Azure - SC-200T00 - Microsoft Security Operations Analyst
placeBerlin 26. Jan 2026 bis 29. Jan 2026 |
placeDresden 26. Jan 2026 bis 29. Jan 2026 |
placeDüsseldorf 26. Jan 2026 bis 29. Jan 2026 |
placeFrankfurt 26. Jan 2026 bis 29. Jan 2026 |
placeHamburg 26. Jan 2026 bis 29. Jan 2026 |
computer Online: Live Online 26. Jan 2026 bis 29. Jan 2026 |
placeStuttgart 26. Jan 2026 bis 29. Jan 2026 |
placeBerlin 23. Mär 2026 bis 26. Mär 2026 |
placeDresden 23. Mär 2026 bis 26. Mär 2026 |
placeDüsseldorf 23. Mär 2026 bis 26. Mär 2026 |
placeFrankfurt 23. Mär 2026 bis 26. Mär 2026 |
placeHamburg 23. Mär 2026 bis 26. Mär 2026 |
computer Online: Live Online 23. Mär 2026 bis 26. Mär 2026 |
placeStuttgart 23. Mär 2026 bis 26. Mär 2026 |
placeBerlin 18. Mai 2026 bis 21. Mai 2026 |
placeDresden 18. Mai 2026 bis 21. Mai 2026 |
placeDüsseldorf 18. Mai 2026 bis 21. Mai 2026 |
placeFrankfurt 18. Mai 2026 bis 21. Mai 2026 |
placeHamburg 18. Mai 2026 bis 21. Mai 2026 |
computer Online: Live Online 18. Mai 2026 bis 21. Mai 2026 |
Der Microsoft Security Operations Analyst arbeitet mit Projektbeteiligten im Unternehmen zusammen, um IT-Systeme des Unternehmens zu schützen. Ihr Ziel ist es, Risiken für das Unternehmen zu verringern, indem sie aktive Angriffe in der Umgebung schnell abwehren, Empfehlungen zur Ve…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Der Microsoft Security Operations Analyst arbeitet mit Projektbeteiligten im Unternehmen zusammen, um IT-Systeme des Unternehmens zu schützen. Ihr Ziel ist es, Risiken für das Unternehmen zu verringern, indem sie aktive Angriffe in der Umgebung schnell abwehren, Empfehlungen zur Verbesserung der Bedrohungsschutzmethoden aussprechen und Verstöße gegen die Unternehmensrichtlinien an die zuständigen Stellen weiterleiten. Zu den Zuständigkeiten gehören das Verwalten und Überwachen von sowie das Reagieren auf Bedrohungen durch den Einsatz einer Vielzahl von Sicherheitslösungen in ihrer Umgebung. Zu den Aufgaben dieser Rolle gehört in erster Linie das Untersuchen, Reagieren und Suchen nach Bedrohungen mithilfe von Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender und Sicherheitsprodukten von Drittanbietern. Da der Security Operations Analyst die operative Ausgabe dieser Tools nutzt, ist er auch ein wichtiger Stakeholder beim Konfigurieren und Bereitstellen dieser Technologien.
Hinweis:
- Das Seminar kann auch zur Vorbereitung auf das Exam "Microsoft SC-200: Microsoft Security Operations Analyst" besucht werden. Das Bestehen dieser Prüfung ist Voraussetzung für die Zertifizierung als "Microsoft Certified: Security Operations Analyst Associate".
- Prüfungsgebühren sind nicht im Kurspreis inklusive.
Inhalt:
- Einführung in den Microsoft Defender XDR-Bedrohungsschutz
- Abmildern von Incidents mithilfe von Microsoft 365 Defender
- Schützen Ihrer Identitäten mit Microsoft Entra ID Protection
- Remediate risks with Microsoft Defender for Office 365
- Schützen Sie Ihre Umgebung mit Microsoft Defender for Identity
- Sichern Ihrer Cloud-Apps und -Dienste mit Microsoft Defender for Cloud Apps
- Reagieren auf Warnungen zur Verhinderung von Datenverlust mithilfe von Microsoft 365
- Manage insider risk in Microsoft Purview
- Untersuchen von Bedrohungen mithilfe von Überwachungsfeatures in Microsoft Defender XDR und Microsoft Purview Standard
- Untersuchen von Bedrohungen mithilfe der Überwachung in Microsoft Defender XDR und Microsoft Purview (Premium)
- Untersuchen von Bedrohungen mit der Inhaltssuche in Microsoft Purview
- Protect against threats with Microsoft Defender for Endpoint
- Bereitstellen der Microsoft Defender für Endpunkt-Umgebung
- Implementieren von Windows-Sicherheitsverbesserungen mit Microsoft Defender für Endpunkt
- Durchführen von Geräteuntersuchungen in Microsoft Defender für Endpunkt
- Ausführen von Aktionen auf einem Gerät mithilfe von Microsoft Defender für Endpunkt
- Untersuchen von Beweisen und Entitäten mithilfe von Microsoft Defender für Endpunkt
- Konfigurieren und Verwalten der Automatisierung mit Microsoft Defender für Endpunkt
- Konfigurieren von Warnungen und Erkennungen in Microsoft Defender für Endpunkt
- Verwenden des Sicherheitsrisikomanagements in Microsoft Defender für Endpunkt
- Planen von Workloadschutz in der Cloud mit Microsoft Defender für Cloud
- Verbinden von Azure-Ressourcen mit Microsoft Defender für Cloud
- Verbinden Azure-fremder Ressourcen mit Microsoft Defender für Cloud
- Verwalten Ihrer Cloud Security Posture Management-Instanz
- Workloadschutz in der Cloud mit Microsoft Defender für Cloud
- Beheben von Sicherheitswarnungen mit Microsoft Defender für Cloud
- Erstellen von KQL-Anweisungen für Microsoft Sentinel
- Analysieren von Abfrageergebnissen mithilfe von KQL
- Erstellen von Anweisungen mit mehreren Tabellen mithilfe von KQL
- Arbeiten mit Daten in Microsoft Sentinel mithilfe der Kusto-Abfragesprache
- Einführung in Microsoft Sentinel
- Erstellen und Verwalten von Microsoft Sentinel-Arbeitsbereichen
- Abfragen von Protokollen in Microsoft Sentinel
- Verwenden von Watchlists in Microsoft Sentinel
- Verwenden der Threat Intelligence in Microsoft Sentinel
- Verbinden von Daten mit Microsoft Sentinel mithilfe von Datenconnectors
- Herstellen einer Verbindung von Microsoft-Diensten mit Microsoft Sentinel
- Verbinden von Microsoft Defender XDR mit Microsoft Sentinel
- Verbinden von Windows-Hosts mit Microsoft Sentinel
- Verbinden von Common Event Format-Protokollen mit Microsoft Sentinel
- Verbinden von Syslog-Datenquellen mit Microsoft Sentinel
- Verbinden von Bedrohungsindikatoren mit Microsoft Sentinel
- Bedrohungserkennung mit Microsoft Sentinel-Analysen
- Automatisierung in Microsoft Sentinel
- Reaktion auf Bedrohungen mit Microsoft Sentinel-Playbooks
- Verwaltung von Sicherheitsvorfällen in Microsoft Sentinel
- Identifizieren von Bedrohungen mithilfe der Verhaltensanalyse
- Datennormalisierung in Microsoft Sentinel
- Abfragen, Visualisieren und Überwachen von Daten in Microsoft Sentinel
- Verwalten von Inhalten in Microsoft Sentinel
- Erläutern der Bedrohungssuchkonzepte in Microsoft Sentinel
- Bedrohungssuche mit Microsoft Sentinel
- Verwenden von Suchaufträgen in Microsoft Sentinel
- Suchen von Bedrohungen mithilfe von Notebooks in Microsoft Sentinel
Seminare, die begeistern! Und das seit 1985 !
PC-COLLEGE ist autorisierter Schulungspartner namhafter
Softwarehersteller
Ihr Vorteil: erfahrene, zertifizierte Trainer -innen, die
Ihnen viele Tipps und Tricks zeigen
praxisnahe und zielorientierte Schulungs- und Seminarinhalte
über 500 verschiedene offene Schulungen
Einzel- und Firmenseminare nach Ihren Wünschen
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
