Description
Nous offrons la formation officielle IBM en français avec la préparation des certifications officielles sans frais supplémentaires.
Code IBM: ESS10G | Catégorie / sous-catégorie: z/OS / Security z/os |
Modalité: En ligne et en présentiel | Durée en jours: 3 |
Type de public auquel la formation s’adresse:
Ce cours est destiné aux programmeurs système z / OS et aux spécialistes de la sécurité chargés de la conception, de la mise en œuvre et de la surveillance de Pervasive Encryption sur z / OS.
Pré requis souhaités:
-
Connaissance générale de z / OS, y compris les compétences de base des services système UNIX
-
Connaissance de base de RACF
li >
-
Relation avec le curriculum
o [ES66G]
Instructeurs
La grande majorité des cours IBM que nous proposons sont dispensés directement par nos ingénieurs. C’est la seule façon de garantir la meilleure qualité. Nous complétons toutes les formations avec des matériels et des laboratoires de notre propre élaboration, basés sur notre expérience au cours des déploiements, des migrations et des cours que nous avons réalisés pendant toutes ces années. Nous donnons tous nos cours en français.
Valeur ajoutée
Nos cours sont profondément orientés vers le rôle à jouer. Il n’en va pas de même pour une équipe de développeurs de maîtriser une technologie que pour les personnes chargées de déployer et de gérer l’infrastructure. C’est pourquoi, au-delà des commandements et des tâches, nous nous concentrons sur la résolution des problèmes qui se posent dans la vie quotidienne de chaque équipe. Leur fournir les connaissances, les compétences et les aptitudes requises pour chaque projet. En outre, notre documentation est basée sur la dernière version de chaque produit.
Agenda et programme des cours
-
Décrivez les composants de Pervasive Encryption sous z / OS
-
Expliquez le rôle du chiffrement pour la protection des données
< / li>
2
-
Implémentez la cryptographie matérielle sur votre système z
-
Charger et activer les clés principales AES
-
Mettre en œuvre et démarrer ICSF
-
Comprendre les différences entre les clés sécurisées, les clés claires et les clés protégées
-
Décrivez comment les valeurs de clé sont utilisées pour le chiffrement et le déchiffrement
-
Générer, gérer et gérer les clés
-
Configurer l’accès aux libellés de clé
-
Politique de configuration pour fournir un libellé de clé (RACF SMS JCL)
-
Accéder aux données dans des ensembles de données chiffrés
-
Créer des ensembles de données chiffrés – Fournir des étiquettes de clé
-
Convertir les ensembles de données existants en chiffrement
-
Vérifier l’état du chiffrement
-
Crypter les données en transit
-
Crypter Données au repos
-
Gérez les ensembles de données, les clés de données et les libellés de clé
Vous avez besoin d’adapter ce programme à vos besoins? D’autres cours vous intéressent? Consultez-nous sans engagement.
Emplacements d’enseignement présentiels
- France: Marseille, Paris, Lyon, Bourdeaux
- Belgique: Bruxelles, Gand et Anvers
- Quebec: Montreal
- Senegal: Dakar
- Maroc: Rabat, Marrakech, Casablanca
- Algérie : Alger
- Luxembourg: Luxembourg
- Suisse: Géneve
- Lyban: Beyrouth
- Guinée: Conakry
- Tunisie: Tunis