen.","audience_plain":"Dieser Kurs ist f\u00fcr alle Zielgruppen gedacht.","contents_plain":"Einf\u00fchrung in den Datenschutz\n\n\n- Data Protection Primer\n- Datenzentrum\n- L\u00f6sungen f\u00fcr Datensicherheit und Verf\u00fcgbarkeit\nDatenschutz-Architektur\n\n\n- Datenquelle - Anwendung und Hypervisor\n- Datenquelle - Prim\u00e4rspeicher\n- Schutz Anwendung und Speicherung\n- Datensicherheit und -verwaltung\nFault-Tolerance-Techniken\n\n\n- \u00dcbersicht Fehlertoleranz\n- Fehlertoleranztechniken - Rechner und Netzwerk\n- Fehlertoleranztechniken - Speicherung\n- Fehlertoleranztechniken - Anwendung und Verf\u00fcgbarkeitszone\nDatensicherung\n\n\n- Einf\u00fchrung in die Datensicherung\n- Backup-Topologien\n- Sicherungsmethoden\nDeduplizierung von Daten\n\n\n- \u00dcbersicht \u00fcber die Datendeduplizierung\n- Granularit\u00e4t und Methoden der Deduplizierung\nReplikation\n\n\n- \u00dcberblick \u00fcber die Datenreplikation\n- Lokale Replikation\n- Fernreplikation\nDatenarchivierung\n\n\n- \u00dcberblick \u00fcber die Datenarchivierung\n- Betrieb und Speicherung der Archivierung\nMigration von Daten\n\n\n- SAN-gest\u00fctzte Datenmigration\n- NAS-basierte Datenmigration\n- Host-basierte Datenmigration\n- Anwendungsgest\u00fctzte Datenmigration\nDatensicherung im Software-definierten Rechenzentrum\n\n\n- \u00dcberblick \u00fcber softwaredefinierte Rechenzentren\n- Software-definierte Datenverarbeitung, Speicherung und Vernetzung\n- Datenschutzprozess im SDDC\nCloud-basierte Datensicherung\n\n\n- \u00dcberblick \u00fcber Cloud Computing\n- Cloud-basierte Datensicherung\n- Cloud-basierte Datenarchivierung\nSchutz von Big Data und Daten von Mobilger\u00e4ten\n\n\n- \u00dcberblick \u00fcber Big Data\n- Schutz von Big Data\n- Schutz des mobilen Ger\u00e4ts\nSicherung der Datenschutzumgebung\n\n\n- \u00dcberblick \u00fcber die Datensicherheit\n- Sicherheitsbedrohungen in der Datenschutzumgebung\n- Sicherheitskontrollen in der Datenschutzumgebung - 1\n- Sicherheitskontrollen in der Datenschutzumgebung - 2\n- Cyber-Wiederherstellung\nVerwaltung der Datenschutzumgebung\n\n\n- Einf\u00fchrung in das Datenschutzmanagement\n- Betriebsmanagement - 1\n- Betriebsmanagement - 2","outline_plain":"Einf\u00fchrung in den Datenschutz\n\n\n- Data Protection Primer\n- Datenzentrum\n- L\u00f6sungen f\u00fcr Datensicherheit und Verf\u00fcgbarkeit\nDatenschutz-Architektur\n\n\n- Datenquelle - Anwendung und Hypervisor\n- Datenquelle - Prim\u00e4rspeicher\n- Schutz Anwendung und Speicherung\n- Datensicherheit und -verwaltung\nFault-Tolerance-Techniken\n\n\n- \u00dcbersicht Fehlertoleranz\n- Fehlertoleranztechniken - Rechner und Netzwerk\n- Fehlertoleranztechniken - Speicherung\n- Fehlertoleranztechniken - Anwendung und Verf\u00fcgbarkeitszone\nDatensicherung\n\n\n- Einf\u00fchrung in die Datensicherung\n- Backup-Topologien\n- Sicherungsmethoden\nDaten-Deduplizierung\n\n\n- \u00dcbersicht \u00fcber die Datendeduplizierung\n- Granularit\u00e4t und Methoden der Deduplizierung\nReplikation\n\n\n- \u00dcberblick \u00fcber die Datenreplikation\n- Lokale Replikation\n- Fernreplikation\nDatenarchivierung\n\n\n- \u00dcberblick \u00fcber die Datenarchivierung\n- Betrieb und Speicherung der Archivierung\nMigration von Daten\n\n\n- SAN-gest\u00fctzte