SC-100 Microsoft Cybersecurity Architect

Sichere Deine Umgebung vollumfänglich ab

Eine IT Umgebung vor Ort oder Online abzusichern ist mittlerweile eine der Hauptaufgaben in einem Unternehmen. Daten sind kostbar und die Angriffe werden immer dreister. Dieser Kurs hilft Dir eine Sicherheitsstruktur zu entwerfen und diese dann auch einzuführen. 

Was Du nach dem Training kannst:

  • kannst Du den Sicherheitsstatus bewerten
  • Sicherheitsanforderungen formulieren und in eine Strategie umwandeln
  • kannst Du Hybrid und Cloud Umgebungen absichern
  • eine vollumfassende Sicherheitsstrategie entwickeln
  • im Microsoft 365 Kosmos Berechtigungen und Zugriffe verwalten

Du hast noch Fragen zum Training? Dann vereinbare jetzt einen kostenlosen Beratungstermin:

Du brauchst ein Angebot?​ Gerne erstellen wir dir ein individuelles Angebot:

Angebot anfordern
2.200,00 € *

2.618,00 € inkl. MwSt. pro Teilnehmer:in

Schulungsdauer

4 Tag(e)

8 Plätze verfügbar

Was Du bei uns erwarten kannst
Kleine Gruppen: Mit max. 8 Teilnehmern sind unsere Gruppen überschaubar, so dass niemand zu kurz kommt / benachteiligt wird.

Interaktives Training/Workshop: Unser Trainer ist immer offen für deine Fragen – auch dann, wenn du etwas nicht verstanden hast.

Im Preis enthalten: Neben dem LIVE Training mit einem unserer Trainer erhältst du einen Zugang zur dazugehörigen Schulungsunterlage und -umgebung
Modul 1: Erstellen einer allgemeinen Sicherheitsstrategie und -architektur Übersicht über... mehr

Modul 1: Erstellen einer allgemeinen Sicherheitsstrategie und -architektur

  • Übersicht über Zero Trust
  • Entwickeln von Integrationspunkten in einer Architektur
  • Entwickeln von Sicherheitsanforderungen basierend auf Geschäftszielen
  • Übersetzen von Sicherheitsanforderungen in technische Funktionen
  • Entwerfen der Sicherheit für eine Resilienzstrategie
  • Entwerfen einer Sicherheitsstrategie für Hybrid- und mehrinstanzenfähige Umgebungen
  • Entwerfen von technischen und Governancestrategien für Datenverkehrsfilterung und Segmentierung
  • Grundlegendes zur Sicherheit für Protokolle
  • Übung: Erstellen einer allgemeinen Sicherheitsstrategie und -architektur
  • Wissensbeurteilung
  • Zusammenfassung

Modul 2: Entwerfen einer Strategie für Sicherheitsvorgänge

  • Grundlegendes zu Frameworks für Sicherheitsvorgänge, Prozessen und Prozeduren
  • Entwerfen einer Protokollierungs- und Überwachungsstrategie für Sicherheit
  • Entwickeln von Sicherheitsvorgängen für Hybrid- und Multi-Cloud-Umgebungen
  • Entwerfen einer Strategie für Security Information & Event Management (SIEM) und Sicherheitsorchestrierung
  • Bewerten von Sicherheitsworkflows
  • Überprüfen von Sicherheitsstrategien für Incidentmanagement
  • Bewerten der Strategie für Sicherheitsvorgänge zum Austausch technischer Threat Intelligence
  • Überwachen von Quellen für Erkenntnisse zu Bedrohungen und Entschärfungen

Modul 3: Entwerfen einer Identitätssicherheitsstrategie

  • Sicherer Zugriff auf Cloudressourcen
  • Empfehlen eines Identitätsspeichers für Sicherheit
  • Empfehlen sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien
  • Sicherer bedingter Zugriff
  • Entwerfen einer Strategie für Rollenzuweisung und Delegierung
  • Definieren der Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
  • Entwerfen einer Sicherheitsstrategie für privilegierten Rollenzugriff auf Infrastruktur
  • Entwerfen einer Sicherheitsstrategie für privilegierte Aktivitäten
  • Grundlegendes zur Sicherheit für Protokolle

Modul 4: Bewerten einer Strategie zur Einhaltung von Vorschriften

  • Interpretieren von Complianceanforderungen und deren technischen Funktionen
  • Bewerten der Infrastrukturcompliance mithilfe von Microsoft Defender für Cloud
  • Interpretieren von Compliancebewertungen und Empfehlen von Aktionen zum Beheben von Problemen oder Verbessern der Sicherheit
  • Entwerfen und Überprüfen der Implementierung von Azure Policy
  • Entwurf für Datenresidenzanforderungen
  • Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen

Modul 5: Bewerten des Sicherheitsstatus und Empfehlen technischer Strategien zum Verwalten von Risiken

  • Bewerten von Sicherheitsstatus mithilfe von Benchmarks
  • Bewerten von Sicherheitsstatus mithilfe von Microsoft Defender für Cloud
  • Bewerten von Sicherheitsstatus mithilfe von Sicherheitsbewertungen
  • Bewerten der Sicherheitshygiene von Cloudworkloads
  • Entwerfen von Sicherheit für eine Azure-Zielzone
  • Interpretieren technischer Threat Intelligence und Empfehlen von Risikominderungen
  • Empfehlen von Sicherheitsfunktionen oder Kontrollen zur Minderung identifizierter Risiken

Modul 6: Verstehen bewährter Methoden für die Architektur und wie diese sich mit der Cloud ändern

  • Planen und Implementieren teamübergreifenden einer Sicherheitsstrategie
  • Einrichten einer Strategie und eines Prozesses für proaktive und kontinuierliche Entwicklung einer Sicherheitsstrategie
  • Grundlegendes zu Netzwerkprotokollen und bewährten Methoden für Netzwerksegmentierung und Datenverkehrsfilterung

Modul 7: Entwerfen einer Strategie zum Sichern von Server- und Clientendpunkten

  • Angeben von Sicherheitsbaselines für Server- und Clientendpunkte
  • Angeben von Sicherheitsanforderungen für Server
  • Angeben von Sicherheitsanforderungen für mobile Geräte und Clients
  • Angeben von Anforderungen zum Sichern von Active Directory Domain Services
  • Entwerfen einer Strategie zum Verwalten von Geheimnissen, Schlüsseln und Zertifikaten
  • Entwerfen einer Strategie für sicheren Remotezugriff
  • Grundlegendes zu Frameworks für Sicherheitsvorgänge, Prozessen und Prozeduren
  • Grundlegendes zu tiefen forensischen Verfahren nach Ressourcentyp

Modul 8: Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten

  • Angeben von Sicherheitsbaselines für PaaS-Dienste
  • Angeben von Sicherheitsbaselines für IaaS-Dienste
  • Angeben von Sicherheitsbaselines für SaaS-Dienste
  • Angeben von Sicherheitsanforderungen für IoT-Workloads
  • Angeben von Sicherheitsanforderungen für Datenworkloads
  • Angeben von Sicherheitsanforderungen für Webworkloads
  • Angeben von Sicherheitsanforderungen für Speicherworkloads
  • Angeben von Sicherheitsanforderungen für Container
  • Angeben von Sicherheitsanforderungen für Containerorchestrierung

Modul 9: Angeben von Sicherheitsanforderungen für Anwendungen Grundlegendes zu Anwendungsbedrohungsmodellierung

  • Angeben von Prioritäten für die Minderung von Bedrohungen für Anwendungen
  • Angeben eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
  • Angeben einer Sicherheitsstrategie für Anwendungen und APIs

Modul 10: Entwerfen einer Strategie zum Sichern von Daten

  • Priorisieren der Minderung von Bedrohungen für Daten
  • Entwerfen einer Strategie zum Identifizieren und Schützen vertraulicher Daten
  • Angeben eines Verschlüsselungsstandards für ruhende Daten und Daten in Bewegung
SC-100 Microsoft Cybersecurity Architect mehr

SC-100 Microsoft Cybersecurity Architect