Seminarinhalt
Dieser Training vermittelt den Teilnehmer*innen das notwendige Wissen, um Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen.
Die Trainingsteilnehmer*innen lernen außerdem, wie Sie Lösungen mit Zero Trust-Prinzipien entwerfen und Sicherheitsanforderungen für Cloudinfrastruktur in verschiedenen Dienstmodellen (SaaS, PaaS, IaaS) angeben.
Die Trainingsteilnehmer*innen lernen außerdem, wie Sie Lösungen mit Zero Trust-Prinzipien entwerfen und Sicherheitsanforderungen für Cloudinfrastruktur in verschiedenen Dienstmodellen (SaaS, PaaS, IaaS) angeben.
Programm
Design solutions that align with security best practices and priorities
Design security operations, identity, and compliance capabilities
Design security solutions for applications and data
Design security solutions for infrastructure
- Introduction to Zero Trust and best practice framework
- Design security solutions that align with the Cloud Adoption Framework (CAF) and Well-Architected Framework (WAF)
- Design solutions that align with the Microsoft Cybersecurity Reference Architecture (MCRA) and Microsoft cloud security benchmark (MCSB)
- Design a resiliency strategy for ransomware and other attacsks based on Microsoft Security Best Practices
- Case study: Design solutions that align with security best practices and priorities
Design security operations, identity, and compliance capabilities
- Design solutions for regulatory compliance
- Design solutions for identity and access management
- Design solutions for securing privileged access
- Design solutions for security operations
- Design security operations, identity, and compliance capabilities
Design security solutions for applications and data
- Design solutions for securing Microsoft 365
- Design solutions for securing applicatons
- Design solutions for securing an organization´s data
- Case study: Design security solutions for applicatons and data
Design security solutions for infrastructure
- Specify requirements for securing SaaS,PaaS, and IaaS services
- Design solutions for security posture management in hybrid and multicloud environments
- Design solutions for securing server and client endpoints
- Design solutions for network security
- Case study: Design security solutions for infrastructure
Zielgruppen
Dieser Training richtet sich an erfahrene Cloudsicherheitstechniker*innen, die bereits eine Zertifizierung im Portfolio „Sicherheit, Compliance und Identität“ erworben haben.
Die Lernenden sollten über umfassende Erfahrung und tiefgreifende Kenntnisse in vielen sicherheitstechnischen Bereichen verfügen, z. B. Identität und Zugriff, Plattformschutz, Sicherheitsfunktionen sowie Schutz für Daten und Anwendungen.
Sie sollten auch Erfahrung mit Hybrid- und Cloudimplementierungen haben.
Anfänger sollten stattdessen Kurs SC-900 zu den Grundlagen von Microsoft-Sicherheit, -Compliance und -Identität absolvieren.
Die Lernenden sollten über umfassende Erfahrung und tiefgreifende Kenntnisse in vielen sicherheitstechnischen Bereichen verfügen, z. B. Identität und Zugriff, Plattformschutz, Sicherheitsfunktionen sowie Schutz für Daten und Anwendungen.
Sie sollten auch Erfahrung mit Hybrid- und Cloudimplementierungen haben.
Anfänger sollten stattdessen Kurs SC-900 zu den Grundlagen von Microsoft-Sicherheit, -Compliance und -Identität absolvieren.
Vorkenntnisse
- Es wird dringend empfohlen, eine der Zertifizierungen auf Associate-Ebene im Portfolio „Sicherheit, Compliance und Identität“ (z. B. AZ-500, SC-200 oder SC-300) absolviert und bestanden zu haben.
- Umfassende Erfahrung und tiefgreifende Kenntnisse bezüglich Identität und Zugriff, Plattformschutz, Sicherheitsvorgängen, Schützen von Daten und Sichern von Anwendungen.
- Erfahrung mit Hybrid- und Cloudimplementierungen.
Trainings zur Vorbereitung
Wichtige Information
Dies ist ein Fortgeschrittenenkurs auf Expertenniveau und somit empfiehlt Microsoft folgendes:
Den lernenden wird dringend empfohlen, vor der Teilnahme an diesem Kurs eine andere Zertifizierung im Portfolio „Sicherheit, Compliance und Identität“ auf Associate-Niveau zu erwerben.
(z. B. AZ-500, SC-200 oder SC-300) – dies ist allerdings keine Teilnahmevoraussetzung.
Den lernenden wird dringend empfohlen, vor der Teilnahme an diesem Kurs eine andere Zertifizierung im Portfolio „Sicherheit, Compliance und Identität“ auf Associate-Niveau zu erwerben.
(z. B. AZ-500, SC-200 oder SC-300) – dies ist allerdings keine Teilnahmevoraussetzung.
dafür, dass der Inhalt dieses Kurses sehr Theorie fokussiert ist, von der Trainerin gut gemacht.
Microsoft Cybersecurity Architect
04.08.2023dafür, dass der Inhalt dieses Kurses sehr Theorie fokussiert ist, von der Trainerin gut gemacht.
— Martina S.Ein umfangreicher Kurs der allerdings nur auf Theorie basiert - dennoch sehr empfehlenswert!
Microsoft Cybersecurity Architect
06.06.2023Ein umfangreicher Kurs der allerdings nur auf Theorie basiert - dennoch sehr empfehlenswert!
— Florian S.Sehr guter Kus und erfahrener Trainer!
Microsoft Cybersecurity Architect
30.03.2023Sehr guter Kus und erfahrener Trainer!
— Falk N.