SC-100 Microsoft Cybersecurity Architekt

Microsoft Cybersecurity Architects verfügen über Fachwissen beim Entwerfen und Weiterentwickeln der Cybersicherheitsstrategie, um die Ziele und Geschäftsprozesse einer Organisation bei allen Aspekten der Unternehmensarchitektur zu schützen. Cybersecurity Architects entwickeln eine Zero Trust-Strategie und -Architektur, die auch Sicherheitsstrategien für Daten, Anwendungen, Zugriffsverwaltung, Identität und Infrastruktur einbezieht. Außerdem bewerten Cybersecurity Architects technische Strategien sowie Strategien für Sicherheitsvorgänge im Hinblick auf Governance, Risk und Compliance (GRC).

Listenpreis 2.690,00 € exkl. MwSt.
3.201,10 € inkl. MwSt. Dauer 4 Tage Gebühr für Prüfungen/Examen 165,00 € exkl. MwSt. / 196,35 € inkl. MwSt.
Leistungen Präsenz
  • Schulung im Trainingscenter
  • Verpflegung
  • Teilnahmebestätigung / Zertifikat
Leistungen bei VCL Training
  • Technischer Support
  • Online Zugang
  • Teilnahmebestätigung / Zertifikat
Ihre Ansprechpartnerin

Gabriela Bücherl

Geschäftsführung
Vertrieb

Kontakt/Fragen:
g.buecherl@cbt-training.de
Telefon: +49 (0)89-4576918-16

  • Inhalte
    • Aufbau einer Sicherheitsstrategie und -architektur
      • Einführung
      • Überblick über Zero Trust
    • Integrationspunkte in einer Architektur
      • Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
      • Umsetzen von Sicherheitsanforderungen in technische Möglichkeiten
      • Sicherheit für eine Resilienz-Strategie entwickeln
      • Sicherheitsstrategie für hybride und multi-tenant Umgebungen
      • Strategiepläne für Technik und Governance zur Filterung und Segmentierung des Datenverkehrs
      • Sicherheit von Protokollen
    • Strategie für Security Operations
      • Einführung
      • Frameworks, Prozesse und Verfahren für Security Operations
      • Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
      • Entwicklung von Security Operations für hybride und Multi-Cloud-Umgebungen
      • Strategie für Security Information and Event Management (SIEM) und Security Orchestration
      • Bewertung von Security Workflows
      • Überprüfung von Sicherheitsstrategien für das Incident Management
      • Bewertung der Security Operations-Strategie für den Austausch technischer Bedrohungsdaten
      • Monitoring von Quellen für Insights zu Gefahren und Gegenmaßnahmen
    • Strategie für Identity Security
      • Einführung
      • Sicherer Zugriff auf Cloud-Ressourcen
      • Einen Identity Store für Sicherheit empfehlen
      • Empfehlen von Strategien zur sicheren Authentifizierung und Sicherheitsautorisierung
      • Secure Conditional Access
      • Entwicklung einer Strategie für die Rollenzuordnung und -delegation
      • Definition von Identity Governance für Access Reviews und Entitlement Management
      • Entwurf einer Sicherheitsstrategie für den Zugriff bevorzugter Rollen auf die Infrastruktur
      • Entwurf einer Sicherheitsstrategie für bevorzugte Aktivitäten
      • Verstehen der Sicherheit von Protokollen
    • Strategie zur Einhaltung gesetzlicher Vorschriften
      • Einführung
      • Compliance-Anforderungen und ihre technischen Möglichkeiten
      • Evaluierung der Compliance der Infrastruktur mithilfe von Microsoft Defender for Cloud
      • Compliance-Scores und empfohlene Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
      • Design und Validierung der Implementierung von Azure-Richtlinien
      • Design für Data Residency Anforderungen
      • Übertragen von Datenschutzanforderungen in die Anforderungen für Security Solutions
    • Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung
    • Einführung
      • Sicherheitsvorkehrungen mit Hilfe von Benchmarks
      • Sicherheitsvorkehrungen mithilfe von Microsoft Defender for Cloud
      • Sicherheitsvorkehrungen mit Secure Scores
      • Sicherheitsvorkehrungen für Cloud Workloads
      • Security für eine Azure Landing Zone
      • Technische Threat Intelligence und Vorschläge zur Risikominimierung
      • Sicherheitsfunktionen oder -kontrollen zur Minderung der identifizierten Risiken
    • Best Practices in der Architektur und wie sie sich durch die Cloud verändern
      • Einführung
      • Planen und Implementieren einer teamübergreifenden Sicherheitsstrategie
      • Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
      • Verstehen von Netzwerkprotokollen und Best Practices für Netzwerksegmentierung und Traffic-Filterung
    • Strategie zur Sicherung von Server- und Client-Endpunkten
      • Einführung
      • Sicherheitsgrundlagen für Server- und Client-Endpoints
      • Sicherheitsanforderungen für Server
      • Sicherheitsanforderungen für mobile Geräte und Clients
      • Anforderungen für die Sicherung von Active Directory-Domänendiensten
      • Strategie zur Verwaltung von Secrets, Keys und Zertifikaten
      • Strategie für den sicheren Remote-Zugriff
      • Security Operations Frameworks, Prozesse und Methoden
      • Detaillierte forensische Verfahren nach Ressourcentyp
    • Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
      • Einführung
      • Sicherheitsgrundlagen für PaaS-Dienste
      • Sicherheitsgrundlagen für IaaS-Dienste
      • Sicherheitsgrundlagen für SaaS-Dienste
      • Sicherheitsanforderungen für IoT-Workloads
      • Sicherheitsanforderungen für Daten-Workloads
      • Sicherheitsanforderungen für Web-Workloads
      • Sicherheitsanforderungen für Speicher-Workloads
      • Sicherheitsanforderungen für Container
      • Sicherheitsanforderungen für die Container-Orchestrierung
    • Sicherheitsanforderungen für Anwendungen
      • Einführung
      • Application Threat Modeling
      • Festlegung von Prioritäten zur Eindämmung von Bedrohungen für Anwendungen
      • Sicherheitsstandard für das Onboarding einer neuen Anwendung
      • Sicherheitsstrategie für Anwendungen und APIs
    • Strategie zur Sicherung von Daten
      • Einführung
      • Prioritäten für die Abschwächung von Bedrohungen für Daten setzen
      • Strategie zur Identifizierung und Schutz sensibler Daten
      • Verschlüsselungsstandard für ruhende und aktive Daten


    Ziele
    Dieser Kurs SC-100 Microsoft Cybersecurity Architect bereitet die Teilnehmer darauf vor, Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Die Teilnehmer lernen auch, wie man Lösungen unter Verwendung von Zero-Trust-Prinzipien entwirft und architektonisch gestaltet und Sicherheitsanforderungen für Cloud-Infrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifiziert.

    Zielgruppe
    • IT-Fachleute
    • Solution Architects


    Voraussetzungen
    • Gute Kenntnisse in den Bereichen Identität und Zugang, Platform Protection, Security Operations, Datensicherheit und Anwendungssicherheit.
    • Erfahrung mit Hybrid- und Cloud-Implementierungen
  • DatumOrtStatusAktionspreisBuchen Angebot
    24.04. – 27.04.2023 München
    24.04. – 27.04.2023 Virtual Classroom LIVE
    26.06. – 29.06.2023 München
    26.06. – 29.06.2023 Virtual Classroom LIVE
    11.09. – 14.09.2023 München
    11.09. – 14.09.2023 Virtual Classroom LIVE
    06.11. – 09.11.2023 München
    06.11. – 09.11.2023 Virtual Classroom LIVE
    16.01. – 19.01.2024 München
    16.01. – 19.01.2024 Virtual Classroom LIVE
  • Microsoft ebook, Englisch und LAB
  • Examen SC-100 in Deutsch, Englisch u.w. Sprachen
    Nach bestehen erhalten Sie die Zertifizierung "Microsoft Certified: Cybersecurity Architect Expert".Voraussetzung ist eine der folgenden Associate Zertifizierung - SC-200, SC-300, AZ-500, MS-500!

    In diesem Examen werden Ihre Fertigkeiten in den folgenden technischen Aufgaben geprüft: Entwerfen einer Zero Trust-Strategie und -Architektur, Auswerten von technischen Strategien zur Governancerisikokonformität (GRC, Governance Risk Compliance) und Strategien für Sicherheitsvorgänge, Entwerfen der Infrastruktursicherheit und Entwerfen einer Strategie für Daten und Anwendungen.
  • 1. Tag 9.30 Uhr bis 17.00 Uhr, weitere Tage 9.00 Uhr bis 17.00 Uhr.
    Beachten Sie bitte immer die Zeiten auf Ihrer aktuellen Kursbestätigung!
  • Firmen- oder Inhouseschulungen finden ausschließlich mit Teilnehmern Ihrer Firma
    in unseren oder Ihren Räumlichkeiten oder als Online LIVE Schulung statt.


    Überblick zu den Vorteilen unserer individuellen Firmen- und Inhouseschulungen:

    • Individuelle Zusammenstellung der Themen, gemäß Ihren Anforderungen
    • Maßgeschneidert auf Ihre Ziele
    • Termin und Zeitraum der Firmenschulung bestimmen Sie
    • Schulungsort: Ob bei Ihnen vor Ort, in unseren Trainingsräumen oder als Online LIVE Training – Sie entscheiden
    • Firmenschulungen sind oft kostengünstiger, vor allem bei einer größeren Anzahl von Mitarbeitern
    • Rundum-Service in unseren Räumen, damit sich Ihre Mitarbeiter voll auf den Kurs konzentrieren können

    Gerne unterbreiten wir Ihnen ein Angebot.
    Füllen Sie hierfür bitte unser Anfrage-Formular aus oder vereinbaren Sie gleich einen Beratungstermin:
    Telefon +49 89 4576918-40 / E-Mail beratung@cbt-training.de

    Anfrage

Kontakt

CBT Training & Consulting GmbH
Elektrastr. 6a, D-81925 München

  +49 (0)89 4576918-40
beratung@cbt-training.de

AGB
Impressum
Datenschutz
Newsletter

Bitte aktivieren Sie in Ihrem Browser JavaScript, damit die Funktionalität der Website gewährleistet ist. Der von Ihnen verwendete InternetExplorer wird von Microsoft nicht mehr unterstützt. Bitte verwenden Sie einen neuen Browser. Bei Fragen: marketing@cbt-training.de. Vielen Dank.
Cookies und weitere Technologien erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies und weitere Technologien verwenden.