Hier finden Sie unsere Termine im Bereich "Microsoft technische Seminare" mit Durchführungsgarantie!
Seminare Microsoft Windows Server
Die Seminarreihe “Microsoft Windows Server” bietet Ihnen umfassende Seminare zu Schlüsselthemen wie Microsoft „Transact-SQL Querying“ und „Server Hybrid Core Infrastructure“ sowie " Advanced Administration and Special Features in SQL - SQLASP" oder „SQL Server: Administration - SQLAG“.
Besondere Benefits:
- Höchste Qualität der Trainings: profitieren Sie von der exzellenten Qualität der Schulungen mit zertifizierten und praxisorientierten Trainern, denn unser Partner brainymotion AG ist Microsoft Certified Gold Partner für Trainings!
- Zertifizierungen: Boosten Sie Ihre Exertise und Karriere durch Qualifzierung. Hier finden Sie eine Übersicht der Qualifizierungsmöglichkeiten.
- 100 % Durchführungsgarantie: wir bieten Ihnen schon jetzt über 100 Termine, mit denen Sie ein Durchführungsgarantie erhalten. So haben Sie Planungssicherheit.
- Rