SC-100 Microsoft Cybersecurity Architect

Sichere Deine Umgebung vollumfänglich ab

Eine IT Umgebung vor Ort oder Online abzusichern ist mittlerweile eine der Hauptaufgaben in einem Unternehmen. Daten sind kostbar und die Angriffe werden immer dreister. Dieser Kurs hilft Dir eine Sicherheitsstruktur zu entwerfen und diese dann auch einzuführen. 

Was Du nach dem Training kannst:

  • kannst Du den Sicherheitsstatus bewerten
  • Sicherheitsanforderungen formulieren und in eine Strategie umwandeln
  • kannst Du Hybrid und Cloud Umgebungen absichern
  • eine vollumfassende Sicherheitsstrategie entwickeln
  • im Microsoft 365 Kosmos Berechtigungen und Zugriffe verwalten

Du hast noch Fragen zum Training? Dann vereinbare jetzt einen kostenlosen Beratungstermin:

Du brauchst ein Angebot?​ Gerne erstellen wir dir ein individuelles Angebot:

Angebot anfordern
2.290,00 € *

2.725,10 € inkl. MwSt. pro Teilnehmer:in

Schulungsdauer

4 Tag(e)

8 Plätze verfügbar

Termin:

Schulungsort:


Was Du bei uns erwarten kannst
Kleine Gruppen: Mit max. 8 Teilnehmern sind unsere Gruppen überschaubar, so dass niemand zu kurz kommt / benachteiligt wird.

Interaktives Training/Workshop: Unser Trainer ist immer offen für deine Fragen – auch dann, wenn du etwas nicht verstanden hast.

Im Preis enthalten: Neben dem LIVE Training mit einem unserer Trainer erhältst du einen Zugang zur dazugehörigen Schulungsunterlage und -umgebung
Erstellen einer allgemeinen Sicherheitsstrategie und -architektur Übersicht über Zero Trust... mehr

Erstellen einer allgemeinen Sicherheitsstrategie und -architektur

  • Übersicht über Zero Trust
  • Entwickeln von Integrationspunkten in einer Architektur
  • Entwickeln von Sicherheitsanforderungen basierend auf Geschäftszielen
  • Übersetzen von Sicherheitsanforderungen in technische Funktionen
  • Entwerfen der Sicherheit für eine Resilienzstrategie
  • Entwerfen einer Sicherheitsstrategie für Hybrid- und mehrinstanzenfähige Umgebungen
  • Entwerfen von technischen und Governancestrategien für Datenverkehrsfilterung und Segmentierung
  • Grundlegendes zur Sicherheit für Protokolle
  • Übung: Erstellen einer allgemeinen Sicherheitsstrategie und -architektur
  • Wissensbeurteilung
  • Zusammenfassung

Entwerfen einer Strategie für Sicherheitsvorgänge

  • Grundlegendes zu Frameworks für Sicherheitsvorgänge, Prozessen und Prozeduren
  • Entwerfen einer Protokollierungs- und Überwachungsstrategie für Sicherheit
  • Entwickeln von Sicherheitsvorgängen für Hybrid- und Multi-Cloud-Umgebungen
  • Entwerfen einer Strategie für Security Information & Event Management (SIEM) und Sicherheitsorchestrierung
  • Bewerten von Sicherheitsworkflows
  • Überprüfen von Sicherheitsstrategien für Incidentmanagement
  • Bewerten der Strategie für Sicherheitsvorgänge zum Austausch technischer Threat Intelligence
  • Überwachen von Quellen für Erkenntnisse zu Bedrohungen und Entschärfungen

 Entwerfen einer Identitätssicherheitsstrategie

  • Sicherer Zugriff auf Cloudressourcen
  • Empfehlen eines Identitätsspeichers für Sicherheit
  • Empfehlen sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien
  • Sicherer bedingter Zugriff
  • Entwerfen einer Strategie für Rollenzuweisung und Delegierung
  • Definieren der Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
  • Entwerfen einer Sicherheitsstrategie für privilegierten Rollenzugriff auf Infrastruktur
  • Entwerfen einer Sicherheitsstrategie für privilegierte Aktivitäten
  • Grundlegendes zur Sicherheit für Protokolle

Bewerten einer Strategie zur Einhaltung von Vorschriften

  • Interpretieren von Complianceanforderungen und deren technischen Funktionen
  • Bewerten der Infrastrukturcompliance mithilfe von Microsoft Defender für Cloud
  • Interpretieren von Compliancebewertungen und Empfehlen von Aktionen zum Beheben von Problemen oder Verbessern der Sicherheit
  • Entwerfen und Überprüfen der Implementierung von Azure Policy
  • Entwurf für Datenresidenzanforderungen
  • Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen

Bewerten des Sicherheitsstatus und Empfehlen technischer Strategien zum Verwalten von Risiken

  • Bewerten von Sicherheitsstatus mithilfe von Benchmarks
  • Bewerten von Sicherheitsstatus mithilfe von Microsoft Defender für Cloud
  • Bewerten von Sicherheitsstatus mithilfe von Sicherheitsbewertungen
  • Bewerten der Sicherheitshygiene von Cloudworkloads
  • Entwerfen von Sicherheit für eine Azure-Zielzone
  • Interpretieren technischer Threat Intelligence und Empfehlen von Risikominderungen
  • Empfehlen von Sicherheitsfunktionen oder Kontrollen zur Minderung identifizierter Risiken

Verstehen bewährter Methoden für die Architektur und wie diese sich mit der Cloud ändern

  • Planen und Implementieren teamübergreifenden einer Sicherheitsstrategie
  • Einrichten einer Strategie und eines Prozesses für proaktive und kontinuierliche Entwicklung einer Sicherheitsstrategie
  • Grundlegendes zu Netzwerkprotokollen und bewährten Methoden für Netzwerksegmentierung und Datenverkehrsfilterung

Entwerfen einer Strategie zum Sichern von Server- und Clientendpunkten

  • Angeben von Sicherheitsbaselines für Server- und Clientendpunkte
  • Angeben von Sicherheitsanforderungen für Server
  • Angeben von Sicherheitsanforderungen für mobile Geräte und Clients
  • Angeben von Anforderungen zum Sichern von Active Directory Domain Services
  • Entwerfen einer Strategie zum Verwalten von Geheimnissen, Schlüsseln und Zertifikaten
  • Entwerfen einer Strategie für sicheren Remotezugriff
  • Grundlegendes zu Frameworks für Sicherheitsvorgänge, Prozessen und Prozeduren
  • Grundlegendes zu tiefen forensischen Verfahren nach Ressourcentyp

Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten

  • Angeben von Sicherheitsbaselines für PaaS-Dienste
  • Angeben von Sicherheitsbaselines für IaaS-Dienste
  • Angeben von Sicherheitsbaselines für SaaS-Dienste
  • Angeben von Sicherheitsanforderungen für IoT-Workloads
  • Angeben von Sicherheitsanforderungen für Datenworkloads
  • Angeben von Sicherheitsanforderungen für Webworkloads
  • Angeben von Sicherheitsanforderungen für Speicherworkloads
  • Angeben von Sicherheitsanforderungen für Container
  • Angeben von Sicherheitsanforderungen für Containerorchestrierung

Angeben von Sicherheitsanforderungen für Anwendungen Grundlegendes zu Anwendungsbedrohungsmodellierung

  • Angeben von Prioritäten für die Minderung von Bedrohungen für Anwendungen
  • Angeben eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
  • Angeben einer Sicherheitsstrategie für Anwendungen und APIs

Entwerfen einer Strategie zum Sichern von Daten

  • Priorisieren der Minderung von Bedrohungen für Daten
  • Entwerfen einer Strategie zum Identifizieren und Schützen vertraulicher Daten
  • Angeben eines Verschlüsselungsstandards für ruhende Daten und Daten in Bewegung
Dieser Kurs richtet sich an erfahrene Cloudsicherheitstechniker, die bereits eine Zertifizierung... mehr

Dieser Kurs richtet sich an erfahrene Cloudsicherheitstechniker, die bereits eine Zertifizierung im Portfolio „Sicherheit, Compliance und Identität“ erworben haben. Die Teilnehmenden sollten über umfassende Erfahrung und tiefgreifende Kenntnisse in vielen sicherheitstechnischen Bereichen verfügen, z. B. Identität und Zugriff, Plattformschutz, Sicherheitsfunktionen sowie Schutz für Daten und Anwendungen. Sie sollten auch Erfahrung mit Hybrid- und Cloudimplementierungen haben. Anfänger sollten stattdessen Kurs SC-900 zu den Grundlagen von Microsoft-Sicherheit, -Compliance und -Identität absolvieren.

SC-100 Microsoft Cybersecurity Architect mehr

SC-100 Microsoft Cybersecurity Architect

Täglich von 09:00 - ca. 16:30 Uhr Mittagspause von 12:30 - 13:30 Uhr Eine Bio-Break am Vor-... mehr

Täglich von 09:00 - ca. 16:30 Uhr

Mittagspause von 12:30 - 13:30 Uhr
Eine Bio-Break am Vor- und Nachmittag