SC-401 Information Security Administrator

Preis
Netto:
MwSt.:

Preis
Preis auf Anfrage

Dauer
4 Tage

Unternehmen und Arbeitsuchende:
dieser Kurs ist zu 100 % förderbar!
 

Standort

Kurssprache
englisch

Trainingslösung
Online Live

Sicherheit ist mehr als Technik – sie ist Strategie, Struktur und ständige Wachsamkeit. Gefragt sind fundierte Kenntnisse, präzise Werkzeuge und ein tiefes Verständnis für moderne Sicherheitslösungen in dynamischen IT-Umgebungen. Microsoft-basierte Sicherheitslösungen ermöglichen eine effektive Kontrolle über Identitäten, Zugriffe und Datenströme – integriert, automatisiert und skalierbar. Bedrohungen werden nicht nur erkannt, sondern aktiv und intelligent abgewehrt.

Themen:

  • Identitätsbasierte Sicherheitskonzepte und Zero Trust.
  • Zugriffsschutz mit Conditional Access und Multifaktor-Authentifizierung.
  • Überwachung und Reaktion mit Microsoft Defender.
  • Sicherheitsanalysen und Automatisierung mit Microsoft Sentinel.
  • Schutz von Endpunkten, Cloud-Ressourcen und hybriden Strukturen.
  • Richtlinien, Governance und Compliance wirksam umsetzen.

Cybersecurity als strukturierter Werkzeugkasten für die digitale Gegenwart – effizient, systematisch und auf nachhaltige Sicherheit ausgerichtet.
 

