Kurs

SC100V

Microsoft Cybersecurity Architect – Flexible Training («SC100V»)

Dieses SC-100 Training besteht aus jeweils maximal 2 Halbtages-Sessions pro Woche über höchstens 4 Wochen. Klicken Sie für den Session-Plan am Ende der Seite, wo Sie Ihr gewünschtes Datum auswählen, auf «Stundenplan».
Herstellercode

SC-100

Dauer 4 Tage
Preis 3'400.–   zzgl. 8.1% MWST
Kursdokumente Offizielle Microsoft-Unterlagen und Microsoft Learn
Modalität: Virtuelle Klassen sind in Halbtages-Sessions aufgeteilt (s. Zusatzinfo)

Kurs-Facts

  • Entwerfen einer Zero-Trust-Strategie und -Architektur
  • Bewerten der technischen Strategien für Governance Risk Compliance (GRC) und der Strategien für den Sicherheitsbetrieb
  • Entwerfen einer Sicherheitsstrategie für die Infrastruktur
  • Ausarbeiten einer Strategie für Daten und Anwendungen

Der Inhalt dieses Flexible Training leitet sich aus der Prüfung «SC-100: Microsoft Cybersecurity Architect» ab. Beginnen Sie schon jetzt auf Microsoft Learn mit der Vorbereitung auf den Kurs. Während der jeweiligen 3.5h-Trainer-Sessions arbeiten Sie mit den offiziellen Microsoft-Kursunterlagen.

Dieser Kurs bereitet die Teilnehmer darauf vor, Cybersicherheits-Strategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen.

Modul 1: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
Lektionen

  • Überblick über Zero Trust
  • Entwicklung von Integrationspunkten in einer Architektur
  • Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
  • Übersetzen von Sicherheitsanforderungen in technische Fähigkeiten
  • Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
  • Entwurf einer Sicherheitsstrategie für hybride und mandantenfähige Umgebungen
  • Entwurf von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
  • Verstehen der Sicherheit von Protokollen
  • Übung: Aufbau einer umfassenden Sicherheitsstrategie und -architektur

Modul 2: Entwurf einer Strategie für Sicherheitsoperationen
Lektionen

  • Verstehen von Rahmenwerken, Prozessen und Verfahren für den Sicherheitsbetrieb
  • Entwerfen einer Sicherheitsstrategie für Protokollierung und Auditing
  • Entwicklung von Sicherheitsabläufen für hybride und Multi-Cloud-Umgebungen
  • Entwerfen einer Strategie für Security Information and Event Management (SIEM) und Security Orchestration,
  • Bewertung von Sicherheitsabläufen
  • Überprüfung von Sicherheitsstrategien für das Incident Management
  • Bewertung der Strategie für den Sicherheitsbetrieb zum Austausch technischer Bedrohungsdaten
  • Quellen für Erkenntnisse über Bedrohungen und Abhilfemassnahmen überwachen

Modul 3: Entwurf einer Strategie für die Identitätssicherheit
Lektionen

  • Den Zugang zu Cloud-Ressourcen sichern
  • Einen Identitätsspeicher für die Sicherheit empfehlen
  • Sichere Authentifizierungs- und Sicherheitsautorisierungsstrategien empfehlen
  • Sicheren bedingten Zugriff
  • Eine Strategie für Rollenzuweisung und Delegation entwerfen
  • Definition von Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement
  • Entwurf einer Sicherheitsstrategie für den Zugriff privilegierter Rollen auf die Infrastruktur
  • Entwurf einer Sicherheitsstrategie für privilegierte Aktivitäten
  • Verstehen der Sicherheit von Protokollen

Modul 4: Bewertung einer Strategie zur Einhaltung von Vorschriften
Lektionen

  • Interpretieren der Compliance-Anforderungen und ihrer technischen Möglichkeiten
  • Bewertung der Konformität der Infrastruktur mithilfe von Microsoft Defender for Cloud
  • Interpretieren von Konformitätsbewertungen und Empfehlen von Massnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
  • Entwurf und Validierung der Implementierung von Azure-Richtlinien
  • Design für Datenresidenz Anforderungen
  • Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen

Modul 5: Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung
Lektionen

  • Bewerten der Sicherheitslage mit Hilfe von Benchmarks
  • Bewerten der Sicherheitslage mithilfe von Microsoft Defender for Cloud
  • Bewertung der Sicherheitslage mit Hilfe von Secure Scores
  • Bewertung der Sicherheitshygiene von Cloud-Workloads
  • Sicherheit für eine Azure Landing Zone entwerfen
  • Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmassnahmen
  • Empfehlung von Sicherheitsfunktionen oder -kontrollen, um identifizierte Risiken zu mindern

Modul 6: Verstehen von Best Practices für die Architektur und wie sie sich durch die Cloud verändern
Lektionen

  • Eine Sicherheitsstrategie teamübergreifend planen und umsetzen
  • Eine Strategie und einen Prozess für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie einrichten
  • Verstehen von Netzwerkprotokollen und bewährten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung

Modul 7: Eine Strategie zur Sicherung von Server- und Client-Endpunkten entwerfen
Lektionen

  • Festlegen von Sicherheitsgrundlagen für Server- und Client-Endpunkte
  • Festlegen von Sicherheitsanforderungen für Server
  • Festlegen von Sicherheitsanforderungen für mobile Geräte und Clients
  • Festlegen der Anforderungen für die Sicherung von Active Directory-Domänendiensten
  • Entwerfen einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
  • Entwerfen einer Strategie für sicheren Fernzugriff
  • Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsoperationen
  • Tiefgreifende forensische Verfahren nach Ressourcentyp verstehen

Modul 8: Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
Lektionen

  • Festlegen von Sicherheitsgrundlagen für PaaS-, IaaS- und SaaS-Dienste
  • Festlegen der Sicherheitsanforderungen für IoT-, Daten-, Web- und Speicher-Workloads
  • Festlegen von Sicherheitsanforderungen für Container und Container-Orchestrierung

Modul 9: Spezifizieren von Sicherheitsanforderungen für Anwendungen
Lektionen

  • Verstehen der Modellierung von Anwendungsbedrohungen
  • Festlegen von Prioritäten für die Eindämmung von Bedrohungen für Anwendungen
  • Einen Sicherheitsstandard für das Onboarding einer neuen Anwendung spezifizieren
  • Festlegen einer Sicherheitsstrategie für Anwendungen und APIs

Modul 10: Entwerfen einer Strategie zur Sicherung von Daten
Lektionen

  • Prioritäten für die Abschwächung von Bedrohungen für Daten festlegen
  • Eine Strategie zur Identifizierung und zum Schutz sensibler Daten entwerfen
  • Festlegen eines Verschlüsselungsstandards für ruhende und bewegte Daten

IT-Fachleute mit fortgeschrittenen Erfahrungen und Kenntnissen in einer Vielzahl von Bereichen der Sicherheitstechnik, einschliesslich Identität und Zugang, Plattformschutz, Sicherheitsabläufe, Datensicherheit und Anwendungssicherheit. Sie sollten auch Erfahrung mit Hybrid- und Cloud-Implementierungen haben.

  • Fortgeschrittene Erfahrungen und Kenntnisse in den Bereichen Identität und Zugang, Plattformschutz, Sicherheitsabläufe, Datensicherheit und Anwendungssicherheit
  • Erfahrung mit Hybrid- und Cloud-Implementierungen

Dieses Flexible Training bereitet Sie vor auf:

Der «Flexible»-Live-Virtual-Kurs ist über einen Zeitraum von 3-4 Wochen geplant. In dieser Zeit finden 6-8 Trainer-geführte Sessions von je 3.5 Stunden statt, d.h. der Dozent betreut die Teilnehmenden live. Alle Live-Sessions finden am Morgen (8:30 - 12:00 Uhr CET) oder Nachmittag (13:30 – 17:00 Uhr CET) statt. Die Dauer ist auf dem jeweiligen Kurs mit insgesamt 1-5 Tagen angegeben.

Klicken Sie bei der Buchung auf «Stundenplan», um bereits zu sehen, wann die Live-Sessions stattfinden werden. Selbstverständlich werden diese aufgezeichnet und stehen somit im Anschluss an die Session zur Verfügung. 

Das gesamte Training findet in einem Microsoft-Teams-Kanal pro Klasse statt. Die Teilnehmenden haben während der gesamten Kursdauer Zugang zu allen Infos.

Download

Fragen zum Kurs

Wählen Sie Ihr Datum