Jetzt neu: Umfassendes KI-Schulungsangebot mit über 200 Formaten – für Einsteiger, Fortgeschrittene, Führungskräfte und den öffentlichen Bereich
Mehr erfahren
SC-100: Microsoft Cybersecurity Architect (SC-100T00)
Microsoft

SC-100: Microsoft Cybersecurity Architect (SC-100T00)

4 Tage
Level 3: Advanced
Level 3: Advanced
Für fortgeschrittene Anwender. Du vertiefst deine Routine, lernst Standard-Probleme selbstständig zu lösen und bereitest dich auf erste Zertifizierungen vor.
Microsoft
5.0 / 5 Sternen 1 Bewertung
Zufriedenheitsgarantie Qualität, die überzeugt – garantiert
28 Jahre Erfahrung Seit 1997 am Markt
Garantietermine Planbar. Verlässlich.
Überblick

Für Sie als Expertin oder Experten bieten wir in diesem Training das Wissen zum Entwerfen einer Zero-Trust-Strategie und -Architektur. Erfahren Sie mehr zur Auswertung von technischen Strategien zur Governance Risk Compliance (GRC) und Sicherheitsbetriebsstrategien. Weiterhin lernen die Teilnehmerinnen und Teilnehmer das Entwerfen von Sicherheitskonzepten für die Infrastruktur und das Entwerfen einer Strategie für Daten und Anwendungen.

Geeignet ist dieser Kurs für Sie als IT-Expertinnen und -Experten mit umfassender Erfahrung und tiefgreifenden Kenntnissen in einer Vielzahl von Bereichen der Sicherheitstechnik, einschließlich Identität und Zugriff, Plattformschutz sowie Sicherheitsvorgängen und Schützen von Daten und Sichern von Anwendungen. Sie sollten auch Erfahrung mit Hybrid- und Cloudimplementierungen haben. Gerne können Sie sich bei Fragen auch online an das cmt Support-Team wenden oder sich von uns telefonisch beraten lassen.

Neben der Vermittlung praxisrelevante Wissens, dient das Training auch zur Vorbereitung auf das Examen SC-100, das nach Bestehen zur Ihrer Zertifizierung als Microsoft Certified: Cybersecurity Architect Expert führt.

  • Microsoft Training
  • Zertifizierung
  • IT Security
Wer hier richtig ist
  • Alle die Microsoft Produkte sicher betreiben wollen und sich auf die Microsoft Prüfung SC-100 vorbereiten wollen.
Die Themen

Erstellen einer allgemeinen Sicherheitsstrategie und -architektur

  • Was ist Zero Trust
  • Umsetzung von Sicherheitsanforderungen basierend auf den jeweiligen Geschäftszielen
  • Entwicklung eines Sicherheitskonzepts für eine Resilienzstrategie
  • Entwurf einer Sicherheitsstrategie für Hybrid- und mehrinstanzenfähige Umgebungen


Entwerfen einer Strategie für Sicherheitsvorgänge

  • Grundlegendes zu Frameworks für Sicherheitsvorgänge, Prozessen und Prozeduren
  • Entwurf einer Protokollierungs- und Überwachungsstrategie für Sicherheit
  • Gestalten von Sicherheitsvorgängen für Hybrid- und Multi-Cloud-Umgebungen
  • Entwerfen einer Strategie für Security Information & Event Management (SIEM) und Sicherheitsorchestrierung


Entwerfen einer Identitätssicherheitsstrategie

  • Sicherer Zugriff auf Cloudressourcen
  • Entwurf einer Strategie für Rollenzuweisung und Delegierung
  • Definieren der Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
  • Gestaltung einer Sicherheitsstrategie für privilegierten Rollenzugriff auf Infrastruktur

 

Bewerten einer Strategie zur Einhaltung von Vorschriften

  • Interpretieren von Complianceanforderungen und deren technischen Funktionen
  • Bewertung der Infrastrukturcompliance mithilfe von Microsoft Defender für Cloud
  • Entwerfen und Überprüfen der Implementierung von Azure Policy
  • Gestaltung von Datenresidenzanforderungen

 

Evaluierung des Sicherheitsstatus und Empfehlen technischer Strategien zum Verwalten von Risiken

  • Bewerten von Sicherheitsstatus mithilfe von Microsoft Defender für Cloud
  • Bewerten der Sicherheitshygiene von Cloudworkloads
  • Entwerfen von Sicherheit für eine Azure-Zielzone
  • Interpretieren technischer Threat Intelligence und Empfehlen von Risikominderungen


Verstehen bewährter Methoden für die Architektur und wie diese sich mit der Cloud ändern

  • Planen und Implementieren teamübergreifenden einer Sicherheitsstrategie
  • Einrichten einer Strategie und eines Prozesses für proaktive und kontinuierliche Entwicklung einer Sicherheitsstrategie
  • Grundlegendes zu Netzwerkprotokollen und bewährten Methoden für Netzwerksegmentierung und Datenverkehrsfilterung


Entwerfen einer Strategie zum Sichern von Server- und Clientendpunkten

  • Angeben von Sicherheitsbaselines für Server- und Clientendpunkte
  • Definieren von Anforderungen zum Sichern von Active Directory Domain Services
  • Entwurf einer Strategie für sicheren Remotezugriff
  • Grundlegendes zu tiefen forensischen Verfahren nach Ressourcentyp


Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten

  • Definieren von Sicherheitsbaselines für PaaS-, IaaS- und SaaS-Dienste
  • Definieren von Sicherheitsanforderungen für IoT-Workloads, Datenworkloads, Webworkloads und Speicherworkloads
  • Definieren von Sicherheitsanforderungen für Container
  • Definieren von Sicherheitsanforderungen für Containerorchestrierung


Angeben von Sicherheitsanforderungen für Anwendungen

  • Grundlegendes zu Anwendungsbedrohungsmodellierung
  • Angeben von Prioritäten für die Minderung von Bedrohungen für Anwendungen
  • Angeben eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
  • Angeben einer Sicherheitsstrategie für Anwendungen und APIs


Entwerfen einer Strategie zum Sichern von Daten

  • Priorisierung der Minderung von Bedrohungen für Daten
  • Entwurf einer Strategie zum Identifizieren und Schützen vertraulicher Daten
  • Spezifikation eines Verschlüsselungsstandards für ruhende Daten und die Übertragung von Daten 
Was du mitbringen solltest

Termine & Buchung

Vor Ort

Standardpreis: 2.450,00 € netto (2.915,50 € brutto)
26. - 29.01.2026
Garantie
27. - 30.04.2026
Garantie
24. - 27.08.2026
28. - 31.12.2026

Online

Standardpreis: 2.450,00 € netto (2.915,50 € brutto)
26. - 29.01.2026
Garantie
27. - 30.04.2026
Garantie
24. - 27.08.2026
28. - 31.12.2026

Der passende Termin ist nicht dabei? Kontaktiere uns – wir finden die passende Lösung

Inhouse-Schulungen & Firmenseminare

Inhouse-Schulungen

Buche diese Schulung als maßgeschneiderte Inhouse-Schulung für dein Unternehmen oder deine Behörde. Unsere Trainer kommen zu dir und führen die Schulung in deinen Räumlichkeiten durch.

Vorteile:

  • Maßgeschneiderte Inhalte für dein Unternehmen
  • Flexible Terminplanung nach euren Bedürfnissen
  • Kosteneffizient bei mehreren Teilnehmern
  • Schulung in vertrauter Umgebung
  • Fokus auf deine spezifischen Anforderungen

Firmen-Seminare

Firmen-Seminare finden an einem unserer Schulungsstandorte statt, sind aber maßgeschrneidert für dich und exklusiv für dein Team. Sie können auch online stattfinden.

Ideal für:

  • Geschlossene Gruppen aus einem Unternehmen
  • Individuelle Terminplanung für dein Team
  • An unseren Schulungsstandorten oder Online
  • Angepasste Inhalte für deine Anforderungen

Unser Qualitätsversprechen: Wissen, das in der Praxis funktioniert

Aus der Praxis für die Praxis

Schluss mit theoretischem Ballast. Wir trainieren dich für reale IT-Herausforderungen, nicht für Multiple-Choice-Tests. Unsere Trainer vermitteln dir genau das Wissen, das am nächsten Montagmorgen im Job wirklich funktioniert.

Individuell statt "Schema F"

Deine Fragen passen nicht ins Standard-Skript? Bei uns schon. Wir verzichten auf starre Lehrpläne und geben deinen konkreten Projekt-Fragen Raum. Unsere Trainer passen die Inhalte flexibel an das an, was dich und dein Team aktuell weiterbringt.

Maximale Freiheit: Remote oder vor Ort

Lerne so, wie es in deinen Alltag passt – ohne Reise-Stress und Zeitverlust. Egal ob remote, hybrid oder präsent vor Ort: Wir garantieren dir ein nahtloses und effektives Lernerlebnis, egal von wo du dich zuschaltest.

Mit Zufriedenheitsgarantie

Wir sind von unserer Qualität überzeugt – und wollen, dass du es auch bist. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.

Bewertungen & Feedback

Wissen

5.0

5.0

von 1 Bewertung

Verständlichkeit

5.0

Details anzeigen
SC-100: Microsoft Cybersecurity Architect (SC-100T00)

"* Kompetenter Trainer * Kurzweilige Schulung * sehr guter Überblick zur Security Architektur in der MS Cloud"

28.02.2024
Zurück

Detailbewertungen

Wissen 5 / 5
Struktur 5 / 5
Verständlichkeit 5 / 5
Praxis 5 / 5
Stimmung 5 / 5

Über 20.000 Unternehmen und Behörden vertrauen auf uns

Alle Referenzen
Siemens Logo
SAP Logo
Infineon Logo
MAN Logo
Fraunhofer Logo
ADAC Logo
Munich Re Logo
Deutsche Bahn Logo
Siemens Logo
SAP Logo
Infineon Logo
MAN Logo
Fraunhofer Logo
ADAC Logo
Munich Re Logo
Deutsche Bahn Logo