Seminare
Seminare

Cloud Essentials - SCLE

Webinar - FFD Forum für Datenschutz - eine Marke der TALENTUS GmbH

3-Tage Intensiv-Seminar

Cloud Essentials - SCLE

Dieser Kurs vermittelt die Grundlagen des Cloud Computing. Sie lernen die Charakteristik, Vorteile und Möglichkeiten der allgemeinen Cloud Computing Modelle kennen. Damit sind Sie in der Lage zwischen

  • Infrastructure-as-a-Service (IaaS),
  • Platform-as-a-Service (PaaS) und
  • Software-as-a-Service (SaaS)

zu differenzieren und die möglichen Ausprägungen der Cloud (public, private und hybrid) zu beschreiben.

Darüber hinaus bekommen Sie einen Überblick über das Ökosystem der Microsoft Cloud. Es werden Services wie Azure Active Directory, Microsoft 365, Azure, Intune, EM+S und einige mehr vorgestellt und deren Aufgaben und Funktionen beleuchtet. Nach dem Kurs können Sie bereits Benutzer und Gruppen im Azure Active Directory grundlegend verwalten und kennen alle Möglichkeiten, um ein lokales Active Directory Domain Service mit Azure Active Directory zu verbinden (Single Sign-On).

Nebst der Benutzerverwaltung werden Ihnen auch die Unterschiede zwischen den lokalen und den cloud basierten Collaboration-Services Exchange und SharePoint aufgezeigt. Sie erfahren, wie Sie diese Produkte lizenzieren können und bekommen somit eine genaue Unterscheidung zwischen Microsoft 365 und Office 365. Die Überprüfung der Unternehmensmobilität in Microsoft 365 und die Analyse der Zusammenarbeit von Microsoft 365-Diensten steht ebenfalls am Programm.

Ein wichtiger Aspekt des Cloud Computing ist selbstverständlich der Datenschutz und die Sicherheit Ihrer Daten. Wie Sie diese vor unabsichtlichem und absichtlichem Verlust, vor Diebstahl und vor ungewollten Änderungen schützen können, wie Microsoft Sie in Punkto Compliance unterstütz und welche Konzepte und Funktionen in der Microsoft Cloud verwendet und angeboten werden, wird in diesem Seminar mit hoher Priorität behandelt.

Termin Ort Preis*
02.12.2024- 04.12.2025 online 2.153,90 €
20.01.2025- 22.01.2025 online 2.153,90 €
03.03.2025- 05.03.2025 online 2.153,90 €
07.04.2025- 09.04.2025 online 2.153,90 €
12.05.2025- 14.05.2025 online 2.153,90 €
07.07.2025- 09.07.2025 online 2.153,90 €
11.08.2025- 13.08.2025 online 2.153,90 €
06.10.2025- 09.10.2025 online 2.153,90 €
03.11.2025- 05.11.2025 online 2.153,90 €
09.12.2025- 11.12.2025 online 2.153,90 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Inhalte

