pds-it
['Produktdetailseite','nein']
Microsoft Technology / Security, Compliance and Identity
Die Illustrationen sind in Kooperation von Menschen und künstlicher Intelligenz entstanden. Sie zeigen eine Zukunft, in der Technologie allgegenwärtig ist, aber der Mensch im Mittelpunkt bleibt.
KI-generierte Illustration

Microsoft Cybersecurity Architect (SC-100)

Online
4 Tage
Deutsch
PDF herunterladen
€ 2.560,–
zzgl. MwSt.
€ 3.046,40
inkl. MwSt.
Buchungsnummer
33805
Veranstaltungsort
Online
6 Termine
€ 2.560,–
zzgl. MwSt.
€ 3.046,40
inkl. MwSt.
Buchungsnummer
33805
Veranstaltungsort
Online
6 Termine
Werde zertifizierter
Machine Lerning Engineer
Dieser Kurs ist Bestandteil der zertifizierten Master Class "Machine Learning Engineer". Bei Buchung der gesamten Master Class sparst du über 15 Prozent im Vergleich zur Buchung dieses einzelnen Moduls.
Zur Master Class
Inhouse Training
Firmeninterne Weiterbildung nur für eure Mitarbeiter:innen - exklusiv und wirkungsvoll.
Anfragen
In Kooperation mit
Dieser Kurs bereitet die Teilnehmer:innen darauf vor, Cybersicherheits-Strategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen.
Inhalte

Der Inhalt dieses Intensive Trainings leitet sich aus der Prüfung «SC-100: Microsoft Cybersecurity Architect» ab. 

Modul 1: Aufbau einer umfassenden Sicherheitsstrategie und -architektur

  • Überblick über Zero Trust
  • Entwicklung von Integrationspunkten in einer Architektur
  • Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
  • Übersetzen von Sicherheitsanforderungen in technische Fähigkeiten
  • Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
  • Entwurf einer Sicherheitsstrategie für hybride und mandantenfähige Umgebungen
  • Entwurf von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
  • Verstehen der Sicherheit von Protokollen

Übung: Aufbau einer umfassenden Sicherheitsstrategie und -architektur

Modul 2: Entwurf einer Strategie für Sicherheitsoperationen

  • Verstehen von Rahmenwerken, Prozessen und Verfahren für den Sicherheitsbetrieb
  • Entwerfen einer Sicherheitsstrategie für Protokollierung und Auditing
  • Entwicklung von Sicherheitsabläufen für hybride und Multi-Cloud-Umgebungen
  • Entwerfen einer Strategie für Security Information and Event Management (SIEM) und Security Orchestration,
  • Bewertung von Sicherheitsabläufen
  • Überprüfung von Sicherheitsstrategien für das Incident Management
  • Bewertung der Strategie für den Sicherheitsbetrieb zum Austausch technischer Bedrohungsdaten
  • Quellen für Erkenntnisse über Bedrohungen und Abhilfemassnahmen überwachen


Modul 3: Entwurf einer Strategie für die Identitätssicherheit

  • Den Zugang zu Cloud-Ressourcen sichern
  • Einen Identitätsspeicher für die Sicherheit empfehlen
  • Sichere Authentifizierungs- und Sicherheitsautorisierungsstrategien empfehlen
  • Sicheren bedingten Zugriff
  • Eine Strategie für Rollenzuweisung und Delegation entwerfen
  • Definition von Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement
  • Entwurf einer Sicherheitsstrategie für den Zugriff privilegierter Rollen auf die Infrastruktur
  • Entwurf einer Sicherheitsstrategie für privilegierte Aktivitäten
  • Verstehen der Sicherheit von Protokollen


Modul 4: Bewertung einer Strategie zur Einhaltung von Vorschriften

  • Interpretieren der Compliance-Anforderungen und ihrer technischen Möglichkeiten
  • Bewertung der Konformität der Infrastruktur mithilfe von Microsoft Defender for Cloud
  • Interpretieren von Konformitätsbewertungen und Empfehlen von Massnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
  • Entwurf und Validierung der Implementierung von Azure-Richtlinien
  • Design für Datenresidenz Anforderungen
  • Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen


Modul 5: Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung

  • Bewerten der Sicherheitslage mithilfe von Benchmarks
  • Bewerten der Sicherheitslage mithilfe von Microsoft Defender for Cloud
  • Bewertung der Sicherheitslage mithilfe von Secure Scores
  • Bewertung der Sicherheitshygiene von Cloud-Workloads
  • Sicherheit für eine Azure Landing Zone entwerfen
  • Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmassnahmen
  • Empfehlung von Sicherheitsfunktionen oder -kontrollen, um identifizierte Risiken zu mindern


Modul 6: Verstehen von Best Practices für die Architektur und wie sie sich durch die Cloud verändern

  • Eine Sicherheitsstrategie teamübergreifend planen und umsetzen
  • Eine Strategie und einen Prozess für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie einrichten
  • Verstehen von Netzwerkprotokollen und bewährten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung


Modul 7: Eine Strategie zur Sicherung von Server- und Client-Endpunkten entwerfen

  • Festlegen von Sicherheitsgrundlagen für Server- und Client-Endpunkte
  • Festlegen von Sicherheitsanforderungen für Server
  • Festlegen von Sicherheitsanforderungen für mobile Geräte und Clients
  • Festlegen der Anforderungen für die Sicherung von Active Directory-Domänendiensten
  • Entwerfen einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
  • Entwerfen einer Strategie für sicheren Fernzugriff
  • Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsoperationen
  • Tiefgreifende forensische Verfahren nach Ressourcentyp verstehen


Modul 8: Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten

  • Festlegen von Sicherheitsgrundlagen für PaaS-, IaaS- und SaaS-Dienste
  • Festlegen der Sicherheitsanforderungen für IoT-, Daten-, Web- und Speicher-Workloads
  • Festlegen von Sicherheitsanforderungen für Container und Container-Orchestrierung


Modul 9: Spezifizieren von Sicherheitsanforderungen für Anwendungen

  • Verstehen der Modellierung von Anwendungsbedrohungen
  • Festlegen von Prioritäten für die Eindämmung von Bedrohungen für Anwendungen
  • Einen Sicherheitsstandard für das Onboarding einer neuen Anwendung spezifizieren
  • Festlegen einer Sicherheitsstrategie für Anwendungen und APIs


Modul 10: Entwerfen einer Strategie zur Sicherung von Daten

  • Prioritäten für die Abschwächung von Bedrohungen für Daten festlegen
  • Eine Strategie zur Identifizierung und zum Schutz sensibler Daten entwerfen
  • Festlegen eines Verschlüsselungsstandards für ruhende und bewegte Daten

 

    Dein Nutzen
    • Entwurf einer Zero-Trust-Strategie und -Architektur
    • Bewertung der technischen Strategien für Governance Risk Compliance (GRC) und der Strategien für den Sicherheitsbetrieb
    • Entwurf einer Sicherheitsstrategie für die Infrastruktur
    • Ausarbeitung einer Strategie für Daten und Anwendungen

    Dieses intensive Training bereitet dich vor auf:
    Prüfung:  « SC-100: Microsoft Cybersecurity Architect » für die
    Zertifizierung:  « Microsoft Certified: Cybersecurity Architect Expert »

    Trainer:in
    Sébastien Hausammann
    Methoden

    Dieser Kurs besteht aus einem Online-Seminar und wird von einer:m Trainer:in geleitet, der:die die Teilnehmenden live betreut. Theorie und Praxis werden mit Live-Demonstrationen und praktischen Übungen vermittelt. Zum Einsatz kommt die Videokonferenz-Software Zoom.

    Empfohlen für

    IT-Fachleute mit fortgeschrittenen Erfahrungen und Kenntnissen in einer Vielzahl von Bereichen der Sicherheitstechnik, einschließlich Identität und Zugang, Plattformschutz, Sicherheitsabläufe, Datensicherheit und Anwendungssicherheit. Du solltest auch Erfahrung mit Hybrid- und Cloud-Implementierungen haben. Fortgeschrittene Erfahrungen und Kenntnisse in den Bereichen Identität und Zugang, Plattformschutz, Sicherheitsabläufe, Datensicherheit und Anwendungssicherheit Erfahrung mit Hybrid- und Cloud-Implementierungen.

    Starttermine und Details

    Lernform

    Learning form

    28.1.2025
    Online
    Plätze frei
    Durchführung gesichert
    Online
    Plätze frei
    Durchführung gesichert
    8.4.2025
    Online
    Plätze frei
    Durchführung gesichert
    Online
    Plätze frei
    Durchführung gesichert
    16.6.2025
    Online
    Plätze frei
    Durchführung gesichert
    Online
    Plätze frei
    Durchführung gesichert
    23.6.2025
    Online
    Plätze frei
    Durchführung gesichert
    Online
    Plätze frei
    Durchführung gesichert
    26.8.2025
    Online
    Plätze frei
    Durchführung gesichert
    Online
    Plätze frei
    Durchführung gesichert
    20.10.2025
    Online
    Plätze frei
    Durchführung gesichert
    Online
    Plätze frei
    Durchführung gesichert

    Dieses Training wird in Zusammenarbeit mit der autorisierten Trainingsorganisation Digicomp Academy AG durchgeführt.
    Zum Zwecke der Durchführung werden Daten von Teilnehmenden dorthin übermittelt und dort in eigener Verantwortung verarbeitet.
    Bitte nehme die entsprechende Datenschutzerklärung zur Kenntnis.

    Du hast Fragen zum Training?
    Ruf uns an unter +49 761 595 33900 oder schreib uns auf service@haufe-akademie.de oder nutze das Kontaktformular.