Kursinhalte
  • Kenntnis der Microsoft Purview Compliance-Tools
  • Verstehen von Datenschutz- und Sicherheitsprinzipien
  • Grundlagen der Microsoft Sicherheits- und Compliance-Technologien
  • Verständnis für Informationsschutzkonzepte
  • Basiswissen zu Microsoft 365 Datenmanagement-Funktionen
  • Steigender Datenschutzbedarf
  • Umgang mit sensiblen Informationen meistern
  • Schutz von Daten in einer Zero-Trust-Architektur
  • Bedeutung von Datenklassifizierung und -sicherung
  • Abwehr von Datenlecks und internen Bedrohungen
  • Sicherheitsbenachrichtigungen und Bedrohungsmanagement
  • Schutz von KI-generierten und verarbeiteten Daten
  • Datenklassifizierung im Überblick
  • Sensible Informationsarten gezielt sortieren
  • Klassifizierung durch anpassbare Algorithmen
  • Entwicklung eines eigenen trainierbaren Klassifikators
  • Klassifizierung und Schutz analysieren
  • Daten im Inhalts-Explorer untersuchen
  • Aktionen bei markierten Daten überwachen
  • Sensible Informationstypen
  • Vergleich von Informationstypen
  • Benutzerdefinierte Informationstypen
  • Exakte Übereinstimmung von Informationstypen
  • Dokument-Fingerprinting
  • Benannte Entitäten
  • Schlüsselwortverzeichnis
  • Vertraulichkeitskennzeichen Überblick
  • Kennzeichen und Richtlinien erstellen und einrichten
  • Verschlüsselung mit Kennzeichen einrichten
  • Automatische Kennzeichnung festlegen
  • Verfolgung und Auswertung in Microsoft Purview
  • Vertraulichkeitskennzeichnungen in Microsoft 365 integrieren
  • Vertraulichkeitskennzeichnungen in Office-Anwendungen verwalten
  • Sichere Zusammenarbeit mit Microsoft 365 Copilot
  • Besprechungen mit Vertraulichkeit schützen
  • Vertraulichkeit in Teams, Gruppen und SharePoint anwenden
  • Lokale Dateien mit Purview schützen
  • Purview-Scanner einrichten
  • Scanner installieren und konfigurieren
  • Scanner ausführen und steuern
  • Datenverlust-Richtlinien anwenden
  • Verschlüsselung von Microsoft 365-Daten
  • Dienstverschlüsselung in Microsoft Purview
  • Kundenschlüsselverwaltung mit Customer Key
  • Datenverschlüsselung während der Übertragung
  • Nachrichtenschutz verstehen
  • Microsoft Purview planen
  • Nachrichtenschutz einrichten
  • Markenanpassung für E-Mails
  • Zugriff auf verschlüsselte E-Mails steuern
  • Vorlagen in E-Mail-Flussregeln nutzen
  • Verhindern von Datenverlusten
  • DLP-Richtlinien entwerfen und planen
  • Bereitstellung und Simulation von DLP-Richtlinien
  • Verwaltung und Erstellung von DLP-Richtlinien
  • Adaptive Protection in DLP integrieren
  • Datenrisiken mit DLP-Analysen identifizieren
  • DLP-Warnungen und Aktivitätsüberwachung verstehen
  • Endpunkt-DLP-Überblick
  • Endpunkt-DLP-Workshop
  • Geräte für DLP integrieren
  • DLP-Einstellungen konfigurieren
  • DLP-Richtlinien verwalten
  • Purview-Browsererweiterung bereitstellen
  • JIT-Schutz einrichten
  • Power Platform Datenschutz einstellen
  • Dateischutz in Defender einrichten
  • Richtlinien in Defender festlegen
  • Datenschutzverstöße in Defender verwalten
  • DLP-Warnmeldungen verstehen
  • Lebenszyklus von DLP-Warnmeldungen
  • DLP-Richtlinien anpassen
  • DLP-Warnmeldungen in Purview analysieren
  • DLP-Warnmeldungen in Defender XDR prüfen
  • Auf DLP-Warnmeldungen reagieren
  • Was ist Insider-Risiko?
  • Microsoft Purview Insider Risk Management
  • Funktionen von Purview Insider Risk
  • Beispiel: Schutz sensibler Daten
  • Insider-Risiko-Strategie erstellen
  • Organisation vorbereiten
  • Einstellungen anpassen
  • Integration in Systeme und Datenquellen
  • Insider-Risiko-Richtlinien kennenlernen
  • Schneller Vergleich von Risikorichtlinien
  • Eigene Insider-Risikorichtlinie erstellen
  • Verwaltung von Risikorichtlinien
  • Insider-Risiko-Warnungen verstehen
  • Warnungsvolumen überwachen
  • Triage in Microsoft Purview durchführen
  • Kontext mit „Alle Risikofaktoren“ analysieren
  • Details im „Aktivitäts-Explorer“ prüfen
  • Zeitmuster mit „Benutzeraktivität“ analysieren
  • Warnungen in Microsoft Defender XDR prüfen
  • Insider-Risiko-Fälle verwalten
  • Einführung in Adaptive Protection
  • Risikostufen in Adaptive Protection einrichten
  • Einrichtung von Adaptive Protection
  • Verwaltung von Adaptive Protection
  • KI-Sicherheitsrisiken erkennen
  • Microsoft Purview DSPM für KI
  • DSPM für KI einrichten
  • KI-Berichte prüfen
  • Copilot-Aktivitäten in Purview überprüfen
  • KI-Sicherheit mit DSPM
  • Copilot-Inhalte mit Sensitivitätskennzeichnungen schützen
  • Endpoint DLP gegen KI-Datenverlust
  • Datenaufbewahrung für Copilot steuern
  • Copilot-Daten mit eDiscovery löschen
  • KI-Interaktionen überwachen und verwalten
  • Datenauswertungen zur Erkennung von Risiko
  • Insider Risk Management für KI-Nutzung
  • Beispiel: Adaptive Protection bei KI-Risiken
  • Datenaufbewahrung und Lebenszyklus
  • Aufbewahrungsrichtlinien verstehen
  • Zeitpunkt der Aufbewahrung festlegen
  • Aufbewahrungsetiketten erstellen
  • Automatische Etiketten anwenden
  • Adaptive Bereiche anpassen
  • Aufbewahrungsrichtlinien konfigurieren
  • Etikettenprioritäten in Microsoft Purview verstehen
  • Daten in Microsoft 365 wiederherstellen
  • Microsoft Purview Audit Funktionen
  • Microsoft Purview Audit verwalten
  • Audit (Standard) Suchen
  • Copilot Interaktionen überwachen
  • Audit (Premium) Aktivitäten analysieren
  • Auditprotokolle exportieren
  • Aufbewahrungsdauer für Protokolle einstellen
  • eDiscovery und Suchfunktionen im Inhalt erkunden
  • Anforderungen für eDiscovery in Microsoft Purview
  • Erstellung einer eDiscovery-Suche
  • Durchführung einer eDiscovery-Suche
  • Export der eDiscovery-Suchergebnisse

Hast du weitere Fragen? Bitte kontaktiere uns.