Autorisierter Partner
Überblick
Für Sie als Expertin oder Experten bieten wir in diesem Training das Wissen zum Entwerfen einer Zero-Trust-Strategie und -Architektur. Erfahren Sie mehr zur Auswertung von technischen Strategien zur Governance Risk Compliance (GRC) und Sicherheitsbetriebsstrategien. Weiterhin lernen die Teilnehmerinnen und Teilnehmer das Entwerfen von Sicherheitskonzepten für die Infrastruktur und das Entwerfen einer Strategie für Daten und Anwendungen.
Geeignet ist dieser Kurs für Sie als IT-Expertinnen und -Experten mit umfassender Erfahrung und tiefgreifenden Kenntnissen in einer Vielzahl von Bereichen der Sicherheitstechnik, einschließlich Identität und Zugriff, Plattformschutz sowie Sicherheitsvorgängen und Schützen von Daten und Sichern von Anwendungen. Sie sollten auch Erfahrung mit Hybrid- und Cloudimplementierungen haben. Gerne können Sie sich bei Fragen auch online an das cmt Support-Team wenden oder sich von uns telefonisch beraten lassen.
Neben der Vermittlung praxisrelevante Wissens, dient das Training auch zur Vorbereitung auf das Examen SC-100, das nach Bestehen zur Ihrer Zertifizierung als Microsoft Certified: Cybersecurity Architect Expert führt.
- Microsoft Training
- Zertifizierung
- IT Security
Wer hier richtig ist
- Alle die Microsoft Produkte sicher betreiben wollen und sich auf die Microsoft Prüfung SC-100 vorbereiten wollen.
Die Themen
Erstellen einer allgemeinen Sicherheitsstrategie und -architektur
- Was ist Zero Trust
- Umsetzung von Sicherheitsanforderungen basierend auf den jeweiligen Geschäftszielen
- Entwicklung eines Sicherheitskonzepts für eine Resilienzstrategie
- Entwurf einer Sicherheitsstrategie für Hybrid- und mehrinstanzenfähige Umgebungen
Entwerfen einer Strategie für Sicherheitsvorgänge
- Grundlegendes zu Frameworks für Sicherheitsvorgänge, Prozessen und Prozeduren
- Entwurf einer Protokollierungs- und Überwachungsstrategie für Sicherheit
- Gestalten von Sicherheitsvorgängen für Hybrid- und Multi-Cloud-Umgebungen
- Entwerfen einer Strategie für Security Information & Event Management (SIEM) und Sicherheitsorchestrierung
Entwerfen einer Identitätssicherheitsstrategie
- Sicherer Zugriff auf Cloudressourcen
- Entwurf einer Strategie für Rollenzuweisung und Delegierung
- Definieren der Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
- Gestaltung einer Sicherheitsstrategie für privilegierten Rollenzugriff auf Infrastruktur
Bewerten einer Strategie zur Einhaltung von Vorschriften
- Interpretieren von Complianceanforderungen und deren technischen Funktionen
- Bewertung der Infrastrukturcompliance mithilfe von Microsoft Defender für Cloud
- Entwerfen und Überprüfen der Implementierung von Azure Policy
- Gestaltung von Datenresidenzanforderungen
Evaluierung des Sicherheitsstatus und Empfehlen technischer Strategien zum Verwalten von Risiken
- Bewerten von Sicherheitsstatus mithilfe von Microsoft Defender für Cloud
- Bewerten der Sicherheitshygiene von Cloudworkloads
- Entwerfen von Sicherheit für eine Azure-Zielzone
- Interpretieren technischer Threat Intelligence und Empfehlen von Risikominderungen
Verstehen bewährter Methoden für die Architektur und wie diese sich mit der Cloud ändern
- Planen und Implementieren teamübergreifenden einer Sicherheitsstrategie
- Einrichten einer Strategie und eines Prozesses für proaktive und kontinuierliche Entwicklung einer Sicherheitsstrategie
- Grundlegendes zu Netzwerkprotokollen und bewährten Methoden für Netzwerksegmentierung und Datenverkehrsfilterung
Entwerfen einer Strategie zum Sichern von Server- und Clientendpunkten
- Angeben von Sicherheitsbaselines für Server- und Clientendpunkte
- Definieren von Anforderungen zum Sichern von Active Directory Domain Services
- Entwurf einer Strategie für sicheren Remotezugriff
- Grundlegendes zu tiefen forensischen Verfahren nach Ressourcentyp
Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
- Definieren von Sicherheitsbaselines für PaaS-, IaaS- und SaaS-Dienste
- Definieren von Sicherheitsanforderungen für IoT-Workloads, Datenworkloads, Webworkloads und Speicherworkloads
- Definieren von Sicherheitsanforderungen für Container
- Definieren von Sicherheitsanforderungen für Containerorchestrierung
Angeben von Sicherheitsanforderungen für Anwendungen
- Grundlegendes zu Anwendungsbedrohungsmodellierung
- Angeben von Prioritäten für die Minderung von Bedrohungen für Anwendungen
- Angeben eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
- Angeben einer Sicherheitsstrategie für Anwendungen und APIs
Entwerfen einer Strategie zum Sichern von Daten
- Priorisierung der Minderung von Bedrohungen für Daten
- Entwurf einer Strategie zum Identifizieren und Schützen vertraulicher Daten
- Spezifikation eines Verschlüsselungsstandards für ruhende Daten und die Übertragung von Daten
Was du mitbringen solltest
- Erfahrung im Bereich Identity und Zugriff inklusive Sicherheit.
- Erfahrung mit Microsoft Hybrid- und Cloud Implementationen.
SC-300: Microsoft Identity and Access Administrator (SC-300T00-A)
SC-200: Microsoft Security Operations Analyst (SC-200T00-A)
AZ-500: Microsoft Azure Security Technologies (AZ-500T00-A)
Termine & Buchung
Vor Ort
Online
Der passende Termin ist nicht dabei? Kontaktiere uns – wir finden die passende Lösung
Inhouse-Schulungen & Firmenseminare
Inhouse-Schulungen
Buche diese Schulung als maßgeschneiderte Inhouse-Schulung für dein Unternehmen oder deine Behörde. Unsere Trainer kommen zu dir und führen die Schulung in deinen Räumlichkeiten durch.
Vorteile:
- Maßgeschneiderte Inhalte für dein Unternehmen
- Flexible Terminplanung nach euren Bedürfnissen
- Kosteneffizient bei mehreren Teilnehmern
- Schulung in vertrauter Umgebung
- Fokus auf deine spezifischen Anforderungen
Firmen-Seminare
Firmen-Seminare finden an einem unserer Schulungsstandorte statt, sind aber maßgeschrneidert für dich und exklusiv für dein Team. Sie können auch online stattfinden.
Ideal für:
- Geschlossene Gruppen aus einem Unternehmen
- Individuelle Terminplanung für dein Team
- An unseren Schulungsstandorten oder Online
- Angepasste Inhalte für deine Anforderungen
Unser Qualitätsversprechen: Wissen, das in der Praxis funktioniert
Aus der Praxis für die Praxis
Schluss mit theoretischem Ballast. Wir trainieren dich für reale IT-Herausforderungen, nicht für Multiple-Choice-Tests. Unsere Trainer vermitteln dir genau das Wissen, das am nächsten Montagmorgen im Job wirklich funktioniert.
Individuell statt "Schema F"
Deine Fragen passen nicht ins Standard-Skript? Bei uns schon. Wir verzichten auf starre Lehrpläne und geben deinen konkreten Projekt-Fragen Raum. Unsere Trainer passen die Inhalte flexibel an das an, was dich und dein Team aktuell weiterbringt.
Maximale Freiheit: Remote oder vor Ort
Lerne so, wie es in deinen Alltag passt – ohne Reise-Stress und Zeitverlust. Egal ob remote, hybrid oder präsent vor Ort: Wir garantieren dir ein nahtloses und effektives Lernerlebnis, egal von wo du dich zuschaltest.
Mit Zufriedenheitsgarantie
Wir sind von unserer Qualität überzeugt – und wollen, dass du es auch bist. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.
Bewertungen & Feedback
Wissen
5.0
5.0
von 1 Bewertung
Verständlichkeit
5.0
"* Kompetenter Trainer * Kurzweilige Schulung * sehr guter Überblick zur Security Architektur in der MS Cloud"
Detailbewertungen
Ähnliche Kurse
Digitale Forensik für Microsoft Windows
Securing Active Directory Deep Dive (inkl. Entra ID)
SC-900: Microsoft Security, Compliance, and Identity Fundamentals (SC-900T00-A)
SC-401 Information Security Administrator (SC-401T00)
SC-300: Microsoft Identity and Access Administrator (SC-300T00-A)
Über 20.000 Unternehmen und Behörden vertrauen auf uns