SC-100 Microsoft Cybersecurity Architect

Preis
Netto:
MwSt.:

Preis
Preis auf Anfrage

Dauer
4 Tage

Unternehmen und Arbeitsuchende:
dieser Kurs ist zu 100 % förderbar!
 

Standort

Kurssprache
englisch

Trainingslösung
Online Live

Die heutige digitale Welt stellt Organisationen vor immer komplexere Sicherheitsherausforderungen. Wer im Bereich der IT-Sicherheit tätig ist, muss innovative Lösungen finden, um Systeme und Daten vor Bedrohungen zu schützen. Das Microsoft Cybersecurity Architect Programm bietet tiefgehende Einblicke und praxisnahe Fähigkeiten, um sich als Architekt in der IT-Sicherheitslandschaft zu etablieren.

Schwerpunkte:

  • Planung und Implementierung robuster Sicherheitslösungen für Microsoft-Technologien.
  • Verwaltung von Benutzerdaten, Zugriffskontrollen und Authentifizierungsprozessen.
  • Strategien zur Sicherung von Cloud-Infrastrukturen und -Diensten.
  • Einsatz fortschrittlicher Sicherheitsmechanismen zur Identifikation und Abwehr von Bedrohungen.
  • Sicherstellung von regulatorischen Anforderungen und Risikomanagementprozessen.
  • Schutz von Systemen und Daten vor externen und internen Bedrohungen.

Mit praxisnahen Methoden und fundiertem Wissen wird ein starkes Fundament für Cybersecurity-Architekten geschaffen, die die digitale Zukunft sicher gestalten möchten.
 

Kursinhalte
  • Integration von Schnittstellen in die Architektur
  • Sicherheitsanforderungen aus Unternehmenszielen ableiten
  • Sicherheitsziele in technische Maßnahmen umsetzen
  • Notfallwiederherstellungsstrategie entwickeln
  • Sicherheitsarchitektur für hybride und Multi-Tenant-Umgebungen gestalten
  • Strategien zur Datenverkehrsfilterung und Segmentierung erstellen
  • Sicherheitsbewertung von Protokollen durchführen
  • Bewertung von Sicherheitsrahmenwerken und Abläufen
  • Strategieentwicklung für Protokollierung und Auditing
  • Optimierung sicherheitsrelevanter Prozesse in hybriden und Multi-Cloud-Umgebungen
  • Planung von SIEM-Strategien und Sicherheitsorchestrierung
  • Analyse und Verbesserung von Sicherheitsabläufen
  • Prüfung von Incident-Management-Strategien
  • Evaluierung der Bedrohungsinformationsstrategie
  • Überwachung und Reaktion auf Bedrohungsdaten
  • Sicherer Cloud-Zugang
  • Effektives Identitätsmanagement
  • Authentifizierungs- und Autorisierungskonzepte
  • Bedingter Zugriffsschutz
  • Rollenzuweisung und Delegation
  • Zugriffskontrolle durch Identity Governance
  • Schutz privilegierter Zugriffsrechte
  • Absicherung sensibler Aktionen
  • Verständnis von Sicherheitsprotokollen
  • Compliance-Vorgaben analysieren und technisch umsetzen
  • Infrastrukturprüfung mit Microsoft Defender for Cloud
  • Compliance-Ergebnisse auswerten und optimieren
  • Azure-Richtlinien planen und überwachen
  • Lösungen für Datenresidenz entwickeln
  • Datenschutz in Sicherheitsanforderungen übertragen
  • Analyse von Sicherheitsstrategien anhand von Kennwerten
  • Bewertung mit Microsoft Defender for Cloud
  • Überprüfung der Sicherheitslage per Secure Scores
  • Beurteilung von Cloud-Workload-Sicherheitspraktiken
  • Gestaltung einer sicheren Azure Landing Zone
  • Auswertung von Bedrohungsinfos und Risikominderung
  • Empfehlungen zur Reduzierung von Sicherheitsrisiken
  • Entwicklung und Implementierung einer teamübergreifenden Sicherheitsstrategie
  • Definition eines Verfahrens zur kontinuierlichen Optimierung der Sicherheitsmaßnahmen
  • Analyse von Netzwerkprotokollen und Strategien zur Segmentierung und Filterung
  • Sicherheitsrichtlinien für Server und Clients festlegen
  • Sicherheitsanforderungen für Server definieren
  • Schutzmaßnahmen für mobile Geräte und Clients bestimmen
  • Active Directory absichern
  • Strategie für Geheimnisse, Schlüssel und Zertifikate entwickeln
  • Konzept für sicheren Fernzugriff erstellen
  • Sicherheitsprozesse und -verfahren verstehen
  • Forensische Analysen nach Ressourcentyp beherrschen
  • Sicherheitsrichtlinien für PaaS-Dienste definieren
  • Sicherheitsmaßnahmen für IaaS-Dienste festlegen
  • Schutzanforderungen für SaaS-Dienste bestimmen
  • Sicherheitsvorgaben für IoT-Workloads formulieren
  • Sicherheitsaspekte für Daten-Workloads berücksichtigen
  • Sicherheitskonzepte für Web-Workloads erstellen
  • Schutzmechanismen für Speicher-Workloads festlegen
  • Sicherheitsanforderungen für Container spezifizieren
  • Sicherheitsrichtlinien für Container-Orchestrierung definieren
  • Modellierung von Anwendungsbedrohungen verstehen
  • Prioritäten für Bedrohungsminderung festlegen
  • Sicherheitsstandard für das Onboarding neuer Anwendungen definieren
  • Sicherheitsstrategie für Anwendungen und APIs festlegen
  • Bedrohungen für Daten priorisieren
  • Strategie zum Schutz sensibler Daten entwickeln
  • Verschlüsselungsstandard für Daten festlegen

Hast du weitere Fragen? Bitte kontaktiere uns.