Microsoft Cybersecurity Architect

Course SC-100T00

  • Duration:
    • 4 days

Dates:

  • Durchführung geplant – noch Plätze verfügbar
  • Implementation - probability high - still places available
  • There are no more seats available. For many courses, it may still be possible to participate online, via virtual classroom.
  • Course times: As a rule, our seminars are held from 10:00 am to 5:00 pm on day 1 and from 9:00 am to 4:00 pm on the following days. Changes are possible. The concrete seminar times you will find in the binding order confirmation.
13.01.2025 - 16.01.2025 Virtual Classroom
  • 2390 EUR / Person
German
03.02.2025 - 06.02.2025 München (Garching)
  • 2390 EUR / Person
German
10.03.2025 - 13.03.2025 Berlin
  • 2390 EUR / Person
German
14.04.2025 - 17.04.2025 Virtual Classroom
  • 2390 EUR / Person
German
19.05.2025 - 22.05.2025 Berlin
  • 2390 EUR / Person
German
23.06.2025 - 26.06.2025 Leipzig
  • 2390 EUR / Person
German
04.08.2025 - 07.08.2025 Virtual Classroom
  • 2390 EUR / Person
German
13.10.2025 - 16.10.2025 Cologne
  • 2390 EUR / Person
German
17.11.2025 - 20.11.2025 Leipzig
  • 2390 EUR / Person
German

Dieser Kurs bereitet die Teilnehmer darauf vor, Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Die Teilnehmer lernen auch, wie man Lösungen unter Verwendung von Zero-Trust-Prinzipien entwirft und architektonisch gestaltet und Sicherheitsanforderungen für Cloud-Infrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifiziert.

 

