- Regulärer Preis
- 1.950,00 EUR zzgl. MwSt./USt.
- Angebotspreis
- 1.950,00 EUR zzgl. MwSt./USt.
- Regulärer Preis
- Stückpreis
- per
Eckdaten
Zielgruppe: IT-Administrator*innen | Dauer 4 Tage | 9:00–17:00 Uhrzeit | Trainer: Aaron Siller, siller.consulting UG | Online-Seminar | Teilnehmerzahl: 4-12
Seminarbeschreibung
Der interaktive Live-Workshop bereitet auf die Prüfung SC-100 vor, die zur Zertifizierung als Microsoft Cybersecurity Architect führt.
Der Schwerpunkt des Vorbereitungskurses liegt auf dem Entwurf und der Bewertung von Cybersicherheitsstrategien in den Bereichen Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen.
Darüber hinaus lernen die Teilnehmer, wie sie Lösungen nach Zero Trust-Prinzipien entwerfen und architektonisch gestalten sowie Sicherheitsanforderungen für Cloud-Infrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifizieren.
Die Prüfung SC-100 selbst ist nicht Bestandteil dieses Online-Seminars und muss separat erworben werden (Kosten: ca. 170 Euro netto).
Das Online-Seminar wird virtuell per Videokonferenz abgehalten. Die Teilnehmenden erhalten nach Abschluss des Kurses ein Teilnahmezertifikat.
Agenda der IT-Schulung
Aufbau einer Sicherheitsstrategie und -architektur
- Einführung
- Überblick über Zero Trust
- Integrationspunkte in einer Architektur
- Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
- Umsetzen von Sicherheitsanforderungen in technische Möglichkeiten
- Sicherheit für eine Resilienz-Strategie entwickeln
- Sicherheitsstrategie für hybride und Multi-Tenant-Umgebungen
- Strategiepläne für Technik und Governance zur Filterung und Segmentierung des Datenverkehrs
- Sicherheit von Protokollen
Strategie für Security Operations
- Einführung
- Frameworks, Prozesse und Verfahren für Security Operations
- Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
- Entwicklung von Security Operations für hybride und Multi-Cloud-Umgebungen
- Strategie für Security Information und Event Management (SIEM) sowie Security Orchestration
- Bewertung von Security Workflows
- Überprüfung von Sicherheitsstrategien für das Incident Management
- Bewertung der Security Operations-Strategie für den Austausch technischer Bedrohungsdaten
- Monitoring von Quellen für Insights zu Gefahren und Gegenmaßnahmen
Strategie für Identity Security
- Einführung
- Sicherer Zugriff auf Cloud-Ressourcen
- Einen Identity Store für Sicherheit empfehlen
- Empfehlen von Strategien zur sicheren Authentifizierung und Sicherheitsautorisierung
- Secure Conditional Access
- Entwicklung einer Strategie für die Rollenzuordnung und -delegation
- Definition von Identity Governance für Access Reviews und Entitlement Management
- Entwurf einer Sicherheitsstrategie für den Zugriff bevorzugter Rollen auf die Infrastruktur
- Entwurf einer Sicherheitsstrategie für bevorzugte Aktivitäten
- Verstehen der Sicherheit von Protokollen
Strategie zur Einhaltung gesetzlicher Vorschriften
- Einführung
- Compliance-Anforderungen und ihre technischen Möglichkeiten
- Evaluierung der Compliance der Infrastruktur mithilfe von Microsoft Defender for Cloud
- Compliance-Scores und empfohlene Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
- Design und Validierung der Implementierung von Azure-Richtlinien
- Design für Data Residency Anforderungen
- Übertragen von Datenschutzanforderungen in die Anforderungen für Security Solutions
Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung
- Einführung
- Sicherheitsvorkehrungen mithilfe von Benchmarks
- Sicherheitsvorkehrungen mithilfe von Microsoft Defender for Cloud
- Sicherheitsvorkehrungen mit Secure Scores
- Sicherheitsvorkehrungen für Cloud Workloads
- Security für eine Azure Landing Zone
- Technische Threat Intelligence und Vorschläge zur Risikominimierung
- Sicherheitsfunktionen oder -kontrollen zur Minderung der identifizierten Risiken
Best Practices in der Architektur und wie sie sich durch die Cloud verändern
- Einführung
- Planen und Implementieren einer teamübergreifenden Sicherheitsstrategie
- Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
- Verstehen von Netzwerkprotokollen und Best Practices für Netzwerksegmentierung und Traffic-Filterung
Strategie zur Sicherung von Server- und Client-Endpunkten
- Einführung
- Sicherheitsgrundlagen für Server- und Client-Endpoints
- Sicherheitsanforderungen für Server
- Sicherheitsanforderungen für mobile Geräte und Clients
- Anforderungen für die Sicherung von Active Directory-Domänendiensten
- Strategie zur Verwaltung von Secrets, Keys und Zertifikaten
- Strategie für den sicheren Remote-Zugriff
- Security Operations Frameworks, Prozesse und Methoden
- Detaillierte forensische Verfahren nach Ressourcentyp
Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
- Einführung
- Sicherheitsgrundlagen für PaaS-Dienste
- Sicherheitsgrundlagen für IaaS-Dienste
- Sicherheitsgrundlagen für SaaS-Dienste
- Sicherheitsanforderungen für IoT-Workloads
- Sicherheitsanforderungen für Daten-Workloads
- Sicherheitsanforderungen für Web-Workloads
- Sicherheitsanforderungen für Speicher-Workloads
- Sicherheitsanforderungen für Container
- Sicherheitsanforderungen für die Container-Orchestrierung
Sicherheitsanforderungen für Anwendungen
- Einführung
- Application Threat Modeling
- Festlegung von Prioritäten zur Eindämmung von Bedrohungen für Anwendungen
- Sicherheitsstandard für das Onboarding einer neuen Anwendung
- Sicherheitsstrategie für Anwendungen und APIs
Strategie zur Sicherung von Daten
- Einführung
- Prioritäten für die Abschwächung von Bedrohungen für Daten setzen
- Strategie zur Identifizierung und Schutz sensibler Daten
- Verschlüsselungsstandard für ruhende und aktive Daten
KPIs
- Entwerfen einer Zero Trust-Strategie und -Architektur
- Auswerten von technischen Strategien zur Governancerisikokonformität (GRC) und Sicherheitsbetriebsstrategien
- Entwerfen von Sicherheit für die Infrastruktur
- Entwerfen einer Strategie für Daten und Anwendungen
- Empfehlen von bewährten Sicherheitsmethoden und Prioritäten
Zielgruppe
IT-Administrator*innen
Voraussetzungen
Kandidaten für diese Zertifizierung sollten über umfassende Erfahrung und fundierte Kenntnisse in einer Vielzahl von Bereichen der Sicherheitstechnik verfügen, einschließlich Identität und Zugriff, Plattformschutz, Sicherheitsoperationen sowie Schutz von Daten und Anwendungen. Sie sollten auch Erfahrung mit hybriden und Cloud-Implementierungen haben.