  • Discuss Azure fundamental concepts
    • Discuss different types of cloud models
    • Describe cloud benefits and considerations
    • Describe different cloud services
    • Knowledge check
  • What is Microsoft 365?
    • Describe the differences between Office 365 and Microsoft 365
    • Describe Windows 365
    • Explain how Microsoft 365 drives productivity in the cloud
  • Describe productivity solutions of Microsoft 365
    • Describe the productivity capabilities and benefits of Microsoft 365
    • Describe Microsoft 365 Apps
    • Describe work management tools in Microsoft 365
    • Describe additional Microsoft 365 productivity apps
  • Describe collaboration solutions of Microsoft 365
    • Describe the collaboration capabilities and benefits of Microsoft 365
    • Describe the collaboration workloads of Teams and the value that they provide
    • Describe the Microsoft Viva apps
    • Describe how Yammer helps communities connect and grow
  • Describe endpoint modernization, management concepts, and deployment options in Microsoft 365
    • Describe the endpoint management capabilities of Microsoft 365
    • Compare the differences of Windows 365 and Azure Virtual Desktop
    • Describe the deployment and release models for Windows-as-a-Service (WaaS)
    • Identify deployment methods and update channels for Microsoft 365 apps
  • Describe analytics capabilities of Microsoft 365
    • Describe the capabilities of Viva Insights
    • Describe the capabilities of the Microsoft 365 admin center and Microsoft 365 user portal
    • Describe the reports available in the Microsoft 365 admin center and other admin centers
  • Describe security and compliance concepts
    • Describe the shared responsibility model
    • Describe defense in depth
    • Describe the Zero Trust model
    • Describe encryption and hashing
    • Describe compliance concepts
  • Describe identity concepts
    • Define authentication and authorization
    • Define Identity as the primary security perimeter
    • Describe the role of the identity provider
    • Describe the concept of directory services and Active Directory
    • Describe the concept of Federation
  • Describe threat protection with Microsoft 365 Defender
    • Describe Microsoft 365 Defender services
    • Describe Microsoft Defender for Office 365
    • Describe Microsoft Defender for Endpoint
    • Describe Microsoft Defender for Cloud Apps
    • Describe Microsoft Defender for Identity
    • Describe the Microsoft 365 Defender portal
  • Describe the Service Trust Portal and privacy at Microsoft
    • Describe the Service Trust Portal
    • Describe Microsoft's privacy principles
    • Describe Microsoft Priva
  • Describe Microsoft 365 pricing, licensing, and billing options
    • Explore pricing models for Microsoft cloud services
    • Explore the billing and bill management options
    • Explore the available licensing and management options
  • Describe support offerings for Microsoft 365 services
    • Explore support options for Microsoft 365 services
    • Explain service level agreement (SLAs) concepts
    • Identify how to track the service health status
    • Explore how organizations can share feedback on Microsoft 365 services
  • Grundlegendes zu Azure-Features und -Tools für Governance und Compliance
    • Grundlegendes zum Zweck von Azure Blueprints
    • Grundlegendes zum Zweck von Azure Policy
    • Grundlegendes zum Zweck von Ressourcensperren
    • Übung: Konfigurieren einer Ressourcensperre
    • Grundlegendes zum Zweck des Service Trust Portal
  • Beschreiben von Features und Tools zum Verwalten und Bereitstellen von Azure-Ressourcen
    • Beschreiben von Tools für die Interaktion mit Azure
    • Beschreiben des Zwecks von Azure Arc
    • Beschreiben von Azure Resource Manager und Azure ARM-Vorlagen
