<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="30081" language="de" source="https://portal.flane.ch/swisscom/xml-course/emc-dpm" lastchanged="2026-02-23T15:46:34+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Data Protection and Management</title><productcode>DPM</productcode><vendorcode>EM</vendorcode><vendorname>Dell EMC</vendorname><fullproductcode>EM-DPM</fullproductcode><version>1.0</version><objective>&lt;p&gt;Nach erfolgreichem Abschluss dieses Kurses sollten die Teilnehmer in der Lage sein:
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Erl&amp;auml;uterung der Datenschutzarchitektur und ihrer Bausteine&lt;/li&gt;&lt;li&gt;Bewertung von Fehlertoleranztechniken in einem Rechenzentrum&lt;/li&gt;&lt;li&gt;Beschreibung von Datensicherungsmethoden und Datendeduplizierung&lt;/li&gt;&lt;li&gt;Beschreibung von Methoden zur Datenreplikation, Datenarchivierung und Datenmigration&lt;/li&gt;&lt;li&gt;Beschreiben Sie den Datensicherungsprozess in einem softwaredefinierten Rechenzentrum&lt;/li&gt;&lt;li&gt;Erl&amp;auml;uterung von Techniken zum Schutz von Daten in der Cloud&lt;/li&gt;&lt;li&gt;Beschreiben Sie verschiedene L&amp;ouml;sungen zum Schutz von Big Data, Cloud- und Mobilger&amp;auml;tedaten&lt;/li&gt;&lt;li&gt;Beschreibung von Sicherheitskontrollen und Verwaltungsprozessen in einer Datenschutzumgebung&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;ul&gt;
&lt;li&gt;Um den Inhalt zu verstehen und diesen Kurs erfolgreich abzuschliessen, m&amp;uuml;ssen die Teilnehmer &amp;uuml;ber Grundkenntnisse in den Bereichen Computerarchitektur, Betriebssysteme, Netzwerke und Datenbanken verf&amp;uuml;gen.&lt;/li&gt;&lt;li&gt;Teilnehmer, die bereits Erfahrung im Datenschutzmanagement haben, k&amp;ouml;nnen sich das Kursmaterial ebenfalls aneignen.&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Dieser Kurs ist f&amp;uuml;r alle Zielgruppen gedacht.&lt;/p&gt;</audience><contents>&lt;h5&gt;Einf&amp;uuml;hrung in den Datenschutz&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Data Protection Primer&lt;/li&gt;&lt;li&gt;Datenzentrum&lt;/li&gt;&lt;li&gt;L&amp;ouml;sungen f&amp;uuml;r Datensicherheit und Verf&amp;uuml;gbarkeit&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Datenschutz-Architektur&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Datenquelle - Anwendung und Hypervisor&lt;/li&gt;&lt;li&gt;Datenquelle - Prim&amp;auml;rspeicher&lt;/li&gt;&lt;li&gt;Schutz Anwendung und Speicherung&lt;/li&gt;&lt;li&gt;Datensicherheit und -verwaltung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Fault-Tolerance-Techniken&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht Fehlertoleranz&lt;/li&gt;&lt;li&gt;Fehlertoleranztechniken - Rechner und Netzwerk&lt;/li&gt;&lt;li&gt;Fehlertoleranztechniken - Speicherung&lt;/li&gt;&lt;li&gt;Fehlertoleranztechniken - Anwendung und Verf&amp;uuml;gbarkeitszone&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Datensicherung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung in die Datensicherung&lt;/li&gt;&lt;li&gt;Backup-Topologien&lt;/li&gt;&lt;li&gt;Sicherungsmethoden&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Deduplizierung von Daten&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht &amp;uuml;ber die Datendeduplizierung&lt;/li&gt;&lt;li&gt;Granularit&amp;auml;t und Methoden der Deduplizierung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Replikation&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die Datenreplikation&lt;/li&gt;&lt;li&gt;Lokale Replikation&lt;/li&gt;&lt;li&gt;Fernreplikation&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Datenarchivierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die Datenarchivierung&lt;/li&gt;&lt;li&gt;Betrieb und Speicherung der Archivierung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Migration von Daten&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;SAN-gest&amp;uuml;tzte Datenmigration&lt;/li&gt;&lt;li&gt;NAS-basierte Datenmigration&lt;/li&gt;&lt;li&gt;Host-basierte Datenmigration&lt;/li&gt;&lt;li&gt;Anwendungsgest&amp;uuml;tzte Datenmigration&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Datensicherung im Software-definierten Rechenzentrum&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber softwaredefinierte Rechenzentren&lt;/li&gt;&lt;li&gt;Software-definierte Datenverarbeitung, Speicherung und Vernetzung&lt;/li&gt;&lt;li&gt;Datenschutzprozess im SDDC&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Cloud-basierte Datensicherung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber Cloud Computing&lt;/li&gt;&lt;li&gt;Cloud-basierte Datensicherung&lt;/li&gt;&lt;li&gt;Cloud-basierte Datenarchivierung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Schutz von Big Data und Daten von Mobilger&amp;auml;ten&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber Big Data&lt;/li&gt;&lt;li&gt;Schutz von Big Data&lt;/li&gt;&lt;li&gt;Schutz des mobilen Ger&amp;auml;ts&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Sicherung der Datenschutzumgebung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die Datensicherheit&lt;/li&gt;&lt;li&gt;Sicherheitsbedrohungen in der Datenschutzumgebung&lt;/li&gt;&lt;li&gt;Sicherheitskontrollen in der Datenschutzumgebung - 1&lt;/li&gt;&lt;li&gt;Sicherheitskontrollen in der Datenschutzumgebung - 2&lt;/li&gt;&lt;li&gt;Cyber-Wiederherstellung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Verwaltung der Datenschutzumgebung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung in das Datenschutzmanagement&lt;/li&gt;&lt;li&gt;Betriebsmanagement - 1&lt;/li&gt;&lt;li&gt;Betriebsmanagement - 2&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Einf&amp;uuml;hrung in den Datenschutz&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Data Protection Primer&lt;/li&gt;&lt;li&gt;Datenzentrum&lt;/li&gt;&lt;li&gt;L&amp;ouml;sungen f&amp;uuml;r Datensicherheit und Verf&amp;uuml;gbarkeit&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Datenschutz-Architektur&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Datenquelle - Anwendung und Hypervisor&lt;/li&gt;&lt;li&gt;Datenquelle - Prim&amp;auml;rspeicher&lt;/li&gt;&lt;li&gt;Schutz Anwendung und Speicherung&lt;/li&gt;&lt;li&gt;Datensicherheit und -verwaltung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Fault-Tolerance-Techniken&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht Fehlertoleranz&lt;/li&gt;&lt;li&gt;Fehlertoleranztechniken - Rechner und Netzwerk&lt;/li&gt;&lt;li&gt;Fehlertoleranztechniken - Speicherung&lt;/li&gt;&lt;li&gt;Fehlertoleranztechniken - Anwendung und Verf&amp;uuml;gbarkeitszone&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Datensicherung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung in die Datensicherung&lt;/li&gt;&lt;li&gt;Backup-Topologien&lt;/li&gt;&lt;li&gt;Sicherungsmethoden&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Daten-Deduplizierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht &amp;uuml;ber die Datendeduplizierung&lt;/li&gt;&lt;li&gt;Granularit&amp;auml;t und Methoden der Deduplizierung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Replikation&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die Datenreplikation&lt;/li&gt;&lt;li&gt;Lokale Replikation&lt;/li&gt;&lt;li&gt;Fernreplikation&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Datenarchivierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die Datenarchivierung&lt;/li&gt;&lt;li&gt;Betrieb und Speicherung der Archivierung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Migration von Daten&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;SAN-gest&amp;uuml;tzte Datenmigration&lt;/li&gt;&lt;li&gt;NAS-basierte Datenmigration&lt;/li&gt;&lt;li&gt;Host-basierte Datenmigration&lt;/li&gt;&lt;li&gt;Anwendungsgest&amp;uuml;tzte Datenmigration&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Datensicherung im Software-definierten Rechenzentrum&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber softwaredefinierte Rechenzentren&lt;/li&gt;&lt;li&gt;Software-definierte Datenverarbeitung, Speicherung und Vernetzung&lt;/li&gt;&lt;li&gt;Datenschutzprozess im SDDC&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Cloud-basierte Datensicherung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber Cloud Computing&lt;/li&gt;&lt;li&gt;Cloud-basierte Datensicherung&lt;/li&gt;&lt;li&gt;Cloud-basierte Datenarchivierung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Schutz von Big Data und Daten von Mobilger&amp;auml;ten&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber Big Data&lt;/li&gt;&lt;li&gt;Schutz von Big Data&lt;/li&gt;&lt;li&gt;Schutz des mobilen Ger&amp;auml;ts&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Sicherung der Datenschutzumgebung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die Datensicherheit&lt;/li&gt;&lt;li&gt;Sicherheitsbedrohungen in der Datenschutzumgebung&lt;/li&gt;&lt;li&gt;Sicherheitskontrollen in der Datenschutzumgebung - 1&lt;/li&gt;&lt;li&gt;Sicherheitskontrollen in der Datenschutzumgebung - 2&lt;/li&gt;&lt;li&gt;Cyber-Wiederherstellung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Verwaltung der Datenschutzumgebung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung in das Datenschutzmanagement&lt;/li&gt;&lt;li&gt;Betriebsmanagement - 1&lt;/li&gt;&lt;li&gt;Betriebsmanagement - 2&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/emc-dpm&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>Nach erfolgreichem Abschluss dieses Kurses sollten die Teilnehmer in der Lage sein:



- Erläuterung der Datenschutzarchitektur und ihrer Bausteine
- Bewertung von Fehlertoleranztechniken in einem Rechenzentrum
- Beschreibung von Datensicherungsmethoden und Datendeduplizierung
- Beschreibung von Methoden zur Datenreplikation, Datenarchivierung und Datenmigration
- Beschreiben Sie den Datensicherungsprozess in einem softwaredefinierten Rechenzentrum
- Erläuterung von Techniken zum Schutz von Daten in der Cloud
- Beschreiben Sie verschiedene Lösungen zum Schutz von Big Data, Cloud- und Mobilgerätedaten
- Beschreibung von Sicherheitskontrollen und Verwaltungsprozessen in einer Datenschutzumgebung</objective_plain><essentials_plain>- Um den Inhalt zu verstehen und diesen Kurs erfolgreich abzuschliessen, müssen die Teilnehmer über Grundkenntnisse in den Bereichen Computerarchitektur, Betriebssysteme, Netzwerke und Datenbanken verfügen.
- Teilnehmer, die bereits Erfahrung im Datenschutzmanagement haben, können sich das Kursmaterial ebenfalls aneignen.</essentials_plain><audience_plain>Dieser Kurs ist für alle Zielgruppen gedacht.</audience_plain><contents_plain>Einführung in den Datenschutz


- Data Protection Primer
- Datenzentrum
- Lösungen für Datensicherheit und Verfügbarkeit
Datenschutz-Architektur


- Datenquelle - Anwendung und Hypervisor
- Datenquelle - Primärspeicher
- Schutz Anwendung und Speicherung
- Datensicherheit und -verwaltung
Fault-Tolerance-Techniken


- Übersicht Fehlertoleranz
- Fehlertoleranztechniken - Rechner und Netzwerk
- Fehlertoleranztechniken - Speicherung
- Fehlertoleranztechniken - Anwendung und Verfügbarkeitszone
Datensicherung


- Einführung in die Datensicherung
- Backup-Topologien
- Sicherungsmethoden
Deduplizierung von Daten


- Übersicht über die Datendeduplizierung
- Granularität und Methoden der Deduplizierung
Replikation


- Überblick über die Datenreplikation
- Lokale Replikation
- Fernreplikation
Datenarchivierung


- Überblick über die Datenarchivierung
- Betrieb und Speicherung der Archivierung
Migration von Daten


- SAN-gestützte Datenmigration
- NAS-basierte Datenmigration
- Host-basierte Datenmigration
- Anwendungsgestützte Datenmigration
Datensicherung im Software-definierten Rechenzentrum


- Überblick über softwaredefinierte Rechenzentren
- Software-definierte Datenverarbeitung, Speicherung und Vernetzung
- Datenschutzprozess im SDDC
Cloud-basierte Datensicherung


- Überblick über Cloud Computing
- Cloud-basierte Datensicherung
- Cloud-basierte Datenarchivierung
Schutz von Big Data und Daten von Mobilgeräten


- Überblick über Big Data
- Schutz von Big Data
- Schutz des mobilen Geräts
Sicherung der Datenschutzumgebung


- Überblick über die Datensicherheit
- Sicherheitsbedrohungen in der Datenschutzumgebung
- Sicherheitskontrollen in der Datenschutzumgebung - 1
- Sicherheitskontrollen in der Datenschutzumgebung - 2
- Cyber-Wiederherstellung
Verwaltung der Datenschutzumgebung


- Einführung in das Datenschutzmanagement
- Betriebsmanagement - 1
- Betriebsmanagement - 2</contents_plain><outline_plain>Einführung in den Datenschutz


- Data Protection Primer
- Datenzentrum
- Lösungen für Datensicherheit und Verfügbarkeit
Datenschutz-Architektur


- Datenquelle - Anwendung und Hypervisor
- Datenquelle - Primärspeicher
- Schutz Anwendung und Speicherung
- Datensicherheit und -verwaltung
Fault-Tolerance-Techniken


- Übersicht Fehlertoleranz
- Fehlertoleranztechniken - Rechner und Netzwerk
- Fehlertoleranztechniken - Speicherung
- Fehlertoleranztechniken - Anwendung und Verfügbarkeitszone
Datensicherung


- Einführung in die Datensicherung
- Backup-Topologien
- Sicherungsmethoden
Daten-Deduplizierung


- Übersicht über die Datendeduplizierung
- Granularität und Methoden der Deduplizierung
Replikation


- Überblick über die Datenreplikation
- Lokale Replikation
- Fernreplikation
Datenarchivierung


- Überblick über die Datenarchivierung
- Betrieb und Speicherung der Archivierung
Migration von Daten


- SAN-gestützte Datenmigration
- NAS-basierte Datenmigration
- Host-basierte Datenmigration
- Anwendungsgestützte Datenmigration
Datensicherung im Software-definierten Rechenzentrum


- Überblick über softwaredefinierte Rechenzentren
- Software-definierte Datenverarbeitung, Speicherung und Vernetzung
- Datenschutzprozess im SDDC
Cloud-basierte Datensicherung


- Überblick über Cloud Computing
- Cloud-basierte Datensicherung
- Cloud-basierte Datenarchivierung
Schutz von Big Data und Daten von Mobilgeräten


- Überblick über Big Data
- Schutz von Big Data
- Schutz des mobilen Geräts
Sicherung der Datenschutzumgebung


- Überblick über die Datensicherheit
- Sicherheitsbedrohungen in der Datenschutzumgebung
- Sicherheitskontrollen in der Datenschutzumgebung - 1
- Sicherheitskontrollen in der Datenschutzumgebung - 2
- Cyber-Wiederherstellung
Verwaltung der Datenschutzumgebung


- Einführung in das Datenschutzmanagement
- Betriebsmanagement - 1
- Betriebsmanagement - 2</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="4">4 Tage</duration><pricelist><price country="DE" currency="USD">2400.00</price><price country="CH" currency="USD">2400.00</price><price country="AE" currency="USD">2400.00</price><price country="AT" currency="USD">2400.00</price><price country="FR" currency="EUR">2040.00</price><price country="SI" currency="USD">2400.00</price></pricelist><miles/></course>