Microsoft Cybersecurity Architect (SC-100)

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

Microsoft Cybersecurity Architect (SC-100)

Cegos Integrata GmbH
Logo von Cegos Integrata GmbH
Bewertung: starstarstarstarstar_border 8,2 Bildungsangebote von Cegos Integrata GmbH haben eine durchschnittliche Bewertung von 8,2 (aus 53 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte
computer Online: online Training
9. Feb 2026 bis 12. Feb 2026
Details ansehen
event 9. Februar 2026, 10:00-17:00, online Training, Seminar 60251
computer Online: online Training
30. Mär 2026 bis 2. Apr 2026
Details ansehen
event 30. März 2026, 10:00-17:00, online Training, Seminar 60251
placeFrankfurt am Main
26. Mai 2026 bis 29. Mai 2026
Details ansehen
event 26. Mai 2026, 10:00-17:00, Frankfurt am Main, Seminar 60251
computer Online: online Training
26. Mai 2026 bis 29. Mai 2026
Details ansehen
event 26. Mai 2026, 10:00-17:00, online Training, Seminar 60251
computer Online: online Training
3. Aug 2026 bis 6. Aug 2026
Details ansehen
event 3. August 2026, 10:00-17:00, online Training, Seminar 60251
computer Online: online Training
12. Okt 2026 bis 15. Okt 2026
Details ansehen
event 12. Oktober 2026, 10:00-17:00, online Training, Seminar 60251
placeDüsseldorf
7. Dez 2026 bis 10. Dez 2026
Details ansehen
event 7. Dezember 2026, 10:00-17:00, Düsseldorf, Seminar 60251
computer Online: online Training
7. Dez 2026 bis 10. Dez 2026
Details ansehen
event 7. Dezember 2026, 10:00-17:00, online Training, Seminar 60251
Beschreibung

Aufbau einer Sicherheitsstrategie und -architektur

  • Einführung
  • Überblick über Zero Trust
  • Integrationspunkte in einer Architektur
  • Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
  • Umsetzen von Sicherheitsanforderungen in technische Möglichkeiten
  • Sicherheit für eine Resilienz-Strategie entwickeln
  • Sicherheitsstrategie für hybride und multi-tenant Umgebungen
  • Strategiepläne für Technik und Governance zur Filterung und Segmentierung des Datenverkehrs
  • Sicherheit von Protokollen

Strategie für Security Operations

  • Einführung
  • Frameworks, Prozesse und Verfahren für Security Operations
  • Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
  • Entwicklung von Security Operations f…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: IT-Sicherheit, IT-Management & Strategie, IT-Berater, Hacking und Cisco Network Security.

Aufbau einer Sicherheitsstrategie und -architektur

  • Einführung
  • Überblick über Zero Trust
  • Integrationspunkte in einer Architektur
  • Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
  • Umsetzen von Sicherheitsanforderungen in technische Möglichkeiten
  • Sicherheit für eine Resilienz-Strategie entwickeln
  • Sicherheitsstrategie für hybride und multi-tenant Umgebungen
  • Strategiepläne für Technik und Governance zur Filterung und Segmentierung des Datenverkehrs
  • Sicherheit von Protokollen

Strategie für Security Operations

  • Einführung
  • Frameworks, Prozesse und Verfahren für Security Operations
  • Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
  • Entwicklung von Security Operations für hybride und Multi-Cloud-Umgebungen

Strategie für Security Information and Event Management (SIEM) und Security Orchestration

  • Bewertung von Security Workflows
  • Überprüfung von Sicherheitsstrategien für das Incident Management
  • Bewertung der Security Operations-Strategie für den Austausch technischer Bedrohungsdaten
  • Monitoring von Quellen für Insights zu Gefahren und Gegenmaßnahmen

Strategie für Identity Security

  • Einführung
  • Sicherer Zugriff auf Cloud-Ressourcen
  • Einen Identity Store für Sicherheit empfehlen
  • Empfehlen von Strategien zur sicheren Authentifizierung und Sicherheitsautorisierung
  • Secure Conditional Access
  • Entwicklung einer Strategie für die Rollenzuordnung und -delegation
  • Definition von Identity Governance für Access Reviews und Entitlement Management
  • Entwurf einer Sicherheitsstrategie für den Zugriff bevorzugter Rollen auf die Infrastruktur
  • Entwurf einer Sicherheitsstrategie für bevorzugte Aktivitäten
  • Verstehen der Sicherheit von Protokollen

Strategie zur Einhaltung gesetzlicher Vorschriften

  • Einführung
  • Compliance-Anforderungen und ihre technischen Möglichkeiten
  • Evaluierung der Compliance der Infrastruktur mithilfe von Microsoft Defender for Cloud
  • Compliance-Scores und empfohlene Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
  • Design und Validierung der Implementierung von Azure-Richtlinien
  • Design für Data Residency Anforderungen
  • Übertragen von Datenschutzanforderungen in die Anforderungen für Security Solutions

Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung

  • Einführung
  • Sicherheitsvorkehrungen mit Hilfe von Benchmarks
  • Sicherheitsvorkehrungen mithilfe von Microsoft Defender for Cloud
  • Sicherheitsvorkehrungen mit Secure Scores
  • Sicherheitsvorkehrungen für Cloud Workloads
  • Security für eine Azure Landing Zone
  • Technische Threat Intelligence und Vorschläge zur Risikominimierung
  • Sicherheitsfunktionen oder -kontrollen zur Minderung der identifizierten Risiken

Best Practices in der Architektur und wie sie sich durch die Cloud verändern

  • Einführung
  • Planen und Implementieren einer teamübergreifenden Sicherheitsstrategie
  • Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
  • Verstehen von Netzwerkprotokollen und Best Practices für Netzwerksegmentierung und Traffic-Filterung

Strategie zur Sicherung von Server- und Client-Endpunkten

  • Einführung
  • Sicherheitsgrundlagen für Server- und Client-Endpoints
  • Sicherheitsanforderungen für Server
  • Sicherheitsanforderungen für mobile Geräte und Clients
  • Anforderungen für die Sicherung von Active Directory-Domänendiensten
  • Strategie zur Verwaltung von Secrets, Keys und Zertifikaten
  • Strategie für den sicheren Remote-Zugriff
  • Security Operations Frameworks, Prozesse und Methoden
  • Detaillierte forensische Verfahren nach Ressourcentyp

Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten

  • Einführung
  • Sicherheitsgrundlagen für PaaS-Dienste
  • Sicherheitsgrundlagen für IaaS-Dienste
  • Sicherheitsgrundlagen für SaaS-Dienste
  • Sicherheitsanforderungen für IoT-Workloads
  • Sicherheitsanforderungen für Daten-Workloads
  • Sicherheitsanforderungen für Web-Workloads
  • Sicherheitsanforderungen für Speicher-Workloads
  • Sicherheitsanforderungen für Container
  • Sicherheitsanforderungen für die Container-Orchestrierung

Sicherheitsanforderungen für Anwendungen

  • Einführung
  • Application Threat Modeling
  • Festlegung von Prioritäten zur Eindämmung von Bedrohungen für Anwendungen
  • Sicherheitsstandard für das Onboarding einer neuen Anwendung
  • Sicherheitsstrategie für Anwendungen und APIs

Strategie zur Sicherung von Daten

  • Einführung
  • Prioritäten für die Abschwächung von Bedrohungen für Daten setzen
  • Strategie zur Identifizierung und Schutz sensibler Daten
  • Verschlüsselungsstandard für ruhende und aktive Daten

Cegos Integrata GmbH – Ihr Business Partner für Performance Learning

Seit 60 Jahren unterstützen wir Unternehmen jeder Größenordnung und Einzelpersonen mit praxisbezogenen Weiterbildungen für Fach- und Führungskräfte in der Mitarbeiterentwicklung.

Wir begleiten sie von der Konzeption bis zur Umsetzung eines Qualifizierungskonzepts und bilden Fach- und Führungskräfte mit modernen Methoden und innovativen Lernformaten weiter, die als Live Online Training, Hybridformat oder als Präsenzveranstaltung durchgeführt werden. Unsere passgenauen Lernangebote schaffen ein einzigartiges Lernerlebnis. Dabei legen wir großen Wert auf einen nachhaltigen Wissenstransfer, der einen nahtlosen Übergang in die Arbeitspraxis gewährleistet.

Mit über 1.000 Seminarthemen aus allen betrieblichen Bereichen decken wir ein umfangreiches Leistungsspektrum ab und sorgen mit einem Partnernetzwerk von mehr als 750 erfahrenen Trainern, Coaches und Consultants für einen nachhaltigen Wissenstransfer.

Als Unternehmen der Cegos Group, des internationalen Marktführers für die berufliche Weiterbildung, investieren wir kontinuierlich in Lerninnovationen, die unsere Kunden befähigt, mit der Digitalisierung und Transformation der Arbeitswelt Schritt zu halten. Rund 1.500 weltweite Mitarbeiter:innen tragen dazu bei, mit Performance Learning schlüsselfertige und individualisierbare Lösungen anzubieten, die in nationalen und internationalen Kundenprojekten jeder Größenordnung zum Einsatz kommen.

Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.