SC-401 Information Security Administrator
Preis Netto: € MwSt.: €
Preis Preis auf Anfrage
Dauer
4 Tage
Standort
Kurssprache englisch
Trainingslösung Online Live
Cyberbedrohungen, Compliance-Vorgaben und Cloud-Nutzung verändern die Anforderungen an Informationssicherheit grundlegend. Gefragt sind klare Konzepte, verlässliche Prozesse und technisch fundierte Entscheidungen.
Zentrale Themen
- Sicherheitsarchitekturen und Richtlinienmanagement
- Identitätsschutz und Zugriffskontrolle
- Überwachung, Analyse und Incident Handling
- Datensicherheit in Cloud- und Hybrid-Szenarien
- Risiko- und Compliance-Management
Voraussetzung
Praxiskenntnisse in IT-Administration, Netzwerkgrundlagen und Cloud-Umgebungen sowie Basiswissen zu IT-Sicherheit.
Zielgruppe
Fachkräfte aus IT-Betrieb, Security-Teams und angrenzenden Bereichen mit Verantwortung für Schutz von Systemen und Daten.
Die Inhalte fördern ein strukturiertes Sicherheitsverständnis und unterstützen den Aufbau robuster Schutzmechanismen. Informationssicherheit wird damit planbar, überprüfbar und nachhaltig verankert.
- Kenntnis der Microsoft Purview Compliance-Tools
- Verstehen von Datenschutz- und Sicherheitsprinzipien
- Grundlagen der Microsoft Sicherheits- und Compliance-Technologien
- Verständnis für Informationsschutzkonzepte
- Basiswissen zu Microsoft 365 Datenmanagement-Funktionen
- Steigender Datenschutzbedarf
- Umgang mit sensiblen Informationen meistern
- Schutz von Daten in einer Zero-Trust-Architektur
- Bedeutung von Datenklassifizierung und -sicherung
- Abwehr von Datenlecks und internen Bedrohungen
- Sicherheitsbenachrichtigungen und Bedrohungsmanagement
- Schutz von KI-generierten und verarbeiteten Daten
- Datenklassifizierung im Überblick
- Sensible Informationsarten gezielt sortieren
- Klassifizierung durch anpassbare Algorithmen
- Entwicklung eines eigenen trainierbaren Klassifikators
- Klassifizierung und Schutz analysieren
- Daten im Inhalts-Explorer untersuchen
- Aktionen bei markierten Daten überwachen
- Sensible Informationstypen
- Vergleich von Informationstypen
- Benutzerdefinierte Informationstypen
- Exakte Übereinstimmung von Informationstypen
- Dokument-Fingerprinting
- Benannte Entitäten
- Schlüsselwortverzeichnis
- Vertraulichkeitskennzeichen Überblick
- Kennzeichen und Richtlinien erstellen und einrichten
- Verschlüsselung mit Kennzeichen einrichten
- Automatische Kennzeichnung festlegen
- Verfolgung und Auswertung in Microsoft Purview
- Vertraulichkeitskennzeichnungen in Microsoft 365 integrieren
- Vertraulichkeitskennzeichnungen in Office-Anwendungen verwalten
- Sichere Zusammenarbeit mit Microsoft 365 Copilot
- Besprechungen mit Vertraulichkeit schützen
- Vertraulichkeit in Teams, Gruppen und SharePoint anwenden
- Lokale Dateien mit Purview schützen
- Purview-Scanner einrichten
- Scanner installieren und konfigurieren
- Scanner ausführen und steuern
- Datenverlust-Richtlinien anwenden
- Verschlüsselung von Microsoft 365-Daten
- Dienstverschlüsselung in Microsoft Purview
- Kundenschlüsselverwaltung mit Customer Key
- Datenverschlüsselung während der Übertragung
- Nachrichtenschutz verstehen
- Microsoft Purview planen
- Nachrichtenschutz einrichten
- Markenanpassung für E-Mails
- Zugriff auf verschlüsselte E-Mails steuern
- Vorlagen in E-Mail-Flussregeln nutzen
- Verhindern von Datenverlusten
- DLP-Richtlinien entwerfen und planen
- Bereitstellung und Simulation von DLP-Richtlinien
- Verwaltung und Erstellung von DLP-Richtlinien
- Adaptive Protection in DLP integrieren
- Datenrisiken mit DLP-Analysen identifizieren
- DLP-Warnungen und Aktivitätsüberwachung verstehen
- Endpunkt-DLP-Überblick
- Endpunkt-DLP-Workshop
- Geräte für DLP integrieren
- DLP-Einstellungen konfigurieren
- DLP-Richtlinien verwalten
- Purview-Browsererweiterung bereitstellen
- JIT-Schutz einrichten
- Power Platform Datenschutz einstellen
- Dateischutz in Defender einrichten
- Richtlinien in Defender festlegen
- Datenschutzverstöße in Defender verwalten
- DLP-Warnmeldungen verstehen
- Lebenszyklus von DLP-Warnmeldungen
- DLP-Richtlinien anpassen
- DLP-Warnmeldungen in Purview analysieren
- DLP-Warnmeldungen in Defender XDR prüfen
- Auf DLP-Warnmeldungen reagieren
- Was ist Insider-Risiko?
