<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="12377" language="de" source="https://portal.flane.ch/swisscom/xml-course/amazon-awsso" lastchanged="2026-03-16T13:33:51+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Security Engineering on AWS</title><productcode>AWSSO</productcode><vendorcode>AW</vendorcode><vendorname>Amazon Web Services</vendorname><fullproductcode>AW-AWSSO</fullproductcode><version>3.0.0</version><objective>&lt;p&gt;In diesem Kurs werden Sie:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Identifizierung der Sicherheitsvorteile und Verantwortlichkeiten bei der Nutzung der AWS-Cloud&lt;/li&gt;&lt;li&gt;Aufbau sicherer Anwendungsinfrastrukturen&lt;/li&gt;&lt;li&gt;Schutz von Anwendungen und Daten vor g&amp;auml;ngigen Sicherheitsbedrohungen&lt;/li&gt;&lt;li&gt;Sicherheits&amp;uuml;berpr&amp;uuml;fungen durchf&amp;uuml;hren und automatisieren&lt;/li&gt;&lt;li&gt;Konfigurieren Sie die Authentifizierung und Berechtigungen f&amp;uuml;r Anwendungen und Ressourcen&lt;/li&gt;&lt;li&gt;AWS-Ressourcen &amp;uuml;berwachen und auf Vorf&amp;auml;lle reagieren&lt;/li&gt;&lt;li&gt;Erfassen und Verarbeiten von Protokollen&lt;/li&gt;&lt;li&gt;Erstellen und Konfigurieren automatisierter und wiederholbarer Bereitstellungen mit Tools wie AMIs und AWS CloudFormation&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Wir empfehlen, dass die Teilnehmer dieses Kurses folgende Voraussetzungen erf&amp;uuml;llen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Kenntnisse von IT-Sicherheitspraktiken und Infrastrukturkonzepten&lt;/li&gt;&lt;li&gt;Vertrautheit mit Cloud-Computing-Konzepten&lt;/li&gt;&lt;li&gt;Abgeschlossene Kurse &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/amazon-sec-ess&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;AWS Security Essentials &lt;span class=&quot;fl-prod-pcode&quot;&gt;(SEC-ESS)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; und &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/amazon-awsa&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Architecting on AWS &lt;span class=&quot;fl-prod-pcode&quot;&gt;(AWSA)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;, die von Ausbildern geleitet werden&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Dieser Kurs richtet sich an Sicherheitsingenieure, Sicherheitsarchitekten und Informationssicherheitsexperten.&lt;/p&gt;</audience><contents>&lt;p&gt;&lt;strong&gt;Tag 1&lt;/strong&gt;&lt;/p&gt;
&lt;h5&gt;Modul 1: Sicherheit auf AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Sicherheit in der AWS-Cloud&lt;/li&gt;&lt;li&gt;AWS-Modell der geteilten Verantwortung&lt;/li&gt;&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die Reaktion auf Vorf&amp;auml;lle&lt;/li&gt;&lt;li&gt;DevOps mit Sicherheitstechnik&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 2: Identifizierung von Einstiegspunkten bei AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;die verschiedenen M&amp;ouml;glichkeiten des Zugriffs auf die AWS-Plattform zu identifizieren&lt;/li&gt;&lt;li&gt;Verstehen von IAM-Richtlinien&lt;/li&gt;&lt;li&gt;IAM-Berechtigungsgrenze&lt;/li&gt;&lt;li&gt;IAM Access Analyzer&lt;/li&gt;&lt;li&gt;Multi-Faktor-Authentifizierung&lt;/li&gt;&lt;li&gt;AWS CloudTrail&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung 01: Konto&amp;uuml;bergreifender Zugriff&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 3: Sicherheitserw&amp;auml;gungen: Webanwendungsumgebungen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Bedrohungen in einer dreistufigen Architektur&lt;/li&gt;&lt;li&gt;H&amp;auml;ufige Bedrohungen: Benutzerzugang&lt;/li&gt;&lt;li&gt;H&amp;auml;ufige Bedrohungen: Datenzugang&lt;/li&gt;&lt;li&gt;AWS Trusted Advisor&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 4: Anwendungssicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Amazonas Maschine Bilder&lt;/li&gt;&lt;li&gt;Amazonas-Inspektor&lt;/li&gt;&lt;li&gt;AWS-Systemmanager&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung 02: Verwendung von AWS Systems Manager und Amazon Inspector&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 5: Datensicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Strategien zum Schutz von Daten&lt;/li&gt;&lt;li&gt;Verschl&amp;uuml;sselung auf AWS&lt;/li&gt;&lt;li&gt;Schutz von Daten im Ruhezustand mit Amazon S3, Amazon RDS, Amazon DynamoDB&lt;/li&gt;&lt;li&gt;Schutz von archivierten Daten mit Amazon S3 Glacier&lt;/li&gt;&lt;li&gt;Amazon S3 Access Analyzer&lt;/li&gt;&lt;li&gt;Amazon S3 Zugangspunkte&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Tag 2&lt;/strong&gt;&lt;/p&gt;
&lt;h5&gt;Modul 6: Sicherung der Netzwerkkommunikation&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Sicherheits&amp;uuml;berlegungen zu Amazon VPC&lt;/li&gt;&lt;li&gt;Amazon VPC-Verkehrsspiegelung&lt;/li&gt;&lt;li&gt;Reagieren auf gef&amp;auml;hrdete Instanzen&lt;/li&gt;&lt;li&gt;Elastischer Lastausgleich&lt;/li&gt;&lt;li&gt;AWS-Zertifikat-Manager&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 7: &amp;Uuml;berwachung und Erfassung von Protokollen auf AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Amazon CloudWatch und CloudWatch-Protokolle&lt;/li&gt;&lt;li&gt;AWS-Konfiguration&lt;/li&gt;&lt;li&gt;Amazone Macie&lt;/li&gt;&lt;li&gt;Amazon VPC-Ablaufprotokolle&lt;/li&gt;&lt;li&gt;Amazon S3 Server-Zugriffsprotokolle&lt;/li&gt;&lt;li&gt;ELB-Zugriffsprotokolle&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung 03: &amp;Uuml;berwachen und Reagieren mit AWS Config&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 8: Verarbeitung von Protokollen auf AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Amazonas Kinesis&lt;/li&gt;&lt;li&gt;Amazonas-Athena&lt;/li&gt;&lt;li&gt;Lab 04: Web Server Log Analysis&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 9: Sicherheitserw&amp;auml;gungen: Hybride Umgebungen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;AWS Site-to-Site- und Client-VPN-Verbindungen&lt;/li&gt;&lt;li&gt;AWS-Direktverbindung&lt;/li&gt;&lt;li&gt;AWS-Transit-Gateway&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 10: Schutz ausserhalb der Region (Out-of-Region)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Amazon Route 53&lt;/li&gt;&lt;li&gt;AWS WAF&lt;/li&gt;&lt;li&gt;Amazon CloudFront&lt;/li&gt;&lt;li&gt;AWS-Schild&lt;/li&gt;&lt;li&gt;AWS Firewall Manager&lt;/li&gt;&lt;li&gt;DDoS-Abwehr auf AWS&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Tag 3&lt;/strong&gt;&lt;/p&gt;
&lt;h5&gt;Modul 11: Sicherheits&amp;uuml;berlegungen: Serverlose Umgebungen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Amazonas Kognito&lt;/li&gt;&lt;li&gt;Amazon API-Gateway&lt;/li&gt;&lt;li&gt;AWS Lambda&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 12: Erkennen und Untersuchen von Bedrohungen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Amazon GuardDuty&lt;/li&gt;&lt;li&gt;AWS-Sicherheits-Hub&lt;/li&gt;&lt;li&gt;Amazonas-Detektiv&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 13: Verwaltung von Geheimnissen auf AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;AWS KMS&lt;/li&gt;&lt;li&gt;AWS CloudHSM&lt;/li&gt;&lt;li&gt;AWS-Geheimnis-Manager&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung 05: AWS KMS verwenden&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 14: Automatisierung und Sicherheit durch Design&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;AWS CloudFormation&lt;/li&gt;&lt;li&gt;AWS-Servicekatalog&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung 06: Sicherheitsautomatisierung auf AWS mit AWS Service Catalog&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 15: Kontoverwaltung und -bereitstellung auf AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;AWS-Organisationen&lt;/li&gt;&lt;li&gt;AWS-Kontrollturm&lt;/li&gt;&lt;li&gt;AWS SSO&lt;/li&gt;&lt;li&gt;AWS-Verzeichnisdienst&lt;/li&gt;&lt;li&gt;&amp;Uuml;bung 07: F&amp;ouml;derierter Zugriff mit ADFS&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;p&gt;&lt;strong&gt;Tag 1&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung in die Cloud-Sicherheit&lt;/li&gt;&lt;li&gt;Sicherheit der AWS-Cloud&lt;/li&gt;&lt;li&gt;Cloud Aware Governance und Compliance&lt;/li&gt;&lt;li&gt;Identit&amp;auml;ts- und Zugangsmanagement&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;
&lt;strong&gt;Tag 2&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Absicherung von AWS-Infrastrukturdiensten&lt;/li&gt;&lt;li&gt;Absicherung von AWS Container Services&lt;/li&gt;&lt;li&gt;Absicherung von AWS Abstracted Services&lt;/li&gt;&lt;li&gt;Verwendung der AWS-Sicherheitsdienste&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;
&lt;strong&gt;Tag 3&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Datenschutz in der AWS-Cloud&lt;/li&gt;&lt;li&gt;Aufbau konformer Arbeitslasten auf AWS - Fallstudie&lt;/li&gt;&lt;li&gt;Management von Sicherheitsvorf&amp;auml;llen in der Cloud&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/amazon-awsso&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>In diesem Kurs werden Sie:


- Identifizierung der Sicherheitsvorteile und Verantwortlichkeiten bei der Nutzung der AWS-Cloud
- Aufbau sicherer Anwendungsinfrastrukturen
- Schutz von Anwendungen und Daten vor gängigen Sicherheitsbedrohungen
- Sicherheitsüberprüfungen durchführen und automatisieren
- Konfigurieren Sie die Authentifizierung und Berechtigungen für Anwendungen und Ressourcen
- AWS-Ressourcen überwachen und auf Vorfälle reagieren
- Erfassen und Verarbeiten von Protokollen
- Erstellen und Konfigurieren automatisierter und wiederholbarer Bereitstellungen mit Tools wie AMIs und AWS CloudFormation</objective_plain><essentials_plain>Wir empfehlen, dass die Teilnehmer dieses Kurses folgende Voraussetzungen erfüllen:


- Kenntnisse von IT-Sicherheitspraktiken und Infrastrukturkonzepten
- Vertrautheit mit Cloud-Computing-Konzepten
- Abgeschlossene Kurse AWS Security Essentials (SEC-ESS) und Architecting on AWS (AWSA), die von Ausbildern geleitet werden</essentials_plain><audience_plain>Dieser Kurs richtet sich an Sicherheitsingenieure, Sicherheitsarchitekten und Informationssicherheitsexperten.</audience_plain><contents_plain>Tag 1

Modul 1: Sicherheit auf AWS


- Sicherheit in der AWS-Cloud
- AWS-Modell der geteilten Verantwortung
- Überblick über die Reaktion auf Vorfälle
- DevOps mit Sicherheitstechnik
Modul 2: Identifizierung von Einstiegspunkten bei AWS


- die verschiedenen Möglichkeiten des Zugriffs auf die AWS-Plattform zu identifizieren
- Verstehen von IAM-Richtlinien
- IAM-Berechtigungsgrenze
- IAM Access Analyzer
- Multi-Faktor-Authentifizierung
- AWS CloudTrail
- Übung 01: Kontoübergreifender Zugriff
Modul 3: Sicherheitserwägungen: Webanwendungsumgebungen


- Bedrohungen in einer dreistufigen Architektur
- Häufige Bedrohungen: Benutzerzugang
- Häufige Bedrohungen: Datenzugang
- AWS Trusted Advisor
Modul 4: Anwendungssicherheit


- Amazonas Maschine Bilder
- Amazonas-Inspektor
- AWS-Systemmanager
- Übung 02: Verwendung von AWS Systems Manager und Amazon Inspector
Modul 5: Datensicherheit


- Strategien zum Schutz von Daten
- Verschlüsselung auf AWS
- Schutz von Daten im Ruhezustand mit Amazon S3, Amazon RDS, Amazon DynamoDB
- Schutz von archivierten Daten mit Amazon S3 Glacier
- Amazon S3 Access Analyzer
- Amazon S3 Zugangspunkte
Tag 2

Modul 6: Sicherung der Netzwerkkommunikation


- Sicherheitsüberlegungen zu Amazon VPC
- Amazon VPC-Verkehrsspiegelung
- Reagieren auf gefährdete Instanzen
- Elastischer Lastausgleich
- AWS-Zertifikat-Manager
Modul 7: Überwachung und Erfassung von Protokollen auf AWS


- Amazon CloudWatch und CloudWatch-Protokolle
- AWS-Konfiguration
- Amazone Macie
- Amazon VPC-Ablaufprotokolle
- Amazon S3 Server-Zugriffsprotokolle
- ELB-Zugriffsprotokolle
- Übung 03: Überwachen und Reagieren mit AWS Config
Modul 8: Verarbeitung von Protokollen auf AWS