Datenmigration\n- NAS-basierte Datenmigration\n- Host-basierte Datenmigration\n- Anwendungsgest\u00fctzte Datenmigration\nDatensicherung im Software-definierten Rechenzentrum\n\n\n- \u00dcberblick \u00fcber softwaredefinierte Rechenzentren\n- Software-definierte Datenverarbeitung, Speicherung und Vernetzung\n- Datenschutzprozess im SDDC\nCloud-basierte Datensicherung\n\n\n- \u00dcberblick \u00fcber Cloud Computing\n- Cloud-basierte Datensicherung\n- Cloud-basierte Datenarchivierung\nSchutz von Big Data und Daten von Mobilger\u00e4ten\n\n\n- \u00dcberblick \u00fcber Big Data\n- Schutz von Big Data\n- Schutz des mobilen Ger\u00e4ts\nSicherung der Datenschutzumgebung\n\n\n- \u00dcberblick \u00fcber die Datensicherheit\n- Sicherheitsbedrohungen in der Datenschutzumgebung\n- Sicherheitskontrollen in der Datenschutzumgebung - 1\n- Sicherheitskontrollen in der Datenschutzumgebung - 2\n- Cyber-Wiederherstellung\nVerwaltung der Datenschutzumgebung\n\n\n- Einf\u00fchrung in das Datenschutzmanagement\n- Betriebsmanagement - 1\n- Betriebsmanagement - 2","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"Data Protection and Management (DPM) ist ein einzigartiger Kurs, der ein umfassendes Verst\u00e4ndnis der verschiedenen Datenschutz- und Verf\u00fcgbarkeitsl\u00f6sungen f\u00fcr den modernen Datenschutz vermittelt, egal wo die Daten leben, einschliesslich Cloud, Rechenzentrum oder Edge-Ger\u00e4te. Er versetzt die Teilnehmer in die Lage, fundierte Entscheidungen \u00fcber die Datensicherungsarchitektur und -technologien in einer zunehmend komplexen IT-Umgebung zu treffen, die sich mit der Einf\u00fchrung von Software-definierten Rechenzentren (SDDC) und Cloud, Big Data, Social und Edge schnell ver\u00e4ndert. Dieser Kurs vermittelt ein solides Verst\u00e4ndnis von fehlertoleranter IT-Infrastruktur, Datensicherung, Datendeduplizierung, Datenreplikation, Datenarchivierung und Datenmigration und bereitet die Teilnehmer auf fortgeschrittene Datensicherungskonzepte, -technologien und -prozesse vor. Die Teilnehmer lernen Cloud-basierte Datensicherungstechniken, SDDC-spezifische Datensicherung und L\u00f6sungen zum Schutz von Big Data, Cloud- und Mobilger\u00e4tedaten kennen. Dar\u00fcber hinaus deckt der Kurs die \u00e4usserst kritischen Bereiche der Datensicherheit ab, darunter den Schutz vor Ransomware, die Wiederherstellung von Daten aus dem Internet sowie den wachsenden Bedarf an Datenmanagement und Data Governance. Dieser Kurs verfolgt einen offenen Ansatz, um alle Konzepte und Technologien zu beschreiben, die anhand von Produktbeispielen von Dell EMC weiter veranschaulicht und verst\u00e4rkt werden.","skill_level":"Intermediate","version":"1.0","duration":{"unit":"d","value":4,"formatted":"4 Tage"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"USD","taxrate":19,"price":2400},"CH":{"country":"CH","currency":"USD","taxrate":8.1,"price":2400},"AE":{"country":"AE","currency":"USD","taxrate":5,"price":2400},"AT":{"country":"AT","currency":"USD","taxrate":20,"price":2400},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":2040},"SI":{"country":"SI","currency":"USD","taxrate":20,"price":2400}}},"lastchanged":"2026-02-23T15:46:34+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/30081","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/emc-dpm"}}