Sichere Deine Umgebung vollumfänglich ab
Eine IT Umgebung vor Ort oder Online abzusichern ist mittlerweile eine der Hauptaufgaben in einem Unternehmen. Daten sind kostbar und die Angriffe werden immer dreister. Dieser Kurs hilft Dir eine Sicherheitsstruktur zu entwerfen und diese dann auch einzuführen.
Was Du nach dem Training kannst:
- kannst Du den Sicherheitsstatus bewerten
- Sicherheitsanforderungen formulieren und in eine Strategie umwandeln
- kannst Du Hybrid und Cloud Umgebungen absichern
- eine vollumfassende Sicherheitsstrategie entwickeln
- im Microsoft 365 Kosmos Berechtigungen und Zugriffe verwalten
2.390,00 €*
2.844,10 € inkl. MwSt.
Schulungsdauer:
4 Tag(e)Erstellen einer allgemeinen Sicherheitsstrategie und -architektur
- Übersicht über Zero Trust
- Entwickeln von Integrationspunkten in einer Architektur
- Entwickeln von Sicherheitsanforderungen basierend auf Geschäftszielen
- Übersetzen von Sicherheitsanforderungen in technische Funktionen
- Entwerfen der Sicherheit für eine Resilienzstrategie
- Entwerfen einer Sicherheitsstrategie für Hybrid- und mehrinstanzenfähige Umgebungen
- Entwerfen von technischen und Governancestrategien für Datenverkehrsfilterung und Segmentierung
- Grundlegendes zur Sicherheit für Protokolle
- Übung: Erstellen einer allgemeinen Sicherheitsstrategie und -architektur
- Wissensbeurteilung
- Zusammenfassung
Entwerfen einer Strategie für Sicherheitsvorgänge
- Grundlegendes zu Frameworks für Sicherheitsvorgänge, Prozessen und Prozeduren
- Entwerfen einer Protokollierungs- und Überwachungsstrategie für Sicherheit
- Entwickeln von Sicherheitsvorgängen für Hybrid- und Multi-Cloud-Umgebungen
- Entwerfen einer Strategie für Security Information & Event Management (SIEM) und Sicherheitsorchestrierung
- Bewerten von Sicherheitsworkflows
- Überprüfen von Sicherheitsstrategien für Incidentmanagement
- Bewerten der Strategie für Sicherheitsvorgänge zum Austausch technischer Threat Intelligence
- Überwachen von Quellen für Erkenntnisse zu Bedrohungen und Entschärfungen
 Entwerfen einer Identitätssicherheitsstrategie
- Sicherer Zugriff auf Cloudressourcen
- Empfehlen eines Identitätsspeichers für Sicherheit
- Empfehlen sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien
- Sicherer bedingter Zugriff
- Entwerfen einer Strategie für Rollenzuweisung und Delegierung
- Definieren der Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
- Entwerfen einer Sicherheitsstrategie für privilegierten Rollenzugriff auf Infrastruktur
- Entwerfen einer Sicherheitsstrategie für privilegierte Aktivitäten
- Grundlegendes zur Sicherheit für Protokolle
Bewerten einer Strategie zur Einhaltung von Vorschriften
- Interpretieren von Complianceanforderungen und deren technischen Funktionen
- Bewerten der Infrastrukturcompliance mithilfe von Microsoft Defender für Cloud
- Interpretieren von Compliancebewertungen und Empfehlen von Aktionen zum Beheben von Problemen oder Verbessern der Sicherheit
- Entwerfen und Überprüfen der Implementierung von Azure Policy
- Entwurf für Datenresidenzanforderungen
- Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
Bewerten des Sicherheitsstatus und Empfehlen technischer Strategien zum Verwalten von Risiken
- Bewerten von Sicherheitsstatus mithilfe von Benchmarks
- Bewerten von Sicherheitsstatus mithilfe von Microsoft Defender für Cloud
- Bewerten von Sicherheitsstatus mithilfe von Sicherheitsbewertungen
- Bewerten der Sicherheitshygiene von Cloudworkloads
- Entwerfen von Sicherheit für eine Azure-Zielzone
- Interpretieren technischer Threat Intelligence und Empfehlen von Risikominderungen
- Empfehlen von Sicherheitsfunktionen oder Kontrollen zur Minderung identifizierter Risiken
Verstehen bewährter Methoden für die Architektur und wie diese sich mit der Cloud ändern
- Planen und Implementieren teamübergreifenden einer Sicherheitsstrategie
- Einrichten einer Strategie und eines Prozesses für proaktive und kontinuierliche Entwicklung einer Sicherheitsstrategie
- Grundlegendes zu Netzwerkprotokollen und bewährten Methoden für Netzwerksegmentierung und Datenverkehrsfilterung
Entwerfen einer Strategie zum Sichern von Server- und Clientendpunkten
- Angeben von Sicherheitsbaselines für Server- und Clientendpunkte
- Angeben von Sicherheitsanforderungen für Server
- Angeben von Sicherheitsanforderungen für mobile Geräte und Clients
- Angeben von Anforderungen zum Sichern von Active Directory Domain Services
- Entwerfen einer Strategie zum Verwalten von Geheimnissen, Schlüsseln und Zertifikaten
- Entwerfen einer Strategie für sicheren Remotezugriff
- Grundlegendes zu Frameworks für Sicherheitsvorgänge, Prozessen und Prozeduren
- Grundlegendes zu tiefen forensischen Verfahren nach Ressourcentyp
Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
- Angeben von Sicherheitsbaselines für PaaS-Dienste
- Angeben von Sicherheitsbaselines für IaaS-Dienste
- Angeben von Sicherheitsbaselines für SaaS-Dienste
- Angeben von Sicherheitsanforderungen für IoT-Workloads
- Angeben von Sicherheitsanforderungen für Datenworkloads
- Angeben von Sicherheitsanforderungen für Webworkloads
- Angeben von Sicherheitsanforderungen für Speicherworkloads
- Angeben von Sicherheitsanforderungen für Container
- Angeben von Sicherheitsanforderungen für Containerorchestrierung
Angeben von Sicherheitsanforderungen für Anwendungen Grundlegendes zu Anwendungsbedrohungsmodellierung
- Angeben von Prioritäten für die Minderung von Bedrohungen für Anwendungen
- Angeben eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
- Angeben einer Sicherheitsstrategie für Anwendungen und APIs
Entwerfen einer Strategie zum Sichern von Daten
- Priorisieren der Minderung von Bedrohungen für Daten
- Entwerfen einer Strategie zum Identifizieren und Schützen vertraulicher Daten
- Angeben eines Verschlüsselungsstandards für ruhende Daten und Daten in Bewegung
Dieser Kurs ist richtig für Dich, wenn du eine Zero-Trust-Strategie und Unternehmensarchitektur einführen willst.
Diese Schulung bereitet auf die Prüfung SC-100 Microsoft Cybersecurity Architect vor.
Täglich von 09:00 - ca. 16:30 Uhr
Mittagspause von 12:30 - 13:30 Uhr
Eine Bio-Break am Vor- und Nachmittag