  • Grundlegendes zu Überwachungstools in Azure
    • Grundlegendes zum Zweck von Azure Advisor
    • Grundlegendes zu Azure Service Health
    • Grundlegendes zu Azure Monitor
  • Beschreiben von Sicherheits- und Compliancekonzepten und -methoden
    • Beschreiben der Zero Trust-Methodik
    • Beschreiben des Shared Responsibility-Modells
    • Beschreiben der tiefgehenden Verteidigung (Defense in Depth)
    • Beschreiben gängiger Bedrohungen
    • Beschreiben von Möglichkeiten, wie die Verschlüsselung und das Hashing Ihre Daten sichern kann
    • Beschreiben des Cloud Adoption Framework
  • Beschreiben von Identitätskonzepten
    • Definieren von Authentifizierung und Autorisierung
    • Identität als primärer Sicherheitsperimeter
    • Rolle des Identitätsanbieters
    • Das Konzept der Verzeichnisdienste und Active Directory
    • Konzept des Verbunds
  • Beschreiben der Dienste und Identitätstypen von Azure AD
    • Erklären von Azure Active Directory
    • Beschreiben der verfügbaren Azure AD-Editionen
    • Beschreiben der Azure AD-Identitätstypen
    • Beschreiben der externen Identitätstypen
    • Erklären des Konzepts von Hybrididentitäten
  • Beschreiben der Authentifizierungsfunktionen von Azure AD
    • Beschreiben der Multi-Faktor-Authentifizierung (MFA) in Azure AD
    • Beschreiben der verschiedenen Authentifizierungsmethoden von Azure AD
    • Beschreiben von Windows Hello for Business
    • Beschreiben der Self-Service-Kennwortzurücksetzung (SSPR) in Azure AD
    • Beschreiben des Kennwortschutzes und der Verwaltungsfunktionen von Azure AD
  • Beschreiben der Zugriffsverwaltungsfunktionen von Azure AD
    • Erklären des bedingten Zugriffs in Azure AD
    • Erklären der Vorteile von Azure AD-Rollen und der rollenbasierten Zugriffssteuerung
  • Identitätsschutz- und Governancefunktionen von Azure AD
    • Identitätsgovernance in Azure AD
    • Berechtigungsverwaltung und Zugriffsüberprüfung
    • Funktionen von Privileged Identity Management
    • Azure Identity Protection
  • Beschreiben grundlegender Sicherheitsfunktionen in Azure
    • Beschreiben von DDoS-Schutz in Azure
    • Beschreiben von Azure Firewall
    • Beschreiben von Azure Web Application Firewall
    • Beschreiben der Netzwerksegmentierung in Azure
    • Beschreiben von Azure-Netzwerksicherheitsgruppen
    • Beschreiben des Azure Bastion- und JIT-Zugriffs
    • Möglichkeiten der Datenverschlüsselung mit Azure
  • Beschreiben der Sicherheitsverwaltungsfunktionen von Azure
    • Beschreiben von Cloud Security Posture Management
    • Beschreiben von Microsoft Defender für Cloud
    • Beschreiben der verbesserten Sicherheit von Microsoft Defender für Cloud
    • Erklären der Azure Security Benchmark und der Sicherheitsbaselines für Azure
  • Beschreiben der Sicherheitsfunktionen von Microsoft Sentinel
    • Definieren von SIEM und SOAR
    • Erklären des integrierten Bedrohungsmanagements von Microsoft Sentinel
    • Kosten von Azure Sentinel
  • Beschreiben des Bedrohungsschutzes mit Microsoft 365 Defender
    • Beschreiben der Microsoft 365 Defender-Dienste
    • Beschreiben von Microsoft Defender für Office 365
    • Beschreiben von Microsoft Defender für Endpunkt
    • Beschreiben von Microsoft Defender für Cloud-Apps
    • Beschreiben von Microsoft Defender for Identity
    • Erklären des Microsoft 365 Defender-Portals
  • Service Trust Portal und Datenschutz bei Microsoft
    • Beschreiben des Service Trust Portals
    • Beschreiben der Datenschutzprinzipien von Microsoft
    • Beschreiben von Microsoft Priva
  • Beschreiben der Complianceverwaltungsfunktionen in Microsoft Purview
    • Beschreiben des Microsoft Purview-Complianceportals
    • Beschreiben von Compliance-Manager
    • Beschreiben von Verwendung und Vorteilen der Compliancebewertung
  • Beschreiben von Information Protection und Datenlebenszyklusverwaltung in Microsoft Purview
    • Daten kennen, schützen und verwalten
    • Beschreiben der Datenklassifizierungsfunktionen im Complianceportal
    • Beschreiben von Vertraulichkeitsbezeichnungen und Richtlinien
    • Beschreiben der Verhinderung von Datenverlust
    • Beschreiben von Aufbewahrungsrichtlinien und Aufbewahrungsbezeichnungen
    • Beschreiben der Datensatzverwaltung
  • Beschreiben der Microsoft Purview-Funktionen für den Umgang mit Insider-Risiken
    • Beschreiben des Insider-Risikomanagements
    • Beschreiben von Kommunikationscompliance
    • Beschreiben von Informationsbarrieren
  • eDiscovery-Funktionen und Überwachungsfunktionen von Microsoft Purview
    • Beschreiben der eDiscovery-Lösungen in Microsoft Purview
    • Beschreiben der Überwachungslösungen in Microsoft Purview
  • Ressourcengovernancefunktionen in Azure
    • Azure Blueprints
    • Beschreiben der Funktionen im Microsoft Purview-Governanceportal
  • Grundlegendes zu Cloud Computing
    • Einführung in das Cloud Computing
    • Was ist Cloud Computing?
    • Beschreiben des Shared Responsibility-Modells
    • Grundlegendes zu Cloudmodellen
    • Grundlegendes zum verbrauchsbasierten Modell
  • Vorteile der Verwendung von Clouddiensten
    • Vorteile der Hochverfügbarkeit und Skalierbarkeit in der Cloud
    • Vorteile der Zuverlässigkeit und Vorhersagbarkeit in der Cloud
    • Vorteile der Sicherheit und Governance in der Cloud
    • Vorteile der Verwaltbarkeit in der Cloud
  • Grundlegendes zu Clouddiensttypen
    • Grundlegendes zu Infrastructure-as-a-Service
    • Grundlegendes zu Platform as a Service
    • Grundlegendes zu Software-as-a-Service
  • Beschreiben der wichtigsten Architekturkomponenten von Azure
    • Was ist Microsoft Azure?
    • Erste Schritte mit Azure-Konten
    • Beschreiben der physischen Infrastruktur von Azure
    • Beschreiben der Verwaltungsinfrastruktur von Azure
  • Beschreiben von Azure Compute- und Azure-Netzwerkdiensten
    • Beschreiben von Azure Virtual Machines
    • Übung: Erstellen einer Azure-VM
    • Beschreiben von Azure Virtual Desktop
    • Beschreiben von Azure-Containern
    • Beschreiben von Azure Functions
    • Beschreiben der Optionen zum Anwendungshosting
    • Beschreiben virtueller Azure-Netzwerke
    • Übung: Konfigurieren des Netzwerkzugriffs
    • Beschreiben von virtuellen privaten Netzwerken in Azure
    • Beschreiben von Azure ExpressRoute
    • Beschreiben von Azure DNS
  • Beschreiben von Azure-Speicherdiensten
    • Grundlegendes zu Azure-Speicherkonten
    • Speicherredundanz in Azure
    • Grundlegendes zu Azure-Speicherdiensten
    • Übung: Erstellen eines Speicherblobs
    • Datenmigrationsoptionen in Azure
    • Datenverschiebungsoptionen in Azure
  • Identität, Zugriff und Sicherheit in Azure
    • Grundlegendes zu Verzeichnisdiensten in Azure
    • Grundlegendes zu Authentifizierungsmethoden in Azure
    • Grundlegendes zu externen Identitäten in Azure
    • Grundlegendes zum bedingten Zugriff in Azure
    • Grundlegendes zur rollenbasierten Zugriffssteuerung in Azure
    • Grundlegendes zum Zero-Trust-Modell
    • Grundlegendes zu Defense-in-Depth
    • Beschreiben von Microsoft Defender für Cloud
  • Beschreiben der Kostenverwaltung in Azure
    • Beschreiben von Faktoren, die sich auf die Kosten in Azure auswirken können
    • Vergleich der Preis- und Gesamtkostenrechner
    • Übung: Schätzen der Workloadkosten mit dem Preisrechner
    • Übung: Vergleichen von Workloadkosten mit dem Gesamtkostenrechner
    • Beschreiben des Azure Cost Management-Tools
    • Beschreiben des Zwecks von Tags

Voraussetzungen

Grundlegendes Wissen über IT-Infrastruktur, Virtualisierung und Collaboration Services

Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha