SC-100 Microsoft Cybersecurity Architect: virtueller Vier-Tage-Workshop

Golem Karrierewelt
Übersicht
Beginn: 16.10.2023 Online-Kurs / Fernlehrgang
Online-Kurs / Fernlehrgang
4 Tage
1.950 EUR zzgl. MwSt.
Kurse

Beschreibung

Eckdaten

Zielgruppe: IT-Administrator*innen | Dauer 4 Tage | 9:00–17:00 Uhrzeit | Trainer: Aaron Siller, siller.consulting UG | Online-Seminar | Teilnehmerzahl: 4-12

Seminarbeschreibung

Der interaktive Live-Workshop bereitet auf die Prüfung SC-100 vor, die zur Zertifizierung als Microsoft Cybersecurity Architect führt.

Der Schwerpunkt des Vorbereitungskurses liegt auf dem Entwurf und der Bewertung von Cybersicherheitsstrategien in den Bereichen Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen.

Darüber hinaus lernen die Teilnehmer, wie sie Lösungen nach Zero Trust-Prinzipien entwerfen und architektonisch gestalten sowie Sicherheitsanforderungen für Cloud-Infrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifizieren.

Die Prüfung SC-100 selbst ist nicht Bestandteil dieses Online-Seminars und muss separat erworben werden (Kosten: ca. 170 Euro netto).

Das Online-Seminar wird virtuell per Videokonferenz abgehalten. Die Teilnehmenden erhalten nach Abschluss des Kurses ein Teilnahmezertifikat.

Agenda der IT-Schulung

Aufbau einer Sicherheitsstrategie und -architektur

  • Einführung
  • Überblick über Zero Trust
  • Integrationspunkte in einer Architektur
  • Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
  • Umsetzen von Sicherheitsanforderungen in technische Möglichkeiten
  • Sicherheit für eine Resilienz-Strategie entwickeln
  • Sicherheitsstrategie für hybride und Multi-Tenant-Umgebungen
  • Strategiepläne für Technik und Governance zur Filterung und Segmentierung des Datenverkehrs
  • Sicherheit von Protokollen

Strategie für Security Operations

  • Einführung
  • Frameworks, Prozesse und Verfahren für Security Operations
  • Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
  • Entwicklung von Security Operations für hybride und Multi-Cloud-Umgebungen
  • Strategie für Security Information und Event Management (SIEM) sowie Security Orchestration
  • Bewertung von Security Workflows
  • Überprüfung von Sicherheitsstrategien für das Incident Management
  • Bewertung der Security Operations-Strategie für den Austausch technischer Bedrohungsdaten
  • Monitoring von Quellen für Insights zu Gefahren und Gegenmaßnahmen

Strategie für Identity Security

  • Einführung
  • Sicherer Zugriff auf Cloud-Ressourcen
  • Einen Identity Store für Sicherheit empfehlen
  • Empfehlen von Strategien zur sicheren Authentifizierung und Sicherheitsautorisierung
  • Secure Conditional Access
  • Entwicklung einer Strategie für die Rollenzuordnung und -delegation
  • Definition von Identity Governance für Access Reviews und Entitlement Management
  • Entwurf einer Sicherheitsstrategie für den Zugriff bevorzugter Rollen auf die Infrastruktur
  • Entwurf einer Sicherheitsstrategie für bevorzugte Aktivitäten
  • Verstehen der Sicherheit von Protokollen

Strategie zur Einhaltung gesetzlicher Vorschriften

  • Einführung
  • Compliance-Anforderungen und ihre technischen Möglichkeiten
  • Evaluierung der Compliance der Infrastruktur mithilfe von Microsoft Defender for Cloud
  • Compliance-Scores und empfohlene Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
  • Design und Validierung der Implementierung von Azure-Richtlinien
  • Design für Data Residency Anforderungen
  • Übertragen von Datenschutzanforderungen in die Anforderungen für Security Solutions

Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung

  • Einführung
  • Sicherheitsvorkehrungen mithilfe von Benchmarks
  • Sicherheitsvorkehrungen mithilfe von Microsoft Defender for Cloud
  • Sicherheitsvorkehrungen mit Secure Scores
  • Sicherheitsvorkehrungen für Cloud Workloads
  • Security für eine Azure Landing Zone
  • Technische Threat Intelligence und Vorschläge zur Risikominimierung
  • Sicherheitsfunktionen oder -kontrollen zur Minderung der identifizierten Risiken

Best Practices in der Architektur und wie sie sich durch die Cloud verändern

  • Einführung
  • Planen und Implementieren einer teamübergreifenden Sicherheitsstrategie
  • Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
  • Verstehen von Netzwerkprotokollen und Best Practices für Netzwerksegmentierung und Traffic-Filterung

Strategie zur Sicherung von Server- und Client-Endpunkten

  • Einführung
  • Sicherheitsgrundlagen für Server- und Client-Endpoints
  • Sicherheitsanforderungen für Server
  • Sicherheitsanforderungen für mobile Geräte und Clients
  • Anforderungen für die Sicherung von Active Directory-Domänendiensten
  • Strategie zur Verwaltung von Secrets, Keys und Zertifikaten
  • Strategie für den sicheren Remote-Zugriff
  • Security Operations Frameworks, Prozesse und Methoden
  • Detaillierte forensische Verfahren nach Ressourcentyp

Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten

  • Einführung
  • Sicherheitsgrundlagen für PaaS-Dienste
  • Sicherheitsgrundlagen für IaaS-Dienste
  • Sicherheitsgrundlagen für SaaS-Dienste
  • Sicherheitsanforderungen für IoT-Workloads
  • Sicherheitsanforderungen für Daten-Workloads
  • Sicherheitsanforderungen für Web-Workloads
  • Sicherheitsanforderungen für Speicher-Workloads
  • Sicherheitsanforderungen für Container
  • Sicherheitsanforderungen für die Container-Orchestrierung

Sicherheitsanforderungen für Anwendungen

  • Einführung
  • Application Threat Modeling
  • Festlegung von Prioritäten zur Eindämmung von Bedrohungen für Anwendungen
  • Sicherheitsstandard für das Onboarding einer neuen Anwendung
  • Sicherheitsstrategie für Anwendungen und APIs

Strategie zur Sicherung von Daten

  • Einführung
  • Prioritäten für die Abschwächung von Bedrohungen für Daten setzen
  • Strategie zur Identifizierung und Schutz sensibler Daten
  • Verschlüsselungsstandard für ruhende und aktive Daten

KPIs

  • Entwerfen einer Zero Trust-Strategie und -Architektur
  • Auswerten von technischen Strategien zur Governancerisikokonformität (GRC) und Sicherheitsbetriebsstrategien
  • Entwerfen von Sicherheit für die Infrastruktur
  • Entwerfen einer Strategie für Daten und Anwendungen
  • Empfehlen von bewährten Sicherheitsmethoden und Prioritäten

Zielgruppe

IT-Administrator*innen

Voraussetzungen

Kandidaten für diese Zertifizierung sollten über umfassende Erfahrung und fundierte Kenntnisse in einer Vielzahl von Bereichen der Sicherheitstechnik verfügen, einschließlich Identität und Zugriff, Plattformschutz, Sicherheitsoperationen sowie Schutz von Daten und Anwendungen. Sie sollten auch Erfahrung mit hybriden und Cloud-Implementierungen haben.

Um die Zertifizierung als Microsoft Cybersecurity Architect Expert zu erwerben, müssen Kandidaten mit einem der folgenden Examen zertifiziert sein: SC-200, SC-300, AZ-500 oder MS-500. Es wird dringend empfohlen, diese vor dem SC-100 Examen abzulegen.

Kontaktinformation Golem Karrierewelt

Golem Karrierewelt

Wilhelmine-Gemberg-Weg 5-7
10179 Berlin

Golem Karrierewelt

Golem Karrierewelt

Unser Ansatz ist simpel: Du stehst mit deiner Weiterbildung im Mittelpunkt. Ob nun Fachkurse im Open-Classroom-Format oder Coachings im vertraulichen Remote-Einzelgespräch: Alle Angebote folgen einem klaren Konzept von Theorie und praktischer Anwendung inklusive direktem Feedback durch deinen Trainer oder Coach....


Erfahren Sie mehr über Golem Karrierewelt und weitere Kurse des Anbieters.

IT-Weiterbildung leicht gemacht

IT-Weiterbildung leicht gemacht

Virtuelle Workshops und IT-Fachtrainings von Experten für Profis. 

Alle Kurse im Überblick anzeigen

Newsletter abonnieren

Newsletter abonnierenMelde dich für unseren Newsletter an und erhalte die neuesten Informationen rund um die IT-Karriere.

Zur Anmeldung

Individuelle Firmenkurse anfragen

Individuelle Firmenkurse anfragenSie suchen nach einem individuellen Angebot für Ihre Firma?

Kontaktieren Sie uns

Coaching für deine IT-Karriere

Coaching für deine IT-KarriereGolem Shifoo ist deine Coachinglösung, um dich bei allen Themen rund um deine Karriere –und Berufsentwicklung von erfahrenen IT-Coaches unterstützen zu lassen.

Zu den Coachinglösungen

IT-Karriere-Ratgeber

IT-Karriere-RatgeberInfos, Tipps und Beiträge rund um die IT-Karriere

Zum Ratgeber