Microsoft Cybersecurity Architect

Für Unternehmen

Seminar als Inhouse-Seminar buchen

Eine der Kernkompetenzen von PROTRANET sind effiziente Inhouse Schulungen. Wählen Sie aus bestehenden Konzepten mit bewährten Inhalten (Inhouse Standard) oder lassen Sie sich maßgeschneiderte Inhalte zu Ihrem individuellen Bedarf (Inhouse Individuell) zusammenstellen. Wir beraten Sie gerne.

Ab
2690,00 € (3,201,10 € inkl. 19% MwSt.)

Preis auf Anfrage

Inhouse Standard
  • Langjährig erprobte und bewährte Inhalte
  • Topaktuelle Methodenvielfalt
  • Schnelle und unkomplizierte Umsetzung
  • Praxiserfahrene Trainer aus Ihrer Branche
  • Hochprofessionelles Seminarmanagement
Mehr erfahren
Inhouse Individuell
  • Maßgeschneidert für Ihr Unternehmen
  • Hohe Transferleistung durch Bearbeitung interner Projekte und Beispiele
  • Praxiserfahrene Trainer aus Ihrer Branche
  • Hochprofessionelles Seminarmanagement
Mehr erfahren

Schulungsinhalt

  • Modul 1: Aufbau einer umfassenden Sicherheitsstrategie und -architektur

    Lernen Sie, wie man eine umfassende Sicherheitsstrategie und -architektur aufbaut.

    Lektionen
    • Einführung
    • Zero Trust Übersicht
    • Entwicklung von Integrationspunkten in einer Architektur
    • Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
    • Umsetzung von Sicherheitsanforderungen in technische Fähigkeiten
    • Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
    • Entwurf einer Sicherheitsstrategie für hybride und mehrmandantenfähige Umgebungen
    • Entwicklung von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
    • Verstehen der Sicherheit von Protokollen
    • Übung: Aufbau einer umfassenden Sicherheitsstrategie und -architektur
    • Wissens-Check
    • Zusammenfassung

    Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

    • Entwicklung von Integrationspunkten in einer Architektur
    • Entwicklung von Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
    • Umsetzung von Sicherheitsanforderungen in technische Fähigkeiten
    • Sicherheit für eine Ausfallsicherheitsstrategie entwickeln
    • Entwurf einer Sicherheitsstrategie für hybride und mandantenfähige Umgebungen
    • Entwicklung von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
    Modul 2: Entwurf einer Strategie für Sicherheitsmaßnahmen

    Lernen Sie, wie man eine Strategie für Sicherheitsmaßnahmen entwickelt.

    Lektionen
    • Einführung
    • Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
    • Entwurf einer Sicherheitsstrategie für die Protokollierung und Überprüfung
    • Entwicklung von Sicherheitsmaßnahmen für hybride und Multi-Cloud-Umgebungen
    • Entwicklung einer Strategie für die Verwaltung von Sicherheitsinformationen und -ereignissen (SIEM) und für die Sicherheitsorganisation (Security Orchestration),
    • Bewertung von Sicherheitsabläufen
    • Überprüfung der Sicherheitsstrategien für das Management von Zwischenfällen
    • Bewertung der Strategie für Sicherheitsoperationen zum Austausch technischer Bedrohungsdaten
    • Überwachen Sie Quellen für Erkenntnisse über Bedrohungen und Abhilfemaßnahmen
    • Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
    • Entwurf einer Sicherheitsstrategie für die Protokollierung und Überprüfung
    • Entwicklung von Sicherheitsmaßnahmen für hybride und Multi-Cloud-Umgebungen.
    • Entwurf einer Strategie für das Sicherheitsinformations- und Ereignis-Management (SIEM) und die Sicherheits-Orchestrierung, A
    • Bewertung der Sicherheitsabläufe.
    • Überprüfung der Sicherheitsstrategien für das Management von Zwischenfällen.
    • Bewertung von Sicherheitsmaßnahmen im Hinblick auf technische Bedrohungsdaten.
    • Überwachen Sie Quellen, um Erkenntnisse über Bedrohungen und Abhilfemaßnahmen zu gewinnen.
    Modul 3: Entwurf einer Strategie für Identitätssicherheit

    Erfahren Sie, wie man eine Strategie für die Identitätssicherheit entwickelt.

    Lektionen
    • Einführung
    • Sicherer Zugang zu Cloud-Ressourcen
    • Empfehlen Sie einen Identitätsspeicher für die Sicherheit
    • Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien
    • Sichere Zugangskontrolle
    • Entwicklung einer Strategie für Rollenzuweisung und Delegation
    • Definition von Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement
    • Entwurf einer Sicherheitsstrategie für den Zugang privilegierter Rollen zur Infrastruktur
    • Entwurf einer Sicherheitsstrategie für privilegierte Aktivitäten
    • Verstehen der Sicherheit von Protokollen

    Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

    • Empfehlen Sie einen Identitätsspeicher für die Sicherheit.
    • Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien.
    • Sichere Zugangskontrolle.
    • Entwicklung einer Strategie für die Rollenzuweisung und -delegation.
    • Definieren Sie Identity Governance für Zugriffsüberprüfungen und Berechtigungsmanagement.
    • Entwurf einer Sicherheitsstrategie für den Zugang privilegierter Rollen zur Infrastruktur.
    • Entwurf einer Sicherheitsstrategie für privilegierten Zugang.
    Modul 4: Bewertung einer Strategie zur Einhaltung von Vorschriften

    Erfahren Sie, wie Sie eine Strategie zur Einhaltung von Vorschriften bewerten können.

    Lektionen
    • Einführung
    • Interpretation der Compliance-Anforderungen und ihrer technischen Möglichkeiten
    • Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud
    • Interpretation der Konformitätsbewertungen und Empfehlung von Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
    • Entwurf und Validierung der Implementierung der Azure-Richtlinie
    • Design für Datenresidenz Anforderungen
    • Umsetzung von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
    • Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:
    • Interpretation der Compliance-Anforderungen und ihrer technischen Möglichkeiten
    • Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud
    • Interpretation der Konformitätsbewertungen und Empfehlung von Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
    • Entwurf und Validierung der Implementierung der Azure-Richtlinie
    • Design für Anforderungen an die Datenresidenz
    • Umsetzung von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
    Modul 5: Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikobewältigung

    Lernen Sie, wie Sie die Sicherheitslage bewerten und technische Strategien zur Risikobewältigung empfehlen können.

    Lektionen
    • Einführung
    • Bewertung der Sicherheitsmaßnahmen anhand von Benchmarks
    • Bewertung von Sicherheitsmaßnahmen mit Microsoft Defender for Cloud
    • Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores
    • Bewertung der Sicherheitshygiene von Cloud-Workloads
    • Entwurf der Sicherheit für eine Azure Landing Zone
    • Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmaßnahmen
    • Empfehlung von Sicherheitskapazitäten oder -kontrollen zur Abschwächung der festgestellten Risiken

    Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

    • Bewertung der Sicherheitsmaßnahmen anhand von Benchmarks
    • Bewertung von Sicherheitsmaßnahmen mit Microsoft Defender for Cloud
    • Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores
    • Bewertung der Sicherheitshygiene von Cloud-Workloads
    • Entwurf der Sicherheit für eine Azure Landing Zone
    • Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmaßnahmen
    • Empfehlung von Sicherheitskapazitäten oder -kontrollen zur Abschwächung der festgestellten Risiken
    Modul 6: Verstehen der bewährten Architekturpraktiken und wie sie sich durch die Cloud verändern

    Erfahren Sie mehr über bewährte Architekturverfahren und wie sich diese mit der Cloud verändern.

    Lektionen
    • Einführung
    • Planung und Umsetzung einer teamübergreifenden Sicherheitsstrategie
    • Festlegung einer Strategie und eines Verfahrens für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
    • Verstehen von Netzwerkprotokollen und bewährten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung

    Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

    • Beschreiben Sie bewährte Verfahren für die Netzwerksegmentierung und die Filterung des Datenverkehrs.
    • Planung und Umsetzung einer teamübergreifenden Sicherheitsstrategie.
    • Festlegung einer Strategie und eines Verfahrens zur proaktiven und kontinuierlichen Bewertung der Sicherheitsstrategie.
    Modul 7: Entwurf einer Strategie zur Sicherung von Server- und Client-Endpunkten

    Erfahren Sie, wie Sie eine Strategie zur Sicherung von Server- und Client-Endpunkten entwickeln.

    Lektionen
    • Einführung
    • Festlegen von Sicherheits-Baselines für Server- und Client-Endpunkte
    • Festlegung von Sicherheitsanforderungen für Server
    • Festlegung von Sicherheitsanforderungen für mobile Geräte und Clients
    • Spezifizieren Sie die Anforderungen für die Sicherung von Active Directory Domain Services
    • Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
    • Entwicklung einer Strategie für sicheren Fernzugriff
    • Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
    • Tiefe forensische Verfahren nach Ressourcentyp verstehen

    Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

    • Festlegen von Sicherheits-Baselines für Server- und Client-Endpunkte
    • Festlegung von Sicherheitsanforderungen für Server
    • Festlegung von Sicherheitsanforderungen für mobile Geräte und Clients
    • Spezifizieren Sie die Anforderungen für die Sicherung von Active Directory Domain Services
    • Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
    • Entwicklung einer Strategie für sicheren Fernzugriff
    • Verstehen von Rahmenwerken, Prozessen und Verfahren für Sicherheitsmaßnahmen
    • Tiefe forensische Verfahren nach Ressourcentyp verstehen
    Modul 8: Entwurf einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten

    Erfahren Sie, wie Sie eine Strategie für die Sicherung von PaaS-, IaaS- und SaaS-Diensten entwickeln.

    Lektionen
    • Einführung
    • Festlegung von Sicherheitsgrundlagen für PaaS-Dienste
    • Festlegung von Sicherheitsgrundlagen für IaaS-Dienste
    • Festlegung von Sicherheitsgrundlagen für SaaS-Dienste
    • Spezifizieren Sie die Sicherheitsanforderungen für IoT-Workloads
    • Spezifizieren von Sicherheitsanforderungen für Daten-Workloads
    • Spezifizieren von Sicherheitsanforderungen für Web-Workloads
    • Spezifizieren von Sicherheitsanforderungen für Speicher-Workloads
    • Festlegung von Sicherheitsanforderungen für Container
    • Spezifizieren Sie die Sicherheitsanforderungen für die Container-Orchestrierung

    Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

    • Festlegung von Sicherheitsgrundlagen für PaaS-, SaaS- und IaaS-Dienste
    • Spezifizieren Sie Sicherheitsanforderungen für IoT-, Daten-, Speicher- und Web-Workloads
    • Spezifizierung der Sicherheitsanforderungen für Container und Container-Orchestrierung
    Modul 9: Festlegen von Sicherheitsanforderungen für Anwendungen

    Lernen Sie, wie man Sicherheitsanforderungen für Anwendungen spezifiziert.

    Lektionen
    • Einführung
    • Verstehen der Modellierung von Anwendungsbedrohungen
    • Festlegung von Prioritäten für die Abschwächung von Bedrohungen für Anwendungen
    • Festlegen eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
    • Festlegen einer Sicherheitsstrategie für Anwendungen und APIs

    Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

    • Festlegung von Prioritäten für die Abschwächung von Bedrohungen für Anwendungen
    • Festlegen eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
    • Festlegen einer Sicherheitsstrategie für Anwendungen und APIs
    Modul 10: Entwurf einer Strategie zur Datensicherung

    Erfahren Sie, wie Sie eine Strategie zur Datensicherung entwickeln können.

    Lektionen
    • Einführung
    • Prioritäten bei der Eindämmung von Bedrohungen für Daten
    • Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten
    • Festlegung eines Verschlüsselungsstandards für ruhende und bewegte Daten

    Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:

    • Prioritäten bei der Eindämmung von Bedrohungen für Daten
    • Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten
    • Festlegung eines Verschlüsselungsstandards für ruhende und bewegte Daten

Zielgruppe

Dieser Kurs richtet sich an erfahrene Cloudsicherheitstechniker, die bereits eine Zertifizierung im Portfolio „Sicherheit, Compliance und Identität“ erworben haben. Die Lernenden sollten über umfassende Erfahrung und tiefgreifende Kenntnisse in vielen sicherheitstechnischen Bereichen verfügen, z. B. Identität und Zugriff, Plattformschutz, Sicherheitsfunktionen sowie Schutz für Daten und Anwendungen. Sie sollten auch Erfahrung mit Hybrid- und Cloudimplementierungen haben. Anfänger sollten stattdessen Kurs SC-900 zu den Grundlagen von Microsoft-Sicherheit, -Compliance und -Identität absolvieren.

