Skip to content

FÜR EINZELPERSONEN

open
Logo

FÜR EINZELPERSONEN

open
Logo
FACHBEREICH
open
Logo
UNTERFACHBEREICH
open
Logo
UNTERFACHBEREICH
open
Logo
SEMINARE
open
Basic
Advanced
Expert
Sonstige Seminare

SEMINAR

SC-400T01
Microsoft Security
Background
4 Tage
Background
Standorte
Background
Termine

Microsoft Cybersecurity Architect

Kein Badge verfügbar.

Ihren Wunschtermin finden
Background
Praxisnahe Seminare, die Ihren Berufsalltag spürbar erleichtern
Background
SEMINARINHALTE

Das erwartet Sie

Ziele
open
Inhalt
open

Modul 1: Aufbau einer umfassenden Sicherheitsstrategie und -architektur

Lernen Sie, wie man eine umfassende Sicherheitsstrategie und -architektur aufbaut.

Lektionen

  • Einführung
  • Zero Trust Übersicht
  • Entwicklung von Integrationspunkten in einer Architektur
  • Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
  • Umsetzung von Sicherheitsanforderungen in technische Fähigkeiten
  • Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
  • Entwurf einer Sicherheitsstrategie für hybride und mehrmandantenfähige Umgebungen
  • Entwicklung von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
  • Verstehen der Sicherheit von Protokollen
  • Übung: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
  • Wissens-Check
  • Zusammenfassung

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Entwicklung von Integrationspunkten in einer Architektur
  • Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
  • Umsetzung von Sicherheitsanforderungen in technische Fähigkeiten
  • Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
  • Entwurf einer Sicherheitsstrategie für hybride und mandantenfähige Umgebungen
  • Entwicklung von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs

Modul 2: Entwurf einer Strategie für Sicherheitsmaßnahmen

Lernen Sie, wie man eine Strategie für Sicherheitsmaßnahmen entwickelt.

Lektionen

  • Einführung
  • Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
  • Entwurf einer Sicherheitsstrategie für die Protokollierung und Überprüfung
  • Entwicklung von Sicherheitsmaßnahmen für hybride und Multi-Cloud-Umgebungen
  • Entwicklung einer Strategie für die Verwaltung von Sicherheitsinformationen und -ereignissen (SIEM) und für die Sicherheitsorganisation (Security Orchestration),
  • Bewertung von Sicherheitsabläufen
  • Überprüfung der Sicherheitsstrategien für das Management von Zwischenfällen
  • Bewertung der Strategie für Sicherheitsoperationen zum Austausch technischer Bedrohungsdaten
  • Überwachen Sie Quellen für Erkenntnisse über Bedrohungen und Abhilfemaßnahmen
  • Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
  • Entwurf einer Sicherheitsstrategie für die Protokollierung und Überprüfung
  • Entwicklung von Sicherheitsmaßnahmen für hybride und Multi-Cloud-Umgebungen.
  • Entwurf einer Strategie für das Sicherheitsinformations- und Ereignis-Management (SIEM) und die Sicherheits-Orchestrierung, A
  • Bewertung der Sicherheitsabläufe.
  • Überprüfung der Sicherheitsstrategien für das Management von Zwischenfällen.
  • Bewertung von Sicherheitsmaßnahmen im Hinblick auf technische Bedrohungsdaten.
  • Überwachen Sie Quellen, um Erkenntnisse über Bedrohungen und Abhilfemaßnahmen zu gewinnen.

Modul 3: Entwurf einer Strategie für Identitätssicherheit

Erfahren Sie, wie man eine Strategie für die Identitätssicherheit entwickelt.

Lektionen

  • Einführung
  • Sicherer Zugang zu Cloud-Ressourcen
  • Empfehlen Sie einen Identitätsspeicher für die Sicherheit
  • Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien
  • Sichere Zugangskontrolle
  • Entwicklung einer Strategie für Rollenzuweisung und Delegation
  • Definition von Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement
  • Entwurf einer Sicherheitsstrategie für den Zugang privilegierter Rollen zur Infrastruktur
  • Entwurf einer Sicherheitsstrategie für privilegierte Aktivitäten
  • Verstehen der Sicherheit von Protokollen

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Empfehlen Sie einen Identitätsspeicher für die Sicherheit.
  • Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien.
  • Sichere Zugangskontrolle.
  • Entwicklung einer Strategie für die Rollenzuweisung und -delegation.
  • Definieren Sie Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement.
  • Entwurf einer Sicherheitsstrategie für den Zugang privilegierter Rollen zur Infrastruktur.
  • Entwurf einer Sicherheitsstrategie für privilegierten Zugang.

Modul 4: Bewertung einer Strategie zur Einhaltung von Vorschriften

Erfahren Sie, wie Sie eine Strategie zur Einhaltung von Vorschriften bewerten können.

