Fantom Tag

Schulung - Microsoft Cybersecurity Architect (SC-100)

  • Präsenztraining
DURCHFÜHRUNG MIT TERMIN
Dauer
4 Tage (24 Stunden)

Preis
2.690,00 € netto
3.201,10 € inkl. 19% MwSt.

Nr.
60251
Jetzt buchen
TERMIN UND ORT NACH ABSPRACHE
Dauer
4 Tage (24 Stunden)


Nr.
60251
On-demand Training
Sind Sie an diesem Thema interessiert?
Unsere Experten entwickeln Ihr individuell angepasstes Seminar!
In diesem Seminar lernen die Teilnehmer die Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Sie erhalten Kenntnisse, wie man Lösungen unter Verwendung von Zero-Trust-Prinzipien entwirft und architektonisch gestaltet und Sicherheitsanforderungen für Cloud-Infrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifiziert.

Dieses Seminar ist Teil dieses Qualifizierungsplaners:

Data & Security Professionals for Microsoft Azure Cloud

Lesen Sie mehr
Zielgruppe

Wer sollte teilnehmen:

Zielgruppe

IT-Systemadministratoren, IT-Professionals, Solution Architekten

Voraussetzungen

Kenntnisse in den Bereichen Identität und Zugang, Datensicherheit und Anwendungssicherheit. Kenntnisse mit Hybrid- und Cloud-Implementierungen
Trainingsprogramm

Trainingsprogramm

Aufbau einer Sicherheitsstrategie und -architektur

  • Einführung
  • Überblick über Zero Trust
  • Integrationspunkte in einer Architektur
  • Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
  • Umsetzen von Sicherheitsanforderungen in technische Möglichkeiten
  • Sicherheit für eine Resilienz-Strategie entwickeln
  • Sicherheitsstrategie für hybride und multi-tenant Umgebungen
  • Strategiepläne für Technik und Governance zur Filterung und Segmentierung des Datenverkehrs
  • Sicherheit von Protokollen

Strategie für Security Operations

  • Einführung
  • Frameworks, Prozesse und Verfahren für Security Operations
  • Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
  • Entwicklung von Security Operations für hybride und Multi-Cloud-Umgebungen

Strategie für Security Information and Event Management (SIEM) und Security Orchestration

  • Bewertung von Security Workflows
  • Überprüfung von Sicherheitsstrategien für das Incident Management
  • Bewertung der Security Operations-Strategie für den Austausch technischer Bedrohungsdaten
  • Monitoring von Quellen für Insights zu Gefahren und Gegenmaßnahmen

Strategie für Identity Security

  • Einführung
  • Sicherer Zugriff auf Cloud-Ressourcen
  • Einen Identity Store für Sicherheit empfehlen
  • Empfehlen von Strategien zur sicheren Authentifizierung und Sicherheitsautorisierung
  • Secure Conditional Access
  • Entwicklung einer Strategie für die Rollenzuordnung und -delegation
  • Definition von Identity Governance für Access Reviews und Entitlement Management
  • Entwurf einer Sicherheitsstrategie für den Zugriff bevorzugter Rollen auf die Infrastruktur
  • Entwurf einer Sicherheitsstrategie für bevorzugte Aktivitäten
  • Verstehen der Sicherheit von Protokollen

Strategie zur Einhaltung gesetzlicher Vorschriften

  • Einführung
  • Compliance-Anforderungen und ihre technischen Möglichkeiten
  • Evaluierung der Compliance der Infrastruktur mithilfe von Microsoft Defender for Cloud
  • Compliance-Scores und empfohlene Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
  • Design und Validierung der Implementierung von Azure-Richtlinien
  • Design für Data Residency Anforderungen
  • Übertragen von Datenschutzanforderungen in die Anforderungen für Security Solutions

Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung

  • Einführung
  • Sicherheitsvorkehrungen mit Hilfe von Benchmarks
  • Sicherheitsvorkehrungen mithilfe von Microsoft Defender for Cloud
  • Sicherheitsvorkehrungen mit Secure Scores
  • Sicherheitsvorkehrungen für Cloud Workloads
  • Security für eine Azure Landing Zone
  • Technische Threat Intelligence und Vorschläge zur Risikominimierung
  • Sicherheitsfunktionen oder -kontrollen zur Minderung der identifizierten Risiken

Best Practices in der Architektur und wie sie sich durch die Cloud verändern

  • Einführung
  • Planen und Implementieren einer teamübergreifenden Sicherheitsstrategie
  • Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
  • Verstehen von Netzwerkprotokollen und Best Practices für Netzwerksegmentierung und Traffic-Filterung

Strategie zur Sicherung von Server- und Client-Endpunkten

  • Einführung
  • Sicherheitsgrundlagen für Server- und Client-Endpoints
  • Sicherheitsanforderungen für Server
  • Sicherheitsanforderungen für mobile Geräte und Clients
  • Anforderungen für die Sicherung von Active Directory-Domänendiensten
  • Strategie zur Verwaltung von Secrets, Keys und Zertifikaten
  • Strategie für den sicheren Remote-Zugriff
  • Security Operations Frameworks, Prozesse und Methoden
  • Detaillierte forensische Verfahren nach Ressourcentyp

Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten

  • Einführung
  • Sicherheitsgrundlagen für PaaS-Dienste
  • Sicherheitsgrundlagen für IaaS-Dienste
  • Sicherheitsgrundlagen für SaaS-Dienste
  • Sicherheitsanforderungen für IoT-Workloads
  • Sicherheitsanforderungen für Daten-Workloads
  • Sicherheitsanforderungen für Web-Workloads
  • Sicherheitsanforderungen für Speicher-Workloads
  • Sicherheitsanforderungen für Container
  • Sicherheitsanforderungen für die Container-Orchestrierung

Sicherheitsanforderungen für Anwendungen

  • Einführung
  • Application Threat Modeling
  • Festlegung von Prioritäten zur Eindämmung von Bedrohungen für Anwendungen
  • Sicherheitsstandard für das Onboarding einer neuen Anwendung
  • Sicherheitsstrategie für Anwendungen und APIs

Strategie zur Sicherung von Daten

  • Einführung
  • Prioritäten für die Abschwächung von Bedrohungen für Daten setzen
  • Strategie zur Identifizierung und Schutz sensibler Daten
  • Verschlüsselungsstandard für ruhende und aktive Daten
Schulungsmethode

Schulungsmethode

Vortrag, Übungen, Praktikum

Hinweis

Hinweis

Dieses Seminar SC-100 Microsoft Cybersecurity Architect bereitet Sie auf die Zertifizierung " MS Cybersecurity Architect" vor. Die Kurssprache ist Deutsch, die Unterlagen werden in englischer Sprache zur Verfügung gestellt.

Hinweis für Online-Schulungen:

Für unsere Online-Schulungen möchten wir Sie darauf hinweisen, dass es von Vorteil ist, wenn Sie über zwei Bildschirme verfügen. Ein zusätzlicher Bildschirm ermöglicht es Ihnen, die Schulungsinhalte auf einem Bildschirm anzuzeigen, während Sie auf dem anderen Bildschirm praktische Übungen durchführen oder Anwendungen parallel öffnen können.

Durch die Verwendung von zwei Bildschirmen können Sie die Schulungsinhalte effektiver verfolgen und gleichzeitig interaktiv an den Übungen teilnehmen, ohne zwischen Fenstern hin- und herwechseln zu müssen.

Wir empfehlen daher, sich im Vorfeld auf die Schulung mit einem zusätzlichen Bildschirm vorzubereiten, um das bestmögliche Lernerlebnis zu gewährleisten.

Weitere Informationen

Weitere Informationen

Sessions

  • 2.690,00 € Netto
    Noch freie Plätze
    Jetzt buchen
    online Training
    Live Online Training
  • 2.690,00 € Netto
    Noch freie Plätze
    Jetzt buchen
    online Training
    Live Online Training
  • 2.690,00 € Netto
    Noch freie Plätze
    Jetzt buchen
    online Training
    Live Online Training
  • 2.690,00 € Netto
    Noch freie Plätze
    Jetzt buchen
    online Training
    Live Online Training
  • 2.690,00 € Netto
    Noch freie Plätze
    Jetzt buchen
    Cegos Integrata GmbH Düsseldorf
    Grafenberger Allee 293
    40237 Düsseldorf
  • 2.690,00 € Netto
    Noch freie Plätze
    Jetzt buchen
    online Training
    Live Online Training
Schulung - Microsoft Cybersecurity Architect (SC-100)