<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="33017" language="de" source="https://portal.flane.ch/swisscom/xml-course/amazon-awsso-aws-jam" lastchanged="2025-08-27T16:48:23+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Security Engineering on AWS with AWS Jam</title><productcode>AWSSO-AWS-JAM</productcode><vendorcode>AW</vendorcode><vendorname>Amazon Web Services</vendorname><fullproductcode>AW-AWSSO-AWS-JAM</fullproductcode><version>1.0</version><objective>&lt;p&gt;In diesem Kurs werden Sie lernen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Nennen Sie ein Verst&amp;auml;ndnis der AWS-Cloud-Sicherheit auf der Grundlage der CIA-Trias.&lt;/li&gt;&lt;li&gt;Erstellen und analysieren Sie Authentifizierungen und Berechtigungen mit IAM.&lt;/li&gt;&lt;li&gt;Verwalten und Bereitstellen von Konten auf AWS mit den entsprechenden AWS-Diensten.&lt;/li&gt;&lt;li&gt;Erkennen, wie man Geheimnisse mit AWS-Services verwaltet.&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachen Sie sensible Informationen und sch&amp;uuml;tzen Sie Daten durch Verschl&amp;uuml;sselung und Zugriffskontrollen.&lt;/li&gt;&lt;li&gt;Identifizieren Sie AWS-Services, die Angriffe von externen Quellen abwehren.&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachen, Erstellen und Sammeln von Protokollen.&lt;/li&gt;&lt;li&gt;Identifizierung von Indikatoren f&amp;uuml;r Sicherheitsvorf&amp;auml;lle.&lt;/li&gt;&lt;li&gt;Erkennen, wie man Bedrohungen untersucht und mithilfe von AWS-Services entsch&amp;auml;rft.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Wir empfehlen, dass die Teilnehmer dieses Kurses folgende Voraussetzungen erf&amp;uuml;llen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Abgeschlossenes Studium der folgenden Kurse:
&lt;ul&gt;
&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/amazon-sec-ess&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;AWS Security Essentials &lt;span class=&quot;fl-prod-pcode&quot;&gt;(SEC-ESS)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; oder&lt;/li&gt;&lt;li&gt;AWS Security Fundamentals (Zweite Ausgabe) (digital) und&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/amazon-awsa&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Architecting on AWS &lt;span class=&quot;fl-prod-pcode&quot;&gt;(AWSA)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Kenntnisse von IT-Sicherheitspraktiken und Infrastrukturkonzepten.&lt;/li&gt;&lt;li&gt;Vertrautheit mit der AWS-Cloud.&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Dieser Kurs richtet sich an:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Sicherheitsingenieure&lt;/li&gt;&lt;li&gt;Sicherheitsarchitekten&lt;/li&gt;&lt;li&gt;Cloud-Architekten&lt;/li&gt;&lt;li&gt;Cloud-Betreiber, die in allen globalen Segmenten t&amp;auml;tig sind.&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;h5&gt;Modul 1: &amp;Uuml;berblick und &amp;Uuml;berpr&amp;uuml;fung der Sicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkl&amp;auml;ren Sie die Sicherheit in der AWS-Cloud.&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie das AWS-Modell der geteilten Verantwortung.&lt;/li&gt;&lt;li&gt;Fassen Sie IAM, Datenschutz und Bedrohungserkennung und -reaktion zusammen.&lt;/li&gt;&lt;li&gt;Nennen Sie die verschiedenen M&amp;ouml;glichkeiten der Interaktion mit AWS &amp;uuml;ber die Konsole, CLI und SDKs.