SC-100 Microsoft Cybersecurity Architect

Preis
Netto:
MwSt.:

Preis
Preis auf Anfrage

Dauer
4 Tage

Unternehmen und Arbeitsuchende:
dieser Kurs ist zu 100 % förderbar!
 

Standort

Kurssprache
englisch

Trainingslösung
Online Live

Steigende Bedrohungslagen und komplexe Cloud-Ökosysteme erfordern ein neues Verständnis von Sicherheit. Architektur, Prozesse und Technologie greifen dabei eng ineinander.

Zentrale Themen

  • Strategische Sicherheitsarchitektur mit Microsoft-Technologien.
  • Identitätszentrierte Schutzmechanismen.
  • Bedrohungsmodellierung und Risikosteuerung.
  • Compliance- und Governance-Strukturen.
  • Absicherung moderner Cloud-Workloads.

Voraussetzung
Fundierte Kenntnisse in IT-Infrastrukturen, Cloud-Plattformen und Security-Grundlagen.

Zielgruppe
Erfahrene IT- und Security-Fachkräfte, Architektur- und Entscheidungsrollen im Enterprise-Umfeld.

Ganzheitliche Sicherheitsarchitektur schafft Stabilität und Zukunftsfähigkeit. Digitale Systeme werden planbar geschützt und strategisch weiterentwickelt.

Als PDF drucken/speichern
Kursinhalte
  • Integration von Schnittstellen in die Architektur
  • Sicherheitsanforderungen aus Unternehmenszielen ableiten
  • Sicherheitsziele in technische Maßnahmen umsetzen
  • Notfallwiederherstellungsstrategie entwickeln
  • Sicherheitsarchitektur für hybride und Multi-Tenant-Umgebungen gestalten
  • Strategien zur Datenverkehrsfilterung und Segmentierung erstellen
  • Sicherheitsbewertung von Protokollen durchführen
  • Bewertung von Sicherheitsrahmenwerken und Abläufen
  • Strategieentwicklung für Protokollierung und Auditing
  • Optimierung sicherheitsrelevanter Prozesse in hybriden und Multi-Cloud-Umgebungen
  • Planung von SIEM-Strategien und Sicherheitsorchestrierung
  • Analyse und Verbesserung von Sicherheitsabläufen
  • Prüfung von Incident-Management-Strategien
  • Evaluierung der Bedrohungsinformationsstrategie
  • Überwachung und Reaktion auf Bedrohungsdaten
  • Sicherer Cloud-Zugang
  • Effektives Identitätsmanagement
  • Authentifizierungs- und Autorisierungskonzepte
  • Bedingter Zugriffsschutz
  • Rollenzuweisung und Delegation
  • Zugriffskontrolle durch Identity Governance
  • Schutz privilegierter Zugriffsrechte
  • Absicherung sensibler Aktionen
  • Verständnis von Sicherheitsprotokollen
  • Compliance-Vorgaben analysieren und technisch umsetzen
  • Infrastrukturprüfung mit Microsoft Defender for Cloud
  • Compliance-Ergebnisse auswerten und optimieren
  • Azure-Richtlinien planen und überwachen
  • Lösungen für Datenresidenz entwickeln
  • Datenschutz in Sicherheitsanforderungen übertragen
  • Analyse von Sicherheitsstrategien anhand von Kennwerten
  • Bewertung mit Microsoft Defender for Cloud
  • Überprüfung der Sicherheitslage per Secure Scores
  • Beurteilung von Cloud-Workload-Sicherheitspraktiken
  • Gestaltung einer sicheren Azure Landing Zone
  • Auswertung von Bedrohungsinfos und Risikominderung
  • Empfehlungen zur Reduzierung von Sicherheitsrisiken
  • Entwicklung und Implementierung einer teamübergreifenden Sicherheitsstrategie
  • Definition eines Verfahrens zur kontinuierlichen Optimierung der Sicherheitsmaßnahmen
  • Analyse von Netzwerkprotokollen und Strategien zur Segmentierung und Filterung
  • Sicherheitsrichtlinien für Server und Clients festlegen
  • Sicherheitsanforderungen für Server definieren
  • Schutzmaßnahmen für mobile Geräte und Clients bestimmen
  • Active Directory absichern
  • Strategie für Geheimnisse, Schlüssel und Zertifikate entwickeln
  • Konzept für sicheren Fernzugriff erstellen
  • Sicherheitsprozesse und -verfahren verstehen
  • Forensische Analysen nach Ressourcentyp beherrschen
  • Sicherheitsrichtlinien für PaaS-Dienste definieren
  • Sicherheitsmaßnahmen für IaaS-Dienste festlegen
  • Schutzanforderungen für SaaS-Dienste bestimmen
  • Sicherheitsvorgaben für IoT-Workloads formulieren
  • Sicherheitsaspekte für Daten-Workloads berücksichtigen
  • Sicherheitskonzepte für Web-Workloads erstellen
  • Schutzmechanismen für Speicher-Workloads festlegen
  • Sicherheitsanforderungen für Container spezifizieren
  • Sicherheitsrichtlinien für Container-Orchestrierung definieren
  • Modellierung von Anwendungsbedrohungen verstehen
  • Prioritäten für Bedrohungsminderung festlegen
  • Sicherheitsstandard für das Onboarding neuer Anwendungen definieren
  • Sicherheitsstrategie für Anwendungen und APIs festlegen
  • Bedrohungen für Daten priorisieren
  • Strategie zum Schutz sensibler Daten entwickeln
  • Verschlüsselungsstandard für Daten festlegen

Hast du weitere Fragen? Bitte kontaktiere uns.