- Termin
- Inhouse
- Individuell
3.082,10 € inkl. 19% USt.
inkl. Verpflegung und Kursmaterial
3.082,10 € inkl. 19% USt.
inkl. Kursmaterial
Für Sie als Expertin oder Experten bieten wir in diesem Training das Wissen zum Entwerfen einer Zero-Trust-Strategie und -Architektur. Erfahren Sie, mehr zur Auswertung von technischen Strategien zur Governance Risk Compliance (GRC) und Sicherheitsbetriebsstrategien. Weiterhin lernen die Teilnehmerinnen und Teilnehmer das Entwerfen von Sicherheitskonzepten für die Infrastruktur und das Entwerfen einer Strategie für Daten und Anwendungen.
Geeignet ist dieser Kurs für Sie als IT-Expertinnen und -Experten mit umfassender Erfahrung und tiefgreifenden Kenntnissen in einer Vielzahl von Bereichen der Sicherheitstechnik, einschließlich Identität und Zugriff, Plattformschutz sowie Sicherheitsvorgängen und Schützen von Daten und Sichern von Anwendungen. Sie sollten auch Erfahrung mit Hybrid- und Cloudimplementierungen haben. Gerne können Sie sich bei Fragen auch online an das cmt Support-Team wenden oder sich von uns telefonisch beraten lassen.
Neben der Vermittlung praxisrelevante Wissens, dient das Training auch zur Vorbereitung auf das Examen SC-100, das nach Bestehen zur Ihrer Zertifizierung als Microsoft Certified: Cybersecurity Architect Expert führt.
Zielgruppe
- Alle die Microsoft Produkte sicher betreiben wollen und sich auf die Microsoft Prüfung SC-100 vorbereiten wollen.
Voraussetzungen für die Schulung
- Erfahrung im Bereich Identity und Zugriff inklusive Sicherheit.
- Erfahrung mit Microsoft Hybrid- und Cloud Implementationen.
3.082,10 € inkl. 19% USt.
2.844,10 € inkl. 19% USt.
3.082,10 € inkl. 19% USt.
Kursinhalte
Erstellen einer allgemeinen Sicherheitsstrategie und -architektur
- Was ist Zero Trust
- Umsetzung von Sicherheitsanforderungen basierend auf den jeweiligen Geschäftszielen
- Entwicklung eines Sicherheitskonzepts für eine Resilienzstrategie
- Entwurf einer Sicherheitsstrategie für Hybrid- und mehrinstanzenfähige Umgebungen
Entwerfen einer Strategie für Sicherheitsvorgänge
- Grundlegendes zu Frameworks für Sicherheitsvorgänge, Prozessen und Prozeduren
- Entwurf einer Protokollierungs- und Überwachungsstrategie für Sicherheit
- Gestalten von Sicherheitsvorgängen für Hybrid- und Multi-Cloud-Umgebungen
- Entwerfen einer Strategie für Security Information & Event Management (SIEM) und Sicherheitsorchestrierung
Entwerfen einer Identitätssicherheitsstrategie
- Sicherer Zugriff auf Cloudressourcen
- Entwurf einer Strategie für Rollenzuweisung und Delegierung
- Definieren der Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
- Gestaltung einer Sicherheitsstrategie für privilegierten Rollenzugriff auf Infrastruktur
Bewerten einer Strategie zur Einhaltung von Vorschriften
- Interpretieren von Complianceanforderungen und deren technischen Funktionen
- Bewertung der Infrastrukturcompliance mithilfe von Microsoft Defender für Cloud
- Entwerfen und Überprüfen der Implementierung von Azure Policy
- Gestaltung von Datenresidenzanforderungen
Evaluierung des Sicherheitsstatus und Empfehlen technischer Strategien zum Verwalten von Risiken
- Bewerten von Sicherheitsstatus mithilfe von Microsoft Defender für Cloud
- Bewerten der Sicherheitshygiene von Cloudworkloads
- Entwerfen von Sicherheit für eine Azure-Zielzone
- Interpretieren technischer Threat Intelligence und Empfehlen von Risikominderungen
Verstehen bewährter Methoden für die Architektur und wie diese sich mit der Cloud ändern
- Planen und Implementieren teamübergreifenden einer Sicherheitsstrategie
- Einrichten einer Strategie und eines Prozesses für proaktive und kontinuierliche Entwicklung einer Sicherheitsstrategie
- Grundlegendes zu Netzwerkprotokollen und bewährten Methoden für Netzwerksegmentierung und Datenverkehrsfilterung
Entwerfen einer Strategie zum Sichern von Server- und Clientendpunkten
- Angeben von Sicherheitsbaselines für Server- und Clientendpunkte
- Definieren von Anforderungen zum Sichern von Active Directory Domain Services
- Entwurf einer Strategie für sicheren Remotezugriff
- Grundlegendes zu tiefen forensischen Verfahren nach Ressourcentyp
Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
- Definieren von Sicherheitsbaselines für PaaS-, IaaS- und SaaS-Dienste
- Definieren von Sicherheitsanforderungen für IoT-Workloads, Datenworkloads, Webworkloads und Speicherworkloads
- Definieren von Sicherheitsanforderungen für Container
- Definieren von Sicherheitsanforderungen für Containerorchestrierung
Angeben von Sicherheitsanforderungen für Anwendungen
- Grundlegendes zu Anwendungsbedrohungsmodellierung
- Angeben von Prioritäten für die Minderung von Bedrohungen für Anwendungen
- Angeben eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
- Angeben einer Sicherheitsstrategie für Anwendungen und APIs
Entwerfen einer Strategie zum Sichern von Daten
- Priorisierung der Minderung von Bedrohungen für Daten
- Entwurf einer Strategie zum Identifizieren und Schützen vertraulicher Daten
- Spezifikation eines Verschlüsselungsstandards für ruhende Daten und die Übertragung von Daten
Buchen ohne Risiko
Sie zahlen erst nach erfolgreicher Schulung. Keine Vorkasse.
Lernen von Experten
Zertifizierte und praxiserfahrene TrainerInnen
Durchführungs-Garantie
Unsere Schulungen finden ab der 1. Buchung statt.
Inklusive
Mittagessen, Kursmaterial, Zertifikat, WLAN, Getränke uvm.
Gruppengröße
Minimal 1, Maximal 8 TeilnehmerInnen
Sprache
Deutsch (Englisch auf Wunsch)
Förderungen
Bis zu 100% Kostenübernahme!
Termine für SC-100: Microsoft Cybersecurity Architect (SC-100T00)
2.773,89 € inkl. 19% USt.
2.773,89 € inkl. 19% USt.
2.773,89 € inkl. 19% USt.
2.773,89 € inkl. 19% USt.
2.773,89 € inkl. 19% USt.
2.773,89 € inkl. 19% USt.
2.773,89 € inkl. 19% USt.
2.773,89 € inkl. 19% USt.
2.773,89 € inkl. 19% USt.
Ähnliche Schulungen
1.178,10 € inkl. 19% USt.
2.606,10 € inkl. 19% USt.
1.773,10 € inkl. 19% USt.
6.902,00 € inkl. 19% USt.
4.522,00 € inkl. 19% USt.
Noch Fragen?
Rufen Sie mich an oder schreiben Sie mir eine E-Mail!