Seminarziele

Vorkenntnisse

Zertifizierungen

Empfohlenes Training für die Zertifizierung zum:

Voraussetzungen

Vor der Teilnahme an diesem Kurs müssen die Teilnehmer folgende Voraussetzungen erfüllen:

  • Es wird dringend empfohlen, eine der Zertifizierungen auf Associate-Ebene im Portfolio „Sicherheit, Compliance und Identität“ (z. B. AZ-500, SC-200 oder SC-300) absolviert und bestanden zu haben.
  • Inhalte der Kurse Microsoft Azure Administrator (AZ-104T00), Microsoft 365 Administrator (MS-102T00) und Microsoft Security Operations Analyst (SC-200T00) oder entsprechende Kenntnisse
  • Umfassende Erfahrung und tiefgreifende Kenntnisse bezüglich Identität und Zugriff, Plattformschutz, Sicherheitsvorgängen, Schützen von Daten und Sichern von Anwendungen.
  • Erfahrung mit Hybrid- und Cloudimplementierungen.

Seminardauer

4 Tage

Preis

Präsenzseminar/FLEXINAR®:

2690,00 € (3,201,10 € inkl. 19% MwSt.)

LIVEINAR®:

2690,00 € (3,201,10 € inkl. 19% MwSt.)

Individual Training: Preis auf Anfrage
Inhouse Training: Preis auf Anfrage

Seminarnummer

SC-400T01





      Ihr Berater

      Martin Heubeck
      Group Leader Sales

      Beratungszentrale und Buchungshotline:

      Kataloge

      Formate

      Dieses Seminar können Sie als Präsenzseminar, online als LIVEINAR® oder im flexiblen Mix als FLEXINAR® buchen. MEHR ERFAHREN

      Anmeldung

      Ab
      2690,00 € (3,201,10 € inkl. 19% MwSt.)



        Unverbindliche Anfrage

        Preis auf Anfrage

        Inhouse Standard
        • Langjährig erprobte und bewährte Inhalte
        • Topaktuelle Methodenvielfalt
        • Schnelle und unkomplizierte Umsetzung
        • Praxiserfahrene Trainer aus Ihrer Branche
        • Hochprofessionelles Seminarmanagement
        Mehr erfahren
        Inhouse Individuell
        • Maßgeschneidert für Ihr Unternehmen
        • Hohe Transferleistung durch Bearbeitung interner Projekte und Beispiele
        • Praxiserfahrene Trainer aus Ihrer Branche
        • Hochprofessionelles Seminarmanagement
        Mehr erfahren



          WIR BERATEN SIE GERNE

          Haben Sie noch Fragen?

          Informationen zu unseren Seminarbewertungen

          Woher kommen die Seminarbewertungen?

          Die Seminarteilnehmer bewerten unsere Veranstaltungen durch einen Bewertungsbogen. Dieser wird in unserem Qualitätsmanagement digitalisiert und ausgewertet. Die Ergebnisse werden Ihnen bei unseren Seminaren in Form eines Sternebewertungssystems angezeigt.

          Wie ergibt sich die Gesamtnote?

          Folgende Fragen werden in unseren Bewertungsbögen von unseren Teilnehmern mit einer Note von 1-6 bewertet. Daraus ergibt sich der Gesamt-Durchschnitt.

          • Der Dozent ist fachlich kompetent?
          • Der Dozent vermittelt den Lehrinhalt verständlich?
          • Der Dozent strukturiert die Vorträge gut?
          • Der Dozent geht intensiv auf die Fragen ein?
          • Der Dozent gestaltet den Kurs interessant?
          • Die Schulungsunterlagen sind gut verständlich?
          • Die Schulungsunterlagen sind gut strukturiert?
          • Die Schulungsunterlagen sind hilfreich bei meiner beruflichen Tätigkeit?
          • Der Kurs (Inhalte) war mir vorher bekannt?
          • Die Kursdauer ist an die Kursinhalte angepasst?
          • Das Arbeitstempo war zu schnell / zu langsam?
          • Es war ausreichend Zeit für praktische Übungen ?
          • Der Kurs (Inhalte) sollte weninger / mehr praktische Arbeiten beinhalten?
          • Der Kurs (Inhalte) erfüllte insgesamt meine Erwartungen ?
          • Die neuen Kenntnisse werden mir am Arbeitsplatz weiterhelfen?
          • Hat es Ihnen bei uns im Haus gefallen?

          Wenn Sie Fragen zu unseren Bewertungen haben, können Sie gerne Frau Italia Brillante unter unserer kostenlosen Telefonnummer 0800 3400311 (Freecall) anrufen oder eine E-Mail an italia.brillante@protranet.de senden.

          Italia Brillante,
          Trainingskoordination
          ist Mo – Fr 8:00 – 17:00 Uhr für Sie da.