SC-100 Microsoft Cybersecurity Architect (SC-100T00)

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

SC-100 Microsoft Cybersecurity Architect (SC-100T00)

GFU Cyrus AG
Logo von GFU Cyrus AG
Bewertung: starstarstarstarstar_border 7,9 Bildungsangebote von GFU Cyrus AG haben eine durchschnittliche Bewertung von 7,9 (aus 13 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte
placeKöln
7. Apr 2026 bis 10. Apr 2026
computer Online: Zoom
7. Apr 2026 bis 10. Apr 2026
placeKöln
8. Jun 2026 bis 11. Jun 2026
computer Online: Zoom
8. Jun 2026 bis 11. Jun 2026
placeKöln
3. Aug 2026 bis 6. Aug 2026
computer Online: Zoom
3. Aug 2026 bis 6. Aug 2026
placeKöln
5. Okt 2026 bis 8. Okt 2026
computer Online: Zoom
5. Okt 2026 bis 8. Okt 2026
Beschreibung

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Das Seminar SC-100 Microsoft Cybersecurity Architect verfolgt das Ziel, Unternehmen dabei zu unterstützen, eine robuste und effektive Sicherheitsstrategie sowie eine solide Sicherheitsarchitektur zu entwickeln und zu implementieren. Durch die Schulung der Teilnehmer in den relevanten Bereichen der Cybersicherheitsarchitektur sollen Unternehmen in der Lage sein, ihre IT-Infrastruktur und ihre sensiblen Daten effektiv vor Bedrohungen zu schützen. Das Seminar trägt zur Stärkung der Informationssicherheit bei und ermöglicht es Unternehmen, Compliance-Anforderungen zu erfüllen, das Risikomanagement zu verbessern und potenzielle Sicherheitsvorfälle zu minimieren.

Inhalt

  • Aufbau einer …

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: IT-Sicherheit, IT-Management & Strategie, IT-Berater, Hacking und Cisco Network Security.

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Das Seminar SC-100 Microsoft Cybersecurity Architect verfolgt das Ziel, Unternehmen dabei zu unterstützen, eine robuste und effektive Sicherheitsstrategie sowie eine solide Sicherheitsarchitektur zu entwickeln und zu implementieren. Durch die Schulung der Teilnehmer in den relevanten Bereichen der Cybersicherheitsarchitektur sollen Unternehmen in der Lage sein, ihre IT-Infrastruktur und ihre sensiblen Daten effektiv vor Bedrohungen zu schützen. Das Seminar trägt zur Stärkung der Informationssicherheit bei und ermöglicht es Unternehmen, Compliance-Anforderungen zu erfüllen, das Risikomanagement zu verbessern und potenzielle Sicherheitsvorfälle zu minimieren.

Inhalt

  • Aufbau einer umfassenden Sicherheitsstrategie und -architektur
    • Einführung in die Sicherheitsstrategie und -architektur
    • Identifizierung von Sicherheitsrisiken und -bedrohungen
    • Entwicklung eines Sicherheitsrahmens und einer Richtlinie
    • Implementierung von Sicherheitskontrollen und -maßnahmen
    • Erstellung eines Sicherheitsplans und -budgets
  • Bewertung der Sicherheitsposition und Empfehlung technischer Strategien zur Risikomanagemen t
    • Durchführung einer Sicherheitsbewertung und -analyse
    • Identifizierung von Sicherheitslücken und -schwachstellen
    • Empfehlung von technischen Strategien zur Risikominderung
    • Implementierung von Sicherheitsüberwachung und -managementtool
  • Entwurf einer Sicherheitsbetriebsstrategie
    • Identifizierung von Sicherheitsbedürfnissen und -anforderungen
    • Entwicklung einer Sicherheitsbetriebsstrategie und -prozesse
    • Implementierung von Incident Response-Verfahren
    • Aufbau eines Security Operations Centers (SOC)
    • Schulung von Mitarbeitern zur Sicherheitsbewusstseinsbildung
  • Entwurf einer Identitätssicherheitsstrategie
    • Konzeption und Implementierung einer Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM)
    • Verwaltung von Benutzeridentitäten und Zugriffsrechten
    • Implementierung von Multi-Faktor-Authentifizierung und Single Sign-On
    • Absicherung von privilegierten Zugriffen und administrativen Konten
  • Bewertung einer regulatorischen Compliance-Strategie
    • Verständnis der relevanten Compliance-Anforderungen (z.B. DSGVO, ISO 27001)
    • Überprüfung der aktuellen Compliance-Praktiken und -Prozesse
    • Entwicklung einer Compliance-Strategie und -Roadmap
    • Implementierung von Compliance-Überwachungs- und -Berichterstattungssystemen
  • Architekturbest Practices und deren Veränderungen mit der Cloud
    • Überblick über Cloud Computing und seine Auswirkungen auf die Sicherheitsarchitektur
    • Anpassung der Sicherheitsarchitektur an die Anforderungen der Cloud
    • Nutzung von Cloud-spezifischen Sicherheitsdiensten und -tools
    • Absicherung von Cloud-Ressourcen und -Daten
  • Entwurf einer Strategie zur Sicherung von Server- und Client-Endpunkten
    • Auswahl und Konfiguration von Sicherheitslösungen für Server und Client-Geräte
    • Implementierung von Endpunkt-Sicherheitsrichtlinien und -kontrollen
    • Absicherung von Netzwerkkommunikation und Remotezugriff
  • Entwurf einer Strategie zur Sicherung von PaaS, IaaS und SaaS-Diensten
    • Absicherung von Plattform-as-a-Service (PaaS)-Diensten
    • Absicherung von Infrastructure-as-a-Service (IaaS)-Diensten
    • Absicherung von Software-as-a-Service (SaaS)-Diensten
    • Implementierung von Sicherheitsrichtlinien und -kontrollen

Typische Fragen 
Welche der folgenden Aktivitäten gehört zur Sicherheitsbetriebsstrategie?
a) Entwicklung einer Sicherheitsrichtlinie
b) Identifizierung von Sicherheitslücken
c) Implementierung von Sicherheitskontrollen
d) Bewertung der Sicherheitsposition

Was ist ein zentraler Bestandteil der Identitätssicherheitsstrategie?
a) Einsatz von Firewalls
b) Implementierung von Datenverschlüsselung
c) Verwaltung von Benutzeridentitäten
d) Konfiguration von Netzwerksegmentierung

Welche Rolle spielt die Cloud bei der Sicherheitsarchitektur?
a) Cloud erhöht das Sicherheitsrisiko
b) Cloud erfordert keine Sicherheitsmaßnahmen
c) Cloud ermöglicht neue Sicherheitslösungen und -services
d) Cloud eliminiert die Notwendigkeit von Firewalls

Welche Maßnahme gehört zur Sicherung von Server- und Client-Endpunkten?
a) Implementierung einer Intrusion Detection System (IDS)
b) Verwendung von Netzwerk-Virtualisierung
c) Einsatz von Zugriffskontrolllisten (ACLs)
d) Konfiguration von Port Security

Was beinhaltet eine Strategie zur Sicherung von Daten?
a) Verschlüsselung von Netzwerkverbindungen
b) Sicherung der physischen Speichermedien
c) Verwendung von Antivirus-Software
d) Einführung von Datenklassifizierungsrichtlinien
Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.