- Microsoft Purview Insider Risk Management
- Funktionen von Purview Insider Risk
- Beispiel: Schutz sensibler Daten
- Insider-Risiko-Strategie erstellen
- Organisation vorbereiten
- Einstellungen anpassen
- Integration in Systeme und Datenquellen
- Insider-Risiko-Richtlinien kennenlernen
- Schneller Vergleich von Risikorichtlinien
- Eigene Insider-Risikorichtlinie erstellen
- Verwaltung von Risikorichtlinien
- Insider-Risiko-Warnungen verstehen
- Warnungsvolumen überwachen
- Triage in Microsoft Purview durchführen
- Kontext mit „Alle Risikofaktoren“ analysieren
- Details im „Aktivitäts-Explorer“ prüfen
- Zeitmuster mit „Benutzeraktivität“ analysieren
- Warnungen in Microsoft Defender XDR prüfen
- Insider-Risiko-Fälle verwalten
- Einführung in Adaptive Protection
- Risikostufen in Adaptive Protection einrichten
- Einrichtung von Adaptive Protection
- Verwaltung von Adaptive Protection
- KI-Sicherheitsrisiken erkennen
- Microsoft Purview DSPM für KI
- DSPM für KI einrichten
- KI-Berichte prüfen
- Copilot-Aktivitäten in Purview überprüfen
- KI-Sicherheit mit DSPM
- Copilot-Inhalte mit Sensitivitätskennzeichnungen schützen
- Endpoint DLP gegen KI-Datenverlust
- Datenaufbewahrung für Copilot steuern
- Copilot-Daten mit eDiscovery löschen
- KI-Interaktionen überwachen und verwalten
- Datenauswertungen zur Erkennung von Risiko
- Insider Risk Management für KI-Nutzung
- Beispiel: Adaptive Protection bei KI-Risiken
- Datenaufbewahrung und Lebenszyklus
- Aufbewahrungsrichtlinien verstehen
- Zeitpunkt der Aufbewahrung festlegen
- Aufbewahrungsetiketten erstellen
- Automatische Etiketten anwenden
- Adaptive Bereiche anpassen
- Aufbewahrungsrichtlinien konfigurieren
- Etikettenprioritäten in Microsoft Purview verstehen
- Daten in Microsoft 365 wiederherstellen
- Microsoft Purview Audit Funktionen
- Microsoft Purview Audit verwalten
- Audit (Standard) Suchen
- Copilot Interaktionen überwachen
- Audit (Premium) Aktivitäten analysieren
- Auditprotokolle exportieren
- Aufbewahrungsdauer für Protokolle einstellen
- eDiscovery und Suchfunktionen im Inhalt erkunden
- Anforderungen für eDiscovery in Microsoft Purview
- Erstellung einer eDiscovery-Suche
- Durchführung einer eDiscovery-Suche
- Export der eDiscovery-Suchergebnisse