Kontakt aufnehmen

Schulungsübersicht

Design der souveränen Architektur

  • Bedrohungsmodellierung: Identifizierung von Cloud-Abhängigkeiten und Daten-Ausgangspunkten.
  • Netzwerk-Topologie: DMZ, interne Zonen, Management-Netzwerk.
  • Hardwareauswahl: Server, Speicher, Netzwerk, USV.
  • Standorte für Disaster Recovery und Anforderungen an Luftverbundenheit (Air-Gap).

Identität und Zugriffsbasis

  • Bereitstellung von Authentik für SSO über alle Dienste hinweg.
  • LDAP-Verzeichnis und Entwurf der Gruppenrichtlinien.
  • Step CA für dienstübergreifendes mTLS.
  • YubiKey- und Hardware-Token-Enrollment.

Kommunikations- und Kollaborations-Hub

  • Synapse/Element für Chat und Federation.
  • Jitsi Meet für Videokonferenzen.
  • Roundcube/Nextcloud Mail für E-Mail.
  • Nextcloud für Dateisynchronisation, Kalender und Kontakte.
  • OnlyOffice-Integration für die Dokumentenbearbeitung.

Entwicklungs- und Operations-Plattform

  • Gitea für Quellcode und CI/CD.
  • Woodpecker CI für automatisierte Builds.
  • Nexus oder Harbor für Artefakt- und Container-Registries.
  • Wazuh für Sicherheitsüberwachung und Compliance.
  • Uptime Kuma für Dienstgesundheits-Dashboards.

KI und Wissensmanagement

  • Bereitstellung von Ollama mit lokaler LLM-Bereitstellung.
  • LibreChat für den Zugriff auf interne KI-Assistenten.
  • Obsidian oder Logseq für persönliche Wissensdatenbanken.
  • Hoarder/ArchiveBox zur Bewahrung von Webinhalten.

Sicherheit und Perimeter

  • Bereitstellung einer pfSense- oder OPNsense-Firewall.
  • Suricata IDS/IPS mit benutzerdefinierten Regeln.
  • WireGuard/OpenVPN für Fernzugriff.
  • Pi-hole DNS-Filterung und lokale Auflösung.
  • Vaultwarden für das Team-Passwortmanagement.

Backup, DR und Betrieb

  • Zentrales BorgBackup-Repository für alle Dienste.
  • Automatisierung von Datenbank-Snapshots und Replikation an einem entfernten Standort.
  • Dokumentation von Runbooks und Incident-Response-Verfahren.
  • Kapazitätsplanung und Skalierungsauslöser.
  • Quartalsweise Souveränitätsprüfung und Überprüfung der Abhängigkeiten.

Capstone-Projekt

  • Die Studierenden präsentieren ihren voll funktionsfähigen souveränen Stack.
  • Peer-Review der Architekturentscheidungen und Kompromisse.
  • Lasttests und Failure-Injection.
  • Dokumentationsübergabe und Bewertung der Betriebsbereitschaft.

Voraussetzungen

  • Fortgeschrittene Kenntnisse in Linux, Netzwerken und Container-Orchestrierung.
  • Abschluss von mindestens zwei weiteren Data-Sovereignty-Kursen oder gleichwertige Erfahrung.
  • Vertrautheit mit DNS, TLS, Firewall- und Backup-Konzepten.

Zielgruppe

  • Senior-Infrastrukturarchitekten, die souveräne Organisationen entwerfen.
  • CTOs und CISOs, die Roadmaps für digitale Unabhängigkeit planen.
  • Teams für digitale Transformation in Regierung und Verteidigung.
 35 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (2)

Kommende Kurse

Verwandte Kategorien