  • Aufbau einer umfassenden Sicherheitsstrategie und -architektur
    • Zero Trust im Überblick
    • Entwickeln von Integrationspunkten in einer Architektur
    • Übersetzen von Sicherheitsanforderungen in technische Möglichkeiten
    • Design der Sicherheit für eine Resilienzstrategie
    • Design einer Sicherheitsstrategie für hybride und Mehrmanadantenumgebungen
    • Design von technischen und Governancestrategien für Datenverkehrsfilterung und -segmentierung
    • Sicherheit für Protokolle
  • Design einer Strategie für Sicherheitsoperationen
    • Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen
    • Design einer Logging- und Auditingsicherheitsstrategie
    • Entwickeln von Sicherheitsoperationen für hybride und Mehrcloudumgebungen
    • Design einer Strategie für Security Information and Event Management (SIEM) und Sicherheitsorchestrierung
    • Evaluieren von Sicherheitsworkflows
    • Sicherheitsstrategien für die Störungsverwaltung
    • Evaluieren der Strategie für Sicherheitsoperationen für technische Threat Intelligence
    • Überwachung von Quellen für Einsichten in Bedrohungen und deren Abschwächung
  • Design einer Identitätssicherheitsstrategie
    • Absichern des Zugriffs auf Cloudressourcen
    • Empfehlen eines Identitätsspeichers für Sicherheit
    • Sichere Strategien für Authentifizierung und Sicherheitsautorisierung
    • Absichern des bedingten Zugriffs
    • Design einer Strategie für Rollenzuweisung und -delegierung
    • Definieren von Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
    • Design einer Sicherheitsstrategie für privilegierten Rollenzugriff auf die Infrastruktur
    • Design einer Sicherheitsstrategie für privilegierte Aktivitäten
    • Sicherheit für Protokolle
  • Evaluieren einer regulatorischen Compliancestrategie
    • Complianceanforderungen und ihre technischen Möglichkeiten
    • Evaluieren der Infrastrukturcompliance mithilfe von Microsoft Defender for Cloud
    • Compliancewerte und Maßnahmen, um Probleme zu lösen oder die Sicherheit zu verbessern
    • Design und Validierung der Implementierung von Azure Policy
    • Design für Datenresidenzanforderungen
    • Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
  • Evaluieren des Sicherheitsstatus und Empfehlen von technischen Strategien, um Risiken zu verwalten
    • Evaluieren des Sicherheitsstatus mithilfe von Benchmarks
    • Evaluieren des Sicherheitsstatus mithilfe von Microsoft Defender for Cloud
    • Evaluieren des Sicherheitsstatus mithilfe von Secure Scores
    • Evaluieren der Sicherheitshygiene von Cloudarbeitslasten
    • Design der Sicherheit für eine Azure Landing Zone
    • Technische Threat Intelligence und Risikoverminderung
    • Sicherheitsfunktionen oder -kontrollen, um identifizierte Risiken zu verringern
  • Best Practices für die Architektur und deren Veränderungen mit der Cloud
    • Planung und Implementierung einer Sicherheitsstrategie über Teams hinweg
    • Etablieren einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
    • Netzwerkprotokolle und Best Practices für Netzwerksegmentierung und Datenverkehrsfilterung
  • Design einer Strategie für die Sicherung von Server- und Clientendpunkten
    • Spezifizieren von Sicherheitsgrundlinien für Server- und Clientendpunkte
    • Spezifizieren von Sicherheitsanforderungen für Server
    • Spezifizieren von Sicherheitsanforderungen für mobile Geräte und Clients
    • Spezifizieren von Anforderungen für die Absicherung von Active Directory Domain Services
    • Design einer Strategie für die Verwaltung von Secrets, Schlüsseln und Zertifikaten
    • Design einer Strategie für sicheren Fernzugriff
    • Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen
    • Tiefgreifende forensische Prozeduren nach Ressourcentyp
  • Design einer Strategie für die Sicherung von PaaS-, IaaS- und SaaS-Diensten
    • Spezifizieren von Sicherheitsgrundlinien für PaaS-Dienste
    • Spezifizieren von Sicherheitsgrundlinien für IaaS-Dienste
    • Spezifizieren von Sicherheitsgrundlinien für SaaS-Dienste
    • Spezifizieren von Sicherheitsanforderungen für IoT-Arbeitslasten
    • Spezifizieren von Sicherheitsanforderungen für Datenarbeitslasten
    • Spezifizieren von Sicherheitsanforderungen für Webarbeitslasten
    • Spezifizieren von Sicherheitsanforderungen für Speicherarbeitslasten
    • Spezifizieren von Sicherheitsanforderungen für Container
    • Spezifizieren von Sicherheitsanforderungen für Containerorchestrierung
  • Spezifizieren von Sicherheitsanforderungen für Anwendungen
    • Bedrohungsmodellierung für Anwendungen
    • Spezifizieren von Prioritäten für die Verringerung von Bedrohungen für Anwendungen
    • Spezifizieren eines Sicherheitsstandards für die Einführung einer neuen Anwendung
    • Spezifizieren einer Sicherheitsstrategie für Anwendungen und APIs
  • Design einer Datensicherungsstrategie
    • Priorisieren der Minderung von Bedrohungen für Daten
    • Design einer Strategie, um sensible Daten zu identifizieren und zu schützen
    • Spezifizieren eines Verschlüsselungsstandards für ruhende Daten und Daten in Übertragung

 

IT-Fachleute mit fortgeschrittenen Erfahrungen und Kenntnissen in einer Vielzahl von Bereichen der Sicherheitstechnik, einschließlich Identität und Zugang, Plattformschutz, Sicherheitsoperationen, Datensicherheit und Anwendungssicherheit. Sie sollten auch Erfahrung mit Hybrid- und Cloud-Implementierungen haben. 

or der Teilnahme an diesem Kurs müssen die Teilnehmer folgende Voraussetzungen erfüllen:

  • Fortgeschrittene Erfahrungen und Kenntnisse in den Bereichen Identität und Zugang, Plattformschutz, Sicherheitsoperationen, Datensicherheit und Anwendungssicherheit.
  • Erfahrung mit Hybrid- und Cloud-Implementierungen.

Im Kurspreis enthalten sind:
• Die Original Microsoft Schulungsunterlagen in englischer Sprache und digitaler Form
• Pausenversorgung bei Präsenztraining: Getränke, Gebäck, und ein Mittagessen

Gerne führen wir dieses Training auch als Inhouse-Seminar durch. Fordern Sie Ihr individuelles Angebot an.

Der Kurs wird in deutscher und englischer Sprache angeboten.

Contact us

SoftwareONE

IT CAMPUS
Customer Training Solutions

Blochstraße 1
D-04329 Leipzig
*The services of SoftwareONE Deutschland GmbH directly serving school and educational purposes are predominantly VAT-exempt according to § 4 No. 21 a) bb) UStG. Contact us - we are happy to help!