&lt;/li&gt;&lt;li&gt;Beschreiben Sie, wie Sie MFA f&amp;uuml;r zus&amp;auml;tzlichen Schutz verwenden k&amp;ouml;nnen.&lt;/li&gt;&lt;li&gt;Geben Sie an, wie das Root-Benutzerkonto und die Zugangsschl&amp;uuml;ssel gesch&amp;uuml;tzt werden k&amp;ouml;nnen.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 2: Sichern von Einstiegspunkten auf AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie, wie Sie die Multi-Faktor-Authentifizierung (MFA) f&amp;uuml;r zus&amp;auml;tzlichen Schutz nutzen k&amp;ouml;nnen.&lt;/li&gt;&lt;li&gt;Beschreiben Sie, wie Sie das Root-Benutzerkonto und die Zugriffsschl&amp;uuml;ssel sch&amp;uuml;tzen k&amp;ouml;nnen.&lt;/li&gt;&lt;li&gt;Beschreiben Sie IAM-Richtlinien, Rollen, Richtlinienkomponenten und Berechtigungsgrenzen.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie, wie API-Anfragen mit AWS CloudTrail protokolliert und eingesehen werden k&amp;ouml;nnen und wie der Zugriffsverlauf eingesehen und analysiert werden kann.&lt;/li&gt;&lt;li&gt;Praktische &amp;Uuml;bung: Verwendung von identit&amp;auml;ts- und ressourcenbasierten Policies.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 3: Kontoverwaltung und Bereitstellung auf AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkl&amp;auml;ren Sie, wie Sie mehrere AWS-Konten mit AWS Organizations und AWS Control Tower verwalten.&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie, wie Sie Umgebungen mit mehreren Konten mit AWS Control Tower implementieren.&lt;/li&gt;&lt;li&gt;Demonstrieren Sie die F&amp;auml;higkeit, Identit&amp;auml;tsanbieter und Broker zu nutzen, um Zugang zu AWS-Diensten zu erhalten.&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie die Verwendung von AWS IAM Identity Center (Nachfolger von AWS Single Sign-On) und AWS Directory Service.&lt;/li&gt;&lt;li&gt;Demonstration der F&amp;auml;higkeit zur Verwaltung des Dom&amp;auml;nenbenutzerzugriffs mit Directory Service und IAM Identity Center.&lt;/li&gt;&lt;li&gt;Praktische &amp;Uuml;bung: Verwalten des Dom&amp;auml;nenbenutzerzugriffs mit AWS Directory Service&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 4: Verwaltung von Geheimnissen auf AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben und listen Sie die Funktionen von AWS KMS, CloudHSM, AWS Certificate Manager (ACM) und AWS Secrets Manager auf.&lt;/li&gt;&lt;li&gt;Demonstrieren Sie, wie Sie einen AWS KMS-Schl&amp;uuml;ssel f&amp;uuml;r mehrere Regionen erstellen.&lt;/li&gt;&lt;li&gt;Demonstration der Verschl&amp;uuml;sselung eines Secrets Manager-Geheimnisses mit einem AWS KMS-Schl&amp;uuml;ssel.&lt;/li&gt;&lt;li&gt;Demonstration der Verwendung eines verschl&amp;uuml;sselten Geheimnisses zur Verbindung mit einer Amazon Relational Database Service (Amazon RDS)-Datenbank in mehreren AWS-Regionen&lt;/li&gt;&lt;li&gt;Praktische &amp;Uuml;bung: &amp;Uuml;bung 3: AWS KMS zum Verschl&amp;uuml;sseln von Geheimnissen in Secrets Manager verwenden&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 5: Datensicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berwachen Sie Daten auf sensible Informationen mit Amazon Macie.&lt;/li&gt;&lt;li&gt;Beschreiben Sie, wie Sie Daten im Ruhezustand durch Verschl&amp;uuml;sselung und Zugriffskontrollen sch&amp;uuml;tzen k&amp;ouml;nnen.&lt;/li&gt;&lt;li&gt;Identifizieren Sie die AWS-Services, die zur Replikation von Daten zum Schutz verwendet werden.&lt;/li&gt;&lt;li&gt;Legen Sie fest, wie die Daten nach der Archivierung gesch&amp;uuml;tzt werden sollen.&lt;/li&gt;&lt;li&gt;Praktische &amp;Uuml;bung: &amp;Uuml;bung 4: Datensicherheit in Amazon S3&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 6: Schutz der Infrastruktur an den R&amp;auml;ndern&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die AWS-Funktionen, die zum Aufbau einer sicheren Infrastruktur verwendet werden.&lt;/li&gt;&lt;li&gt;Beschreiben Sie die AWS-Services, die bei einem Angriff f&amp;uuml;r Ausfallsicherheit sorgen.&lt;/li&gt;&lt;li&gt;Identifizieren Sie die AWS-Services, die zum Schutz von Workloads vor externen Bedrohungen verwendet werden.&lt;/li&gt;&lt;li&gt;Vergleichen Sie die Funktionen von AWS Shield und AWS Shield Advanced.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie, wie die zentralisierte Bereitstellung f&amp;uuml;r AWS Firewall Manager die Sicherheit verbessern kann.&lt;/li&gt;&lt;li&gt;Praktische &amp;Uuml;bung: &amp;Uuml;bung 5: Verwendung von AWS WAF zur Eind&amp;auml;mmung von b&amp;ouml;sartigem Datenverkehr&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 7: &amp;Uuml;berwachung und Erfassung von Protokollen auf AWS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkennen Sie den Wert der Erstellung und Sammlung von Protokollen.&lt;/li&gt;&lt;li&gt;Verwenden Sie Amazon Virtual Private Cloud (Amazon VPC) Flow Logs zur &amp;Uuml;berwachung von Sicherheitsereignissen.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie, wie Sie Abweichungen von der Grundlinie &amp;uuml;berwachen k&amp;ouml;nnen.&lt;/li&gt;&lt;li&gt;Beschreiben Sie Amazon EventBridge-Ereignisse.&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Metriken und Alarme von Amazon CloudWatch.&lt;/li&gt;&lt;li&gt;Auflistung der Optionen f&amp;uuml;r die Protokollanalyse und der verf&amp;uuml;gbaren Techniken.&lt;/li&gt;&lt;li&gt;Identifizieren Sie Anwendungsf&amp;auml;lle f&amp;uuml;r die Verwendung von Virtual Private Cloud (VPC) Traffic Mirroring.&lt;/li&gt;&lt;li&gt;Praktische &amp;Uuml;bung: &amp;Uuml;bung 6: &amp;Uuml;berwachung von und Reaktion auf Sicherheitsvorf&amp;auml;lle&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 8: Reaktion auf Bedrohungen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Klassifizierung der Vorfallstypen bei der Reaktion auf Vorf&amp;auml;lle.&lt;/li&gt;&lt;li&gt;Verstehen der Arbeitsabl&amp;auml;ufe bei der Reaktion auf Vorf&amp;auml;lle.&lt;/li&gt;&lt;li&gt;Entdecken Sie Informationsquellen f&amp;uuml;r die Reaktion auf Vorf&amp;auml;lle mit AWS-Services.&lt;/li&gt;&lt;li&gt;Verstehen, wie man sich auf Zwischenf&amp;auml;lle vorbereitet.&lt;/li&gt;&lt;li&gt;Erkennen Sie Bedrohungen mithilfe von AWS-Services.&lt;/li&gt;&lt;li&gt;Analyse von und Reaktion auf Sicherheitsfeststellungen.&lt;/li&gt;&lt;li&gt;Praktische &amp;Uuml;bungen: &amp;Uuml;bung 7: Reaktion auf Zwischenf&amp;auml;lle&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;AWS-Jam&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Nehmen Sie an teambasierten Herausforderungen in einer echten AWS-Umgebung teil.&lt;/li&gt;&lt;li&gt;Messen Sie sich mit Ihren Kollegen in einer spielerischen, praktischen Lernerfahrung&lt;/li&gt;&lt;li&gt;Wenden Sie Ihr Wissen aus dem Kurs auf verschiedene AWS-Services an&lt;/li&gt;&lt;/ul&gt;</contents><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/amazon-awsso-aws-jam&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>In diesem Kurs werden Sie lernen:


- Nennen Sie ein Verständnis der AWS-Cloud-Sicherheit auf der Grundlage der CIA-Trias.
- Erstellen und analysieren Sie Authentifizierungen und Berechtigungen mit IAM.
- Verwalten und Bereitstellen von Konten auf AWS mit den entsprechenden AWS-Diensten.
- Erkennen, wie man Geheimnisse mit AWS-Services verwaltet.
- Überwachen Sie sensible Informationen und schützen Sie Daten durch Verschlüsselung und Zugriffskontrollen.
- Identifizieren Sie AWS-Services, die Angriffe von externen Quellen abwehren.
- Überwachen, Erstellen und Sammeln von Protokollen.
- Identifizierung von Indikatoren für Sicherheitsvorfälle.
- Erkennen, wie man Bedrohungen untersucht und mithilfe von AWS-Services entschärft.</objective_plain><essentials_plain>Wir empfehlen, dass die Teilnehmer dieses Kurses folgende Voraussetzungen erfüllen:


- Abgeschlossenes Studium der folgenden Kurse:

- AWS Security Essentials (SEC-ESS) oder
- AWS Security Fundamentals (Zweite Ausgabe) (digital) und
- Architecting on AWS (AWSA)
- Kenntnisse von IT-Sicherheitspraktiken und Infrastrukturkonzepten.
- Vertrautheit mit der AWS-Cloud.</essentials_plain><audience_plain>Dieser Kurs richtet sich an:


- Sicherheitsingenieure
- Sicherheitsarchitekten
- Cloud-Architekten
- Cloud-Betreiber, die in allen globalen Segmenten tätig sind.</audience_plain><contents_plain>Modul 1: Überblick und Überprüfung der Sicherheit


- Erklären Sie die Sicherheit in der AWS-Cloud.
- Erklären Sie das AWS-Modell der geteilten Verantwortung.
- Fassen Sie IAM, Datenschutz und Bedrohungserkennung und -reaktion zusammen.
- Nennen Sie die verschiedenen Möglichkeiten der Interaktion mit AWS über die Konsole, CLI und SDKs.
- Beschreiben Sie, wie Sie MFA für zusätzlichen Schutz verwenden können.
- Geben Sie an, wie das Root-Benutzerkonto und die Zugangsschlüssel geschützt werden können.
Modul 2: Sichern von Einstiegspunkten auf AWS


- Beschreiben Sie, wie Sie die Multi-Faktor-Authentifizierung (MFA) für zusätzlichen Schutz nutzen können.
- Beschreiben Sie, wie Sie das Root-Benutzerkonto und die Zugriffsschlüssel schützen können.
- Beschreiben Sie IAM-Richtlinien, Rollen, Richtlinienkomponenten und Berechtigungsgrenzen.
- Erläutern Sie, wie API-Anfragen mit AWS CloudTrail protokolliert und eingesehen werden können und wie der Zugriffsverlauf eingesehen und analysiert werden kann.
- Praktische Übung: Verwendung von identitäts- und ressourcenbasierten Policies.
Modul 3: Kontoverwaltung und Bereitstellung auf AWS


- Erklären Sie, wie Sie mehrere AWS-Konten mit AWS Organizations und AWS Control Tower verwalten.
- Erklären Sie, wie Sie Umgebungen mit mehreren Konten mit AWS Control Tower implementieren.
- Demonstrieren Sie die Fähigkeit, Identitätsanbieter und Broker zu nutzen, um Zugang zu AWS-Diensten zu erhalten.
- Erklären Sie die Verwendung von AWS IAM Identity Center (Nachfolger von AWS Single Sign-On) und AWS Directory Service.
- Demonstration der Fähigkeit zur Verwaltung des Domänenbenutzerzugriffs mit Directory Service und IAM Identity Center.
- Praktische Übung: Verwalten des Domänenbenutzerzugriffs mit AWS Directory Service
Modul 4: Verwaltung von Geheimnissen auf AWS


- Beschreiben und listen Sie die Funktionen von AWS KMS, CloudHSM, AWS Certificate Manager (ACM) und AWS Secrets Manager auf.
- Demonstrieren Sie, wie Sie einen AWS KMS-Schlüssel für mehrere Regionen erstellen.
- Demonstration der Verschlüsselung eines Secrets Manager-Geheimnisses mit einem AWS KMS-Schlüssel.
- Demonstration der Verwendung eines verschlüsselten Geheimnisses zur Verbindung mit einer Amazon Relational Database Service (Amazon RDS)-Datenbank in mehreren AWS-Regionen
- Praktische Übung: Übung 3: AWS KMS zum Verschlüsseln von Geheimnissen in Secrets Manager verwenden
Modul 5: Datensicherheit


- Überwachen Sie Daten auf sensible Informationen mit Amazon Macie.
- Beschreiben Sie, wie Sie Daten im Ruhezustand durch Verschlüsselung und Zugriffskontrollen schützen können.
- Identifizieren Sie die AWS-Services, die zur Replikation von Daten zum Schutz verwendet werden.
- Legen Sie fest, wie die Daten nach der Archivierung geschützt werden sollen.
- Praktische Übung: Übung 4: Datensicherheit in Amazon S3
Modul 6: Schutz der Infrastruktur an den Rändern


- Beschreiben Sie die AWS-Funktionen, die zum Aufbau einer sicheren Infrastruktur verwendet werden.
- Beschreiben Sie die AWS-Services, die bei einem Angriff für Ausfallsicherheit sorgen.
- Identifizieren Sie die AWS-Services, die zum Schutz von Workloads vor externen Bedrohungen verwendet werden.
- Vergleichen Sie die Funktionen von AWS Shield und AWS Shield Advanced.
- Erläutern Sie, wie die zentralisierte Bereitstellung für AWS Firewall Manager die Sicherheit verbessern kann.
- Praktische Übung: Übung 5: Verwendung von AWS WAF zur Eindämmung von bösartigem Datenverkehr
Modul 7: Überwachung und Erfassung von Protokollen auf AWS


- Erkennen Sie den Wert der Erstellung und Sammlung von Protokollen.
- Verwenden Sie Amazon Virtual Private Cloud (Amazon VPC) Flow Logs zur Überwachung von Sicherheitsereignissen.
- Erläutern Sie, wie Sie Abweichungen von der Grundlinie überwachen können.
- Beschreiben Sie Amazon EventBridge-Ereignisse.
- Beschreiben Sie die Metriken und Alarme von Amazon CloudWatch.
- Auflistung der Optionen für die Protokollanalyse und der verfügbaren Techniken.
- Identifizieren Sie Anwendungsfälle für die Verwendung von Virtual Private Cloud (VPC) Traffic Mirroring.
- Praktische Übung: Übung 6: Überwachung von und Reaktion auf Sicherheitsvorfälle
Modul 8: Reaktion auf Bedrohungen


- Klassifizierung der Vorfallstypen bei der Reaktion auf Vorfälle.
- Verstehen der Arbeitsabläufe bei der Reaktion auf Vorfälle.
- Entdecken Sie Informationsquellen für die Reaktion auf Vorfälle mit AWS-Services.
- Verstehen, wie man sich auf Zwischenfälle vorbereitet.
- Erkennen Sie Bedrohungen mithilfe von AWS-Services.
- Analyse von und Reaktion auf Sicherheitsfeststellungen.
- Praktische Übungen: Übung 7: Reaktion auf Zwischenfälle
AWS-Jam


- Nehmen Sie an teambasierten Herausforderungen in einer echten AWS-Umgebung teil.
- Messen Sie sich mit Ihren Kollegen in einer spielerischen, praktischen Lernerfahrung
- Wenden Sie Ihr Wissen aus dem Kurs auf verschiedene AWS-Services an</contents_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="4">4 Tage</duration><pricelist><price country="SE" currency="EUR">3175.00</price><price country="DE" currency="EUR">3175.00</price><price country="PL" currency="PLN">7000.00</price><price country="AT" currency="EUR">3175.00</price><price country="IT" currency="EUR">1990.00</price><price country="GB" currency="GBP">3575.00</price><price country="NL" currency="EUR">2995.00</price><price country="BE" currency="EUR">2995.00</price><price country="US" currency="USD">2870.00</price><price country="CA" currency="CAD">3960.00</price><price country="CH" currency="CHF">3175.00</price></pricelist><miles/></course>