Zscaler: Cloudbasierte Web-Security und Zero-Trust-Ansatz

Total time
Location
At location, Online
Starting date and place

Zscaler: Cloudbasierte Web-Security und Zero-Trust-Ansatz

GFU Cyrus AG
Logo GFU Cyrus AG
Provider rating: starstarstarstarstar_border 7.9 GFU Cyrus AG has an average rating of 7.9 (out of 13 reviews)

Need more information? Get more details on the site of the provider.

Starting dates and places
placeKöln
11 May 2026 until 12 May 2026
computer Online: Zoom
11 May 2026 until 12 May 2026
placeKöln
13 Aug 2026 until 14 Aug 2026
computer Online: Zoom
13 Aug 2026 until 14 Aug 2026
placeKöln
12 Nov 2026 until 13 Nov 2026
computer Online: Zoom
12 Nov 2026 until 13 Nov 2026
Description

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Nach Abschluss des Seminars sind die Teilnehmenden in der Lage, Zscaler als Cloud-Gateway für Web-Traffic zu verstehen und eine grundlegende Pilotumgebung zu konfigurieren. Sie berücksichtigen Sicherheits- und Datenschutzanforderungen und können das Kosten-Nutzen-Potenzial einschätzen.

Inhalt

Einleitung in Zscaler
  • Funktionen und Stärken
    • Cloudbasierter Schutz von Webverkehr, Scannen von HTTP/HTTPS-Verbindungen
    • Kombination aus URL-Filter, Malware-Scan, Sandbox-Analyse und Data-Loss-Prevention
    • Zero-Trust-Netzwerkzugang für flexible Arbeitsmodelle (Homeoffice, mobiles Arbeiten)
Vergleich mit ähnlichen Systemen
  • Zscaler vs. Symantec Web Security Service
    • Beide bieten Cloud-Secu…

Read the complete description

Frequently asked questions

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.

Didn't find what you were looking for? See also: Symantec, Cisco, CompTIA A+ / Network+ / Security+, IT Security, and Professional Networking.

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Nach Abschluss des Seminars sind die Teilnehmenden in der Lage, Zscaler als Cloud-Gateway für Web-Traffic zu verstehen und eine grundlegende Pilotumgebung zu konfigurieren. Sie berücksichtigen Sicherheits- und Datenschutzanforderungen und können das Kosten-Nutzen-Potenzial einschätzen.

Inhalt

Einleitung in Zscaler
  • Funktionen und Stärken
    • Cloudbasierter Schutz von Webverkehr, Scannen von HTTP/HTTPS-Verbindungen
    • Kombination aus URL-Filter, Malware-Scan, Sandbox-Analyse und Data-Loss-Prevention
    • Zero-Trust-Netzwerkzugang für flexible Arbeitsmodelle (Homeoffice, mobiles Arbeiten)
Vergleich mit ähnlichen Systemen
  • Zscaler vs. Symantec Web Security Service
    • Beide bieten Cloud-Security-Plattformen, unterscheiden sich u. a. bei Preismodellen und Reporting-Tiefe
  • Zscaler vs. Cisco Umbrella
    • Ähnliche Filter- und Security-Funktionen im DNS- und Proxy-Bereich, jeweils andere Zusatzservices (CASB, Cloud-Firewall)
  • Zscaler vs. Palo Alto Networks Prisma Access
    • Zero-Trust-Architekturen bei beiden, unterschiedliche Umsetzungen beim App-Zugriff und Container-Konzept
  • Zscaler vs. on-Prem Secure Web Gateways
    • Skalierbare Cloud-Dienste vs. Hardware- oder virtuelle Appliances im eigenen Rechenzentrum
  • Wann Zscaler die beste Wahl ist
    • Für Unternehmen, die weltweit verteilte Nutzer oder flexible Cloud-Strategien verfolgen
    • Für Projekte, in denen Zero-Trust-Security und automatisches Skalieren gefragt sind
Grundlagen der Nutzung von Zscaler
  • Plattformübersicht
    • Zentrale Komponenten (Zscaler Internet Access, Zscaler Private Access, Admin Portal)
    • Anbindung via Agent (Zscaler Client Connector), PAC-Dateien oder VPN-Tunnel
  • Installation und Einrichtung
    • Systemanforderungen (Webbrowser, optional Client-Connector-Deployment)
    • Schritt-für-Schritt-Setup, um eine Pilotumgebung für Standorte oder Endgeräte zu konfigurieren
  • Grundlegende Konzepte
    • Richtlinien (Policies) für URL-Filtering, Content-Kategorien, SSL-Inspection
    • Authentifizierung, Benutzergruppen, Integration in AD/LDAP
  • Datenmanagement
    • Log- und Reporting-Funktionen, Cloud-Speicherung, Exportoptionen (z. B. Syslog, CSV)
    • Nutzung externer Tools (SIEM, Monitoring) für Alarmierung und Compliance
Zscaler in verschiedenen Anwendungsfeldern
  • Standortvernetzung und Filialbetrieb
    • Webschutz für Außenstellen, ohne eigene Proxy-Hardware
    • Einheitliche Richtlinien für Nutzer an allen Standorten
  • Homeoffice und Mobility
    • Clientbasierte Umleitung ins Cloud-Gateway, Schutz für mobile Endgeräte
    • Web-Security ohne VPN-Zwang, entlastet Zentrale, gesicherter Zugriff
  • Industrie und Forschung
    • Schutz gegen Malware, gezielte Angriffe, Data-Loss-Prevention bei Download/Upload
    • Rasches Ausrollen in verteilten Forschungsstandorten, automatisierte Updates
  • Weitere Branchen
    • Finanzsektor (Compliance, strenge Richtlinien), Bildungswesen (Jugendschutz, URL-Filter), Healthcare
Sicherheit und Datenschutz
  • Datenschutzrichtlinien
    • Einhaltung von Vorgaben (z. B. DSGVO), besonders bei Cloud-Diensten
  • Sicherheitsmaßnahmen
    • SSL-Inspection via Trusted CA, Policybasierte Dekodierung, Content-Scanning
    • Rollen- und Rechtemanagement im Admin-Portal, Monitoring von Konfigurationen
  • Ethische Überlegungen
    • Keine exzessive Protokollierung von Nutzeraktivitäten, klare Kommunikation an Mitarbeiter
    • Offenlegung des eingesetzten Cloud-Providers, Rechenzentrumsstandort, Zertifizierungen
Best Practices
  • Aufbau einer tragfähigen Cloud-Security-Architektur: Einbindung von Standorten und Roadwarriors
  • Lessons Learned: Policies zu streng oder zu lax, Tuning von Kategoriefiltern, Fehlalarme
  • Kontinuierliche Verbesserung durch Tests, Benutzerfeedback, Security-Awareness-Kampagnen
Zukunft von Zscaler und Cloud-Security
  • Neue Entwicklungen und Trends
    • Zunahme von Zero-Trust-Architekturen, SASE-Konzepte, mehr Integrationen mit Endpoint-Lösungen
    • Einsatz von KI/ML bei Erkennung von Anomalien, Advanced Threat Protection
  • Integration mit weiteren Technologien
    • Kombination mit CASB, DLP, Cloud-Access-Security-Services, EDR-Lösungen
    • Nahtloses Zusammenspiel mit IDaaS (z. B. Azure AD, Okta)
  • Weiterentwicklung und Support
    • Herstellerupdates, Roadmaps für erweiterte Funktionen (z. B. verschärfte TLS-Analyse)
    • Community, Foren, Partnerschaften, Supportverträge

There are no reviews yet.
  • View related products with reviews: Symantec.
Share your review
Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.