Lektionen

  • Einführung
  • Interpretation der Compliance-Anforderungen und ihrer technischen Möglichkeiten
  • Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud
  • Interpretation der Konformitätsbewertungen und Empfehlung von Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
  • Entwurf und Validierung der Implementierung der Azure-Richtlinie
  • Design für Datenresidenz Anforderungen
  • Umsetzung von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
  • Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
  • Interpretation der Compliance-Anforderungen und ihrer technischen Möglichkeiten
  • Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud
  • Interpretation der Konformitätsbewertungen und Empfehlung von Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
  • Entwurf und Validierung der Implementierung der Azure-Richtlinie
  • Design für Anforderungen an die Datenresidenz
  • Umsetzung von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen

Modul 5: Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikobewältigung

Lernen Sie, wie Sie die Sicherheitslage bewerten und technische Strategien zur Risikobewältigung empfehlen können.

Lektionen

  • Einführung
  • Bewertung der Sicherheitsmaßnahmen anhand von Benchmarks
  • Bewertung von Sicherheitsmaßnahmen mit Microsoft Defender for Cloud
  • Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores
  • Bewertung der Sicherheitshygiene von Cloud-Workloads
  • Entwurf der Sicherheit für eine Azure Landing Zone
  • Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmaßnahmen
  • Empfehlung von Sicherheitskapazitäten oder -kontrollen zur Abschwächung der festgestellten Risiken

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Bewertung der Sicherheitsmaßnahmen anhand von Benchmarks
  • Bewertung von Sicherheitsmaßnahmen mit Microsoft Defender for Cloud
  • Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores
  • Bewertung der Sicherheitshygiene von Cloud-Workloads
  • Entwurf der Sicherheit für eine Azure Landing Zone
  • Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmaßnahmen
  • Empfehlung von Sicherheitskapazitäten oder -kontrollen zur Abschwächung der festgestellten Risiken

Modul 6: Verstehen der bewährten Architekturpraktiken und wie sie sich durch die Cloud verändern

Erfahren Sie mehr über bewährte Architekturverfahren und wie sich diese mit der Cloud verändern.

Lektionen

  • Einführung
  • Planung und Umsetzung einer teamübergreifenden Sicherheitsstrategie
  • Festlegung einer Strategie und eines Verfahrens für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
  • Verstehen von Netzwerkprotokollen und bewährten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Beschreiben Sie bewährte Verfahren für die Netzwerksegmentierung und die Filterung des Datenverkehrs.
  • Planung und Umsetzung einer teamübergreifenden Sicherheitsstrategie.
  • Festlegung einer Strategie und eines Verfahrens zur proaktiven und kontinuierlichen Bewertung der Sicherheitsstrategie.

Modul 7: Entwurf einer Strategie zur Sicherung von Server- und Client-Endpunkten

Erfahren Sie, wie Sie eine Strategie zur Sicherung von Server- und Client-Endpunkten entwickeln.

Lektionen

  • Einführung
  • Festlegen von Sicherheits-Baselines für Server- und Client-Endpunkte
  • Festlegung von Sicherheitsanforderungen für Server
  • Festlegung von Sicherheitsanforderungen für mobile Geräte und Clients
  • Spezifizieren Sie die Anforderungen für die Sicherung von Active Directory Domain Services
  • Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
  • Entwicklung einer Strategie für sicheren Fernzugriff
  • Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
  • Tiefe forensische Verfahren nach Ressourcentyp verstehen

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Festlegen von Sicherheits-Baselines für Server- und Client-Endpunkte
  • Festlegung von Sicherheitsanforderungen für Server
  • Festlegung von Sicherheitsanforderungen für mobile Geräte und Clients
  • Spezifizieren Sie die Anforderungen für die Sicherung von Active Directory Domain Services
  • Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
  • Entwicklung einer Strategie für sicheren Fernzugriff
  • Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
  • Tiefe forensische Verfahren nach Ressourcentyp verstehen

Modul 8: Entwurf einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten

Erfahren Sie, wie Sie eine Strategie für die Sicherung von PaaS-, IaaS- und SaaS-Diensten entwickeln.

Lektionen

  • Einführung
  • Festlegung von Sicherheitsgrundlagen für PaaS-Dienste
  • Festlegung von Sicherheitsgrundlagen für IaaS-Dienste
  • Festlegung von Sicherheitsgrundlagen für SaaS-Dienste
  • Spezifizieren Sie die Sicherheitsanforderungen für IoT-Workloads
  • Spezifizieren von Sicherheitsanforderungen für Daten-Workloads
  • Spezifizieren von Sicherheitsanforderungen für Web-Workloads
  • Spezifizieren von Sicherheitsanforderungen für Speicher-Workloads
  • Festlegung von Sicherheitsanforderungen für Container
  • Spezifizieren Sie die Sicherheitsanforderungen für die Container-Orchestrierung

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Festlegung von Sicherheitsgrundlagen für PaaS-, SaaS- und IaaS-Dienste
  • Spezifizieren Sie Sicherheitsanforderungen für IoT-, Daten-, Speicher- und Web-Workloads
  • Spezifizierung der Sicherheitsanforderungen für Container und Container-Orchestrierung

Modul 9: Festlegen von Sicherheitsanforderungen für Anwendungen

Lernen Sie, wie man Sicherheitsanforderungen für Anwendungen spezifiziert.

Lektionen

  • Einführung
  • Verstehen der Modellierung von Anwendungsbedrohungen
  • Festlegung von Prioritäten für die Abschwächung von Bedrohungen für Anwendungen
  • Festlegen eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
  • Festlegen einer Sicherheitsstrategie für Anwendungen und APIs

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Festlegung von Prioritäten für die Abschwächung von Bedrohungen für Anwendungen
  • Festlegen eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
  • Festlegen einer Sicherheitsstrategie für Anwendungen und APIs

Modul 10: Entwurf einer Strategie zur Datensicherung

Erfahren Sie, wie Sie eine Strategie zur Datensicherung entwickeln können.

Lektionen

  • Einführung
  • Prioritäten bei der Eindämmung von Bedrohungen für Daten
  • Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten
  • Festlegung eines Verschlüsselungsstandards für ruhende und bewegte Daten

Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

  • Prioritäten bei der Eindämmung von Bedrohungen für Daten
  • Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten
  • Festlegung eines Verschlüsselungsstandards für ruhende und bewegte Daten
Badge
open

Kein Badge verfügbar.

Vorkenntnisse
open
Zertifizierungen Empfohlenes Training für die Zertifizierung zum: Microsoft Certified: Cybersecurity Architect Expert Voraussetzungen Vor der Teilnahme an diesem Kurs müssen die Teilnehmer folgende Voraussetzungen erfüllen: Es wird dringend empfohlen, eine der Zertifizierungen auf Associate-Ebene im Portfolio „Sicherheit, Compliance und Identität“ (z. B. AZ-500, SC-200 oder SC-300) absolviert und bestanden zu haben. Inhalte der Kurse Microsoft Azure Administrator (AZ-104T00), Microsoft 365 Administrator (MS-102T00) und Microsoft Security Operations Analyst (SC-200T00) oder entsprechende Kenntnisse Umfassende Erfahrung und tiefgreifende Kenntnisse bezüglich Identität und Zugriff, Plattformschutz, Sicherheitsvorgängen, Schützen von Daten und Sichern von Anwendungen. Erfahrung mit Hybrid- und Cloudimplementierungen.
Zielgruppe
open
Dieser Kurs richtet sich an erfahrene Cloudsicherheitstechniker, die bereits eine Zertifizierung im Portfolio „Sicherheit, Compliance und Identität“ erworben haben. Die Lernenden sollten über umfassende Erfahrung und tiefgreifende Kenntnisse in vielen sicherheitstechnischen Bereichen verfügen, z. B. Identität und Zugriff, Plattformschutz, Sicherheitsfunktionen sowie Schutz für Daten und Anwendungen. Sie sollten auch Erfahrung mit Hybrid- und Cloudimplementierungen haben. Anfänger sollten stattdessen Kurs SC-900 zu den Grundlagen von Microsoft-Sicherheit, -Compliance und -Identität absolvieren.
Methoden
open
Mann mit Laptop
Seien Sie nicht nur am Ergebnis orientiert. Sondern auch am Erlebnis.
Manager Institut Swoosh
Unsere Bestsellerseminare
Manager University Logo
Werdet die agilen Managerinnen und Manager von morgen.
Ziel: Zertifizierter Abschluss, um sich klar am Markt vor den anderen positionieren zu können; nutzen Sie Ihre Aufstiegschance für Weiterführung Ihrer Karriere. Persönliche und fachspezifische Persönlichkeitsentwicklung.

ZUR MANAGER INSTITUT UNIVERSITY

open
Kontakt
TELEFON
+49 800 3060303
FAX
+49 800 3060303 33
MAIL
beratung@manager-institut.de

MARTIN HEUBECK

Sales Gruppenseminare und Inhouse Standard
Mo - Fr 8:00 - 17:00 Uhr
Martin.Heubeck@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

ITALIA BRILLANTE

Group Leader Inhouse und Seminarmanagement
Mo - Fr 8:00 - 17:00 Uhr
Italia.Brillante@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

TUGBA PAMUKCUOGLU

Seminarmanager
Mo - Fr 8:00 - 17:00 Uhr
Tugba.Pamukcuoglu@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

JESSICA GERSTENLAUER

Junior Seminarmanager
Mo - Fr 8:00 - 17:00 Uhr
Jessica.Gerstenlauer@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

FAYZULLAKHON UMAROV

Seminar and Finance Coordinator
Mo - Fr 8:00 - 17:00 Uhr
Fayzullakhon.Umarov@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

SIMONE HABERGER-ZAHN

Finance Manager
Mo - Fr 8:00 - 17:00 Uhr
Buchhaltung@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

ANNA HENNING

Marketing Manager
Mo - Fr 8:00 - 17:00 Uhr
Anna.Henning@
www.manager-institut.de

BERATUNGSTERMIN BUCHEN

open
MEINUNGEN