- Amazonas Kinesis
- Amazonas-Athena
- Lab 04: Web Server Log Analysis
Modul 9: Sicherheitserwägungen: Hybride Umgebungen


- AWS Site-to-Site- und Client-VPN-Verbindungen
- AWS-Direktverbindung
- AWS-Transit-Gateway
Modul 10: Schutz ausserhalb der Region (Out-of-Region)


- Amazon Route 53
- AWS WAF
- Amazon CloudFront
- AWS-Schild
- AWS Firewall Manager
- DDoS-Abwehr auf AWS
Tag 3

Modul 11: Sicherheitsüberlegungen: Serverlose Umgebungen


- Amazonas Kognito
- Amazon API-Gateway
- AWS Lambda
Modul 12: Erkennen und Untersuchen von Bedrohungen


- Amazon GuardDuty
- AWS-Sicherheits-Hub
- Amazonas-Detektiv
Modul 13: Verwaltung von Geheimnissen auf AWS


- AWS KMS
- AWS CloudHSM
- AWS-Geheimnis-Manager
- Übung 05: AWS KMS verwenden
Modul 14: Automatisierung und Sicherheit durch Design


- AWS CloudFormation
- AWS-Servicekatalog
- Übung 06: Sicherheitsautomatisierung auf AWS mit AWS Service Catalog
Modul 15: Kontoverwaltung und -bereitstellung auf AWS


- AWS-Organisationen
- AWS-Kontrollturm
- AWS SSO
- AWS-Verzeichnisdienst
- Übung 07: Föderierter Zugriff mit ADFS</contents_plain><outline_plain>Tag 1


- Einführung in die Cloud-Sicherheit
- Sicherheit der AWS-Cloud
- Cloud Aware Governance und Compliance
- Identitäts- und Zugangsmanagement

Tag 2


- Absicherung von AWS-Infrastrukturdiensten
- Absicherung von AWS Container Services
- Absicherung von AWS Abstracted Services
- Verwendung der AWS-Sicherheitsdienste

Tag 3


- Datenschutz in der AWS-Cloud
- Aufbau konformer Arbeitslasten auf AWS - Fallstudie
- Management von Sicherheitsvorfällen in der Cloud</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="3">3 Tage</duration><pricelist><price country="SI" currency="EUR">1995.00</price><price country="KZ" currency="USD">1500.00</price><price country="KE" currency="USD">1480.00</price><price country="KW" currency="USD">1480.00</price><price country="DZ" currency="USD">1480.00</price><price country="MA" currency="USD">1480.00</price><price country="TN" currency="USD">1480.00</price><price country="LB" currency="USD">1480.00</price><price country="JO" currency="USD">1480.00</price><price country="LR" currency="USD">1480.00</price><price country="AE" currency="USD">1750.00</price><price country="SA" currency="USD">1750.00</price><price country="OM" currency="USD">1750.00</price><price country="QA" currency="USD">1750.00</price><price country="ZA" currency="USD">1380.00</price><price country="AR" currency="USD">1395.00</price><price country="CL" currency="USD">1395.00</price><price country="PE" currency="USD">1395.00</price><price country="CO" currency="USD">1485.00</price><price country="MX" currency="USD">1485.00</price><price country="BR" currency="USD">1485.00</price><price country="P3" currency="USD">1395.00</price><price country="PA" currency="USD">1395.00</price><price country="CR" currency="USD">1485.00</price><price country="DE" currency="EUR">2685.00</price><price country="US" currency="USD">2025.00</price><price country="SE" currency="EUR">2685.00</price><price country="AT" currency="EUR">2685.00</price><price country="RU" currency="RUB">127500.00</price><price country="SG" currency="USD">1895.00</price><price country="IL" currency="ILS">9320.00</price><price country="GR" currency="EUR">1995.00</price><price country="MK" currency="EUR">1995.00</price><price country="BE" currency="EUR">2195.00</price><price country="HU" currency="EUR">1995.00</price><price country="IT" currency="EUR">1650.00</price><price country="FR" currency="EUR">2510.00</price><price country="PL" currency="PLN">5200.00</price><price country="GB" currency="GBP">2655.00</price><price country="CH" currency="CHF">2470.00</price><price country="CA" currency="CAD">2795.00</price><price country="NL" currency="EUR">2395.00</price></pricelist><miles/></course>