Um die Zertifizierung als Microsoft Cybersecurity Architect Expert zu erwerben, müssen Kandidaten mit einem der folgenden Examen zertifiziert sein: SC-200, SC-300, AZ-500 oder MS-500. Es wird dringend empfohlen, diese vor dem SC-100 Examen abzulegen.
Kundenbewertungen
Für alle fachlichen Workshops und virtuellen Live-Kurse gilt:
Nach Erwerb eines Workshop- Platzes ("Ticket") werden den Teilnehmer*innen ca. eine Woche vor Workshop-Beginn die Logindaten zum virtuellen Schulungsraum sowie Schulungsmaterialien per Mail zur Verfügung gestellt.
Der Workshop wird in deutscher Sprache durchgeführt. Die Teilnehmer*innen benötigen eigene PCs mit dem Betriebssystem ihrer Wahl und Internet-Anschluss zum Zugriff auf die Schulungsumgebung.
Sollte der Workshop aufgrund von Krankheit, höherer Gewalt oder zu wenig Anmeldungen nicht durchgeführt werden können, informieren wir die Teilnehmer*innen schnellstmöglich. Der Ticketpreis wird in dem Fall erstattet bzw. wenn möglich ein Alternativtermin zur Verfügung angeboten.
Für alle Coachings und auf persönliche Kompetenzen ausgelegten Trainings gilt:
Nach Buchung eines Coachings wird der Sitzungstermin mit dem Coach individuell ausgemacht. Wir treten mit dir in Kontakt, um drei Wunschtermine zu erfragen und diese mit dem gebuchten Coach zu organisieren.
Die Sitzung kann in deutscher oder in englischer Sprache durchgeführt werden. Technische Voraussetzungen sind ein Live-Video-Stream in Bild und Ton fähiges Endgerät, ein Mikrofon und falls gewünscht eine Webcam. Wir empfehlen, während einer Sitzung eine stabile Internetverbindung oder ein WLAN zu nutzen.
Solltest du nicht an der Sitzung teilnehmen können, kann die Sitzung kostenlos auf einen Ausweichtermin verschoben werden. Hierzu benötigen wir proaktiv die Mitteilung, welcher Termin in Frage kommt.
Für alle E-Learning Kurse, die direkt in der Golem Karrierewelt bestellt wurden, gilt:
Die E-Learnings können bequem im Kundenbereich der Golem Karrierewelt im Rahmen der Bestellnummer eingesehen werden, oder unter: Meine E-Learning Kurse (nur gültig mit aktivem E-Learning und kostenlosem Golem Karrierewelt Kundenkonto) . Das E-Learning kann, wenn nicht anders im Produkt beschrieben, unbegrenzt abgerufen werden .
WICHTIG: mit Kursstart erlischt das Widerrufsrecht. E-Learning nur in Verbindung mit Kundenkonto und der dem E-Learning zugeordneten Kauf-E-Mailadresse abrufbar.
Fragen zu einem Workshop, Coaching oder E-Learning? Bitte nutze unser Kontaktformular unter dem Tab "Stelle uns eine Frage". Wir melden uns umgehend bei dir.
Du hast eine Frage oder wünschst ein individuelles Angebot für deine Firma? Dann kontaktiere uns gerne:
Aaron Siller ist IT-Consultant und Inhaber des IT-Dienstleisters siller.consulting UG. Sein technologischer Schwerpunkt liegt auf den Microsoft Cloud Technologien wie Microsoft 365, Intune und Azure.
Unter dem Label der siller.consulting UG betreut er Endkunden auf dem Weg in die Microsoft Cloud. Dabei werden Migrationen zu Microsoft 365 durchgeführt, Mobile Device Management mit Microsoft Intune aufgebaut oder auch Infrastrukturen nach Microsoft Azure verlagert.
Alle Trainings von Aaron Siller in der Golem Karrierewelt findest du auf seiner Trainer-Seite.