SC-100 Microsoft Cybersecurity Architect
Preis Netto: € MwSt.: €
Preis Preis auf Anfrage
Dauer
4 Tage
Standort
Kurssprache englisch
Trainingslösung Online Live
Steigende Bedrohungslagen und komplexe Cloud-Ökosysteme erfordern ein neues Verständnis von Sicherheit. Architektur, Prozesse und Technologie greifen dabei eng ineinander.
Zentrale Themen
- Strategische Sicherheitsarchitektur mit Microsoft-Technologien.
- Identitätszentrierte Schutzmechanismen.
- Bedrohungsmodellierung und Risikosteuerung.
- Compliance- und Governance-Strukturen.
- Absicherung moderner Cloud-Workloads.
Voraussetzung
Fundierte Kenntnisse in IT-Infrastrukturen, Cloud-Plattformen und Security-Grundlagen.
Zielgruppe
Erfahrene IT- und Security-Fachkräfte, Architektur- und Entscheidungsrollen im Enterprise-Umfeld.
Ganzheitliche Sicherheitsarchitektur schafft Stabilität und Zukunftsfähigkeit. Digitale Systeme werden planbar geschützt und strategisch weiterentwickelt.
- Integration von Schnittstellen in die Architektur
- Sicherheitsanforderungen aus Unternehmenszielen ableiten
- Sicherheitsziele in technische Maßnahmen umsetzen
- Notfallwiederherstellungsstrategie entwickeln
- Sicherheitsarchitektur für hybride und Multi-Tenant-Umgebungen gestalten
- Strategien zur Datenverkehrsfilterung und Segmentierung erstellen
- Sicherheitsbewertung von Protokollen durchführen
- Bewertung von Sicherheitsrahmenwerken und Abläufen
- Strategieentwicklung für Protokollierung und Auditing
- Optimierung sicherheitsrelevanter Prozesse in hybriden und Multi-Cloud-Umgebungen
- Planung von SIEM-Strategien und Sicherheitsorchestrierung
- Analyse und Verbesserung von Sicherheitsabläufen
- Prüfung von Incident-Management-Strategien
- Evaluierung der Bedrohungsinformationsstrategie
- Überwachung und Reaktion auf Bedrohungsdaten
- Sicherer Cloud-Zugang
- Effektives Identitätsmanagement
- Authentifizierungs- und Autorisierungskonzepte
- Bedingter Zugriffsschutz
- Rollenzuweisung und Delegation
- Zugriffskontrolle durch Identity Governance
- Schutz privilegierter Zugriffsrechte
- Absicherung sensibler Aktionen
- Verständnis von Sicherheitsprotokollen
- Compliance-Vorgaben analysieren und technisch umsetzen
- Infrastrukturprüfung mit Microsoft Defender for Cloud
- Compliance-Ergebnisse auswerten und optimieren
- Azure-Richtlinien planen und überwachen
- Lösungen für Datenresidenz entwickeln
- Datenschutz in Sicherheitsanforderungen übertragen
- Analyse von Sicherheitsstrategien anhand von Kennwerten
- Bewertung mit Microsoft Defender for Cloud
- Überprüfung der Sicherheitslage per Secure Scores
- Beurteilung von Cloud-Workload-Sicherheitspraktiken
- Gestaltung einer sicheren Azure Landing Zone
- Auswertung von Bedrohungsinfos und Risikominderung
- Empfehlungen zur Reduzierung von Sicherheitsrisiken
- Entwicklung und Implementierung einer teamübergreifenden Sicherheitsstrategie
- Definition eines Verfahrens zur kontinuierlichen Optimierung der Sicherheitsmaßnahmen
- Analyse von Netzwerkprotokollen und Strategien zur Segmentierung und Filterung
- Sicherheitsrichtlinien für Server und Clients festlegen
- Sicherheitsanforderungen für Server definieren
- Schutzmaßnahmen für mobile Geräte und Clients bestimmen
- Active Directory absichern
- Strategie für Geheimnisse, Schlüssel und Zertifikate entwickeln
- Konzept für sicheren Fernzugriff erstellen
- Sicherheitsprozesse und -verfahren verstehen
- Forensische Analysen nach Ressourcentyp beherrschen
- Sicherheitsrichtlinien für PaaS-Dienste definieren
- Sicherheitsmaßnahmen für IaaS-Dienste festlegen
- Schutzanforderungen für SaaS-Dienste bestimmen
- Sicherheitsvorgaben für IoT-Workloads formulieren
- Sicherheitsaspekte für Daten-Workloads berücksichtigen
- Sicherheitskonzepte für Web-Workloads erstellen
- Schutzmechanismen für Speicher-Workloads festlegen
- Sicherheitsanforderungen für Container spezifizieren
- Sicherheitsrichtlinien für Container-Orchestrierung definieren
- Modellierung von Anwendungsbedrohungen verstehen
- Prioritäten für Bedrohungsminderung festlegen
- Sicherheitsstandard für das Onboarding neuer Anwendungen definieren
- Sicherheitsstrategie für Anwendungen und APIs festlegen
- Bedrohungen für Daten priorisieren
- Strategie zum Schutz sensibler Daten entwickeln
- Verschlüsselungsstandard für Daten festlegen