Seminare
Seminare

Microsoft Cybersecurity Architect (SC-100)

Webinar - PROKODA GmbH

Microsoft Cybersecurity Architect (SC-100)
Termin Ort Preis*
21.01.2025- 24.01.2025 online 3.201,10 €
31.03.2025- 03.04.2025 online 3.201,10 €
01.07.2025- 04.07.2025 online 3.201,10 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Aufbau einer Sicherheitsstrategie und -architektur

  • Einführung
  • Überblick über Zero Trust
  • Integrationspunkte in einer Architektur
  • Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
  • Umsetzen von Sicherheitsanforderungen in technische Möglichkeiten
  • Sicherheit für eine Resilienz-Strategie entwickeln
  • Sicherheitsstrategie für hybride und multi-tenant Umgebungen
  • Strategiepläne für Technik und Governance zur Filterung und Segmentierung des Datenverkehrs
  • Sicherheit von Protokollen

Strategie für Security Operations

  • Einführung
  • Frameworks, Prozesse und Verfahren für Security Operations
  • Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
  • Entwicklung von Security Operations für hybride und Multi-Cloud-Umgebungen

Strategie für Security Information and Event Management (SIEM) und Security Orchestration

  • Bewertung von Security Workflows
  • Überprüfung von Sicherheitsstrategien für das Incident Management
  • Bewertung der Security Operations-Strategie für den Austausch technischer Bedrohungsdaten
  • Monitoring von Quellen für Insights zu Gefahren und Gegenmaßnahmen

Strategie für Identity Security

  • Einführung
  • Sicherer Zugriff auf Cloud-Ressourcen
  • Einen Identity Store für Sicherheit empfehlen
  • Empfehlen von Strategien zur sicheren Authentifizierung und Sicherheitsautorisierung
  • Secure Conditional Access
  • Entwicklung einer Strategie für die Rollenzuordnung und -delegation
  • Definition von Identity Governance für Access Reviews und Entitlement Management
  • Entwurf einer Sicherheitsstrategie für den Zugriff bevorzugter Rollen auf die Infrastruktur
  • Entwurf einer Sicherheitsstrategie für bevorzugte Aktivitäten
  • Verstehen der Sicherheit von Protokollen

Strategie zur Einhaltung gesetzlicher Vorschriften

  • Einführung
  • Compliance-Anforderungen und ihre technischen Möglichkeiten
  • Evaluierung der Compliance der Infrastruktur mithilfe von Microsoft Defender for Cloud
  • Compliance-Scores und empfohlene Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
  • Design und Validierung der Implementierung von Azure-Richtlinien
  • Design für Data Residency Anforderungen
  • Übertragen von Datenschutzanforderungen in die Anforderungen für Security Solutions

Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung

  • Einführung
  • Sicherheitsvorkehrungen mit Hilfe von Benchmarks
  • Sicherheitsvorkehrungen mithilfe von Microsoft Defender for Cloud
  • Sicherheitsvorkehrungen mit Secure Scores
  • Sicherheitsvorkehrungen für Cloud Workloads
  • Security für eine Azure Landing Zone
  • Technische Threat Intelligence und Vorschläge zur Risikominimierung
  • Sicherheitsfunktionen oder -kontrollen zur Minderung der identifizierten Risiken

Best Practices in der Architektur und wie sie sich durch die Cloud verändern

  • Einführung
  • Planen und Implementieren einer teamübergreifenden Sicherheitsstrategie
  • Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
  • Verstehen von Netzwerkprotokollen und Best Practices für Netzwerksegmentierung und Traffic-Filterung

Strategie zur Sicherung von Server- und Client-Endpunkten

  • Einführung
  • Sicherheitsgrundlagen für Server- und Client-Endpoints
  • Sicherheitsanforderungen für Server
  • Sicherheitsanforderungen für mobile Geräte und Clients
  • Anforderungen für die Sicherung von Active Directory-Domänendiensten
  • Strategie zur Verwaltung von Secrets, Keys und Zertifikaten
  • Strategie für den sicheren Remote-Zugriff
  • Security Operations Frameworks, Prozesse und Methoden
  • Detaillierte forensische Verfahren nach Ressourcentyp

Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten

  • Einführung
  • Sicherheitsgrundlagen für PaaS-Dienste
  • Sicherheitsgrundlagen für IaaS-Dienste
  • Sicherheitsgrundlagen für SaaS-Dienste
  • Sicherheitsanforderungen für IoT-Workloads
  • Sicherheitsanforderungen für Daten-Workloads
  • Sicherheitsanforderungen für Web-Workloads
  • Sicherheitsanforderungen für Speicher-Workloads
  • Sicherheitsanforderungen für Container
  • Sicherheitsanforderungen für die Container-Orchestrierung

Sicherheitsanforderungen für Anwendungen

  • Einführung
  • Application Threat Modeling
  • Festlegung von Prioritäten zur Eindämmung von Bedrohungen für Anwendungen
  • Sicherheitsstandard für das Onboarding einer neuen Anwendung
  • Sicherheitsstrategie für Anwendungen und APIs

Strategie zur Sicherung von Daten

  • Einführung
  • Prioritäten für die Abschwächung von Bedrohungen für Daten setzen
  • Strategie zur Identifizierung und Schutz sensibler Daten
  • Verschlüsselungsstandard für ruhende und aktive Daten
Zielgruppe:
ZielgruppeIT-Systemadministratoren, IT-Professionals, Solution ArchitektenVoraussetzungenKenntnisse in den Bereichen Identität und Zugang, Datensicherheit und Anwendungssicherheit. Kenntnisse mit Hybrid- und Cloud-Implementierungen
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha