SC-401 Information Security Administrator
Preis Netto: € MwSt.: €
Preis Preis auf Anfrage
Dauer
4 Tage
Standort
Kurssprache englisch
Trainingslösung Online Live
Sicherheit ist mehr als Technik – sie ist Strategie, Struktur und ständige Wachsamkeit. Gefragt sind fundierte Kenntnisse, präzise Werkzeuge und ein tiefes Verständnis für moderne Sicherheitslösungen in dynamischen IT-Umgebungen. Microsoft-basierte Sicherheitslösungen ermöglichen eine effektive Kontrolle über Identitäten, Zugriffe und Datenströme – integriert, automatisiert und skalierbar. Bedrohungen werden nicht nur erkannt, sondern aktiv und intelligent abgewehrt.
Themen:
- Identitätsbasierte Sicherheitskonzepte und Zero Trust.
- Zugriffsschutz mit Conditional Access und Multifaktor-Authentifizierung.
- Überwachung und Reaktion mit Microsoft Defender.
- Sicherheitsanalysen und Automatisierung mit Microsoft Sentinel.
- Schutz von Endpunkten, Cloud-Ressourcen und hybriden Strukturen.
- Richtlinien, Governance und Compliance wirksam umsetzen.
Cybersecurity als strukturierter Werkzeugkasten für die digitale Gegenwart – effizient, systematisch und auf nachhaltige Sicherheit ausgerichtet.
- Kenntnis der Microsoft Purview Compliance-Tools
- Verstehen von Datenschutz- und Sicherheitsprinzipien
- Grundlagen der Microsoft Sicherheits- und Compliance-Technologien
- Verständnis für Informationsschutzkonzepte
- Basiswissen zu Microsoft 365 Datenmanagement-Funktionen
- Steigender Datenschutzbedarf
- Umgang mit sensiblen Informationen meistern
- Schutz von Daten in einer Zero-Trust-Architektur
- Bedeutung von Datenklassifizierung und -sicherung
- Abwehr von Datenlecks und internen Bedrohungen
- Sicherheitsbenachrichtigungen und Bedrohungsmanagement
- Schutz von KI-generierten und verarbeiteten Daten
- Datenklassifizierung im Überblick
- Sensible Informationsarten gezielt sortieren
- Klassifizierung durch anpassbare Algorithmen
- Entwicklung eines eigenen trainierbaren Klassifikators
- Klassifizierung und Schutz analysieren
- Daten im Inhalts-Explorer untersuchen
- Aktionen bei markierten Daten überwachen
- Sensible Informationstypen
- Vergleich von Informationstypen
- Benutzerdefinierte Informationstypen
- Exakte Übereinstimmung von Informationstypen
- Dokument-Fingerprinting
- Benannte Entitäten
- Schlüsselwortverzeichnis
- Vertraulichkeitskennzeichen Überblick
- Kennzeichen und Richtlinien erstellen und einrichten
- Verschlüsselung mit Kennzeichen einrichten
- Automatische Kennzeichnung festlegen
- Verfolgung und Auswertung in Microsoft Purview
- Vertraulichkeitskennzeichnungen in Microsoft 365 integrieren
- Vertraulichkeitskennzeichnungen in Office-Anwendungen verwalten
- Sichere Zusammenarbeit mit Microsoft 365 Copilot
- Besprechungen mit Vertraulichkeit schützen
- Vertraulichkeit in Teams, Gruppen und SharePoint anwenden
- Lokale Dateien mit Purview schützen
- Purview-Scanner einrichten
- Scanner installieren und konfigurieren
- Scanner ausführen und steuern
- Datenverlust-Richtlinien anwenden
- Verschlüsselung von Microsoft 365-Daten
- Dienstverschlüsselung in Microsoft Purview
- Kundenschlüsselverwaltung mit Customer Key
- Datenverschlüsselung während der Übertragung
- Nachrichtenschutz verstehen
- Microsoft Purview planen
- Nachrichtenschutz einrichten
- Markenanpassung für E-Mails
- Zugriff auf verschlüsselte E-Mails steuern
- Vorlagen in E-Mail-Flussregeln nutzen
- Verhindern von Datenverlusten
- DLP-Richtlinien entwerfen und planen
- Bereitstellung und Simulation von DLP-Richtlinien
- Verwaltung und Erstellung von DLP-Richtlinien
- Adaptive Protection in DLP integrieren
- Datenrisiken mit DLP-Analysen identifizieren
- DLP-Warnungen und Aktivitätsüberwachung verstehen
- Endpunkt-DLP-Überblick
- Endpunkt-DLP-Workshop
- Geräte für DLP integrieren
- DLP-Einstellungen konfigurieren
- DLP-Richtlinien verwalten
- Purview-Browsererweiterung bereitstellen
- JIT-Schutz einrichten
- Power Platform Datenschutz einstellen
- Dateischutz in Defender einrichten
- Richtlinien in Defender festlegen
- Datenschutzverstöße in Defender verwalten
- DLP-Warnmeldungen verstehen
- Lebenszyklus von DLP-Warnmeldungen
- DLP-Richtlinien anpassen
- DLP-Warnmeldungen in Purview analysieren
- DLP-Warnmeldungen in Defender XDR prüfen
- Auf DLP-Warnmeldungen reagieren
- Was ist Insider-Risiko?
- Microsoft Purview Insider Risk Management
- Funktionen von Purview Insider Risk
- Beispiel: Schutz sensibler Daten
- Insider-Risiko-Strategie erstellen
- Organisation vorbereiten
- Einstellungen anpassen
- Integration in Systeme und Datenquellen
- Insider-Risiko-Richtlinien kennenlernen
- Schneller Vergleich von Risikorichtlinien
- Eigene Insider-Risikorichtlinie erstellen
- Verwaltung von Risikorichtlinien
- Insider-Risiko-Warnungen verstehen
- Warnungsvolumen überwachen
- Triage in Microsoft Purview durchführen
- Kontext mit „Alle Risikofaktoren“ analysieren
- Details im „Aktivitäts-Explorer“ prüfen
- Zeitmuster mit „Benutzeraktivität“ analysieren
- Warnungen in Microsoft Defender XDR prüfen
- Insider-Risiko-Fälle verwalten
- Einführung in Adaptive Protection
- Risikostufen in Adaptive Protection einrichten
- Einrichtung von Adaptive Protection
- Verwaltung von Adaptive Protection
- KI-Sicherheitsrisiken erkennen
- Microsoft Purview DSPM für KI
- DSPM für KI einrichten
- KI-Berichte prüfen
- Copilot-Aktivitäten in Purview überprüfen
- KI-Sicherheit mit DSPM
- Copilot-Inhalte mit Sensitivitätskennzeichnungen schützen
- Endpoint DLP gegen KI-Datenverlust
- Datenaufbewahrung für Copilot steuern
- Copilot-Daten mit eDiscovery löschen
- KI-Interaktionen überwachen und verwalten
- Datenauswertungen zur Erkennung von Risiko
- Insider Risk Management für KI-Nutzung
- Beispiel: Adaptive Protection bei KI-Risiken
- Datenaufbewahrung und Lebenszyklus
- Aufbewahrungsrichtlinien verstehen
- Zeitpunkt der Aufbewahrung festlegen
- Aufbewahrungsetiketten erstellen
- Automatische Etiketten anwenden
- Adaptive Bereiche anpassen
- Aufbewahrungsrichtlinien konfigurieren
- Etikettenprioritäten in Microsoft Purview verstehen
- Daten in Microsoft 365 wiederherstellen
- Microsoft Purview Audit Funktionen
- Microsoft Purview Audit verwalten
- Audit (Standard) Suchen
- Copilot Interaktionen überwachen
- Audit (Premium) Aktivitäten analysieren
- Auditprotokolle exportieren
- Aufbewahrungsdauer für Protokolle einstellen
- eDiscovery und Suchfunktionen im Inhalt erkunden
- Anforderungen für eDiscovery in Microsoft Purview
- Erstellung einer eDiscovery-Suche
- Durchführung einer eDiscovery-Suche
- Export der eDiscovery-Suchergebnisse