Teleport - Secure Access für moderne IT-Infrastrukturen

Total time
Location
At location, Online
Starting date and place

Teleport - Secure Access für moderne IT-Infrastrukturen

GFU Cyrus AG
Logo GFU Cyrus AG
Provider rating: starstarstarstarstar_border 8.2 GFU Cyrus AG has an average rating of 8.2 (out of 16 reviews)

Need more information? Get more details on the site of the provider.

Starting dates and places
placeKöln
13 Aug 2026 until 14 Aug 2026
computer Online: Zoom
13 Aug 2026 until 14 Aug 2026
placeKöln
15 Oct 2026 until 16 Oct 2026
computer Online: Zoom
15 Oct 2026 until 16 Oct 2026
placeKöln
10 Dec 2026 until 11 Dec 2026
check_circle Starting date guaranteed
computer Online: Zoom
10 Dec 2026 until 11 Dec 2026
check_circle Starting date guaranteed
placeKöln
1 Apr 2027 until 2 Apr 2027
computer Online: Zoom
1 Apr 2027 until 2 Apr 2027
placeKöln
1 Jul 2027 until 2 Jul 2027
computer Online: Zoom
1 Jul 2027 until 2 Jul 2027
placeKöln
30 Sep 2027 until 1 Oct 2027
computer Online: Zoom
30 Sep 2027 until 1 Oct 2027
placeKöln
9 Dec 2027 until 10 Dec 2027
computer Online: Zoom
9 Dec 2027 until 10 Dec 2027
Description

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Das Seminar zielt darauf ab, den Teilnehmenden ein tiefgehendes Verständnis von Teleport als zentralem Identity and Access Management-System zu vermitteln. Sie lernen, wie sie die Plattform effizient einrichten, konfigurieren und in ihre IT-Infrastruktur integrieren, um robuste und flexible Sicherheitsarchitekturen zu realisieren. Praxisnahe Fallstudien unterstützen den direkten Transfer des erlernten Wissens in den strategischen IT-Betrieb.

Inhalt

  • Einführung in Teleport
    • Vorstellung von Teleport: Geschichte, Vision und Produktportfolio
    • Bedeutung moderner Access Management-Lösungen in hybriden IT-Umgebungen
    • Hauptmerkmale von Teleport, wie sichere Remote-Zugriffe und Audit-Funkt…

Read the complete description

Frequently asked questions

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.

Didn't find what you were looking for? See also: PRINCE2 Practitioner, PRINCE2 Foundation, PRINCE2, Agile / Scrum, and Project Management.

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Das Seminar zielt darauf ab, den Teilnehmenden ein tiefgehendes Verständnis von Teleport als zentralem Identity and Access Management-System zu vermitteln. Sie lernen, wie sie die Plattform effizient einrichten, konfigurieren und in ihre IT-Infrastruktur integrieren, um robuste und flexible Sicherheitsarchitekturen zu realisieren. Praxisnahe Fallstudien unterstützen den direkten Transfer des erlernten Wissens in den strategischen IT-Betrieb.

Inhalt

  • Einführung in Teleport
    • Vorstellung von Teleport: Geschichte, Vision und Produktportfolio
    • Bedeutung moderner Access Management-Lösungen in hybriden IT-Umgebungen
    • Hauptmerkmale von Teleport, wie sichere Remote-Zugriffe und Audit-Funktionen
    • Ziele und Nutzen von Teleport für Unternehmen
  • Sicherheitskonzepte und Zero Trust-Ansatz
    • Grundlagen des Zero Trust Security-Modells und dessen Relevanz
    • Rolle der kontinuierlichen Authentifizierung und kontextbasierter Zugriffskontrolle
    • Implementierung von Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO)
    • Best Practices zur Minimierung von Sicherheitsrisiken
  • Integration und Deployment
    • Vorbereitung der IT-Umgebung und Systemvoraussetzungen für Teleport
    • Schritt-für-Schritt-Anleitung zur Installation und Konfiguration der Teleport-Plattform
    • Anbindung an bestehende Verzeichnisdienste (z. B. Active Directory, LDAP)
    • Strategien zur Integration in hybride und Multi-Cloud-Umgebungen
  • Management und Monitoring
    • Einrichtung von Log-Management und Audit-Trails zur Überwachung der Zugriffe
    • Nutzung von Monitoring-Tools zur Leistungsüberwachung der Teleport-Instanzen
    • Analyse von Sicherheitsereignissen und kontinuierliche Optimierung
    • Reporting und Dashboard-Erstellung für transparente Sicherheitsüberwachung
  • Erweiterte Konfiguration und Anpassung
    • Konfiguration von Rollen und Berechtigungen für unterschiedliche Benutzergruppen
    • Anpassung von Policies und Sicherheitsregeln an spezifische Unternehmensanforderungen
    • Einsatz von Skripten und Automatisierung zur Optimierung von Prozessen
    • Beispiele zur Anpassung von Teleport in komplexen IT-Umgebungen
  • Compliance und Auditierung
    • Implementierung von Compliance-Maßnahmen und gesetzlichen Anforderungen
    • Nutzung von Teleport zur Unterstützung von Audits und Berichterstattung
    • Integration von Sicherheitsstandards in den gesamten IT-Betrieb
    • Fallstudien zur erfolgreichen Auditierung mit Teleport
  • Zukunftstrends und strategische Überlegungen
    • Diskussion aktueller Trends im Bereich Secure Access und Zero Trust
    • Ausblick auf zukünftige Entwicklungen und Innovationen im Access Management
    • Strategische Planung zur Skalierung und Weiterentwicklung von Teleport-Lösungen
    • Chancen und Risiken für Unternehmen im Zeitalter der digitalen Transformation
  • Integration in Geschäftsprozesse und IT-Ökosystem
    • Verbindung von Teleport mit anderen IT-Sicherheits- und Managementsystemen
    • Nutzung von RESTful APIs zur Automatisierung von Benutzerbereitstellungsprozessen
    • Integration in bestehende DevOps- und CI/CD-Pipelines
    • Best Practices zur Erhöhung der Effizienz und Sicherheit im gesamten IT-Ökosystem
  • Praktische Abschlussübung
    • Aufgabe: In Gruppenarbeit entwickeln die Teilnehmenden ein vollständiges End-to-End-Szenario zur Implementierung eines Teleport-basierten Sicherheitskonzepts in einem fiktiven Unternehmen
    • Ziel: Die Teilnehmenden konfigurieren die Teleport-Plattform, integrieren Verzeichnisdienste, richten SSO und MFA ein und erstellen ein umfassendes Sicherheits- und Monitoring-Konzept
    • Ergebnis: Jede Gruppe präsentiert ihr fertiges Konzept inklusive einer Live-Demo der zentralen Funktionen; anschließend erfolgt eine moderierte Feedbackrunde zur Diskussion von Verbesserungspotenzialen

There are no reviews yet.
    Share your review
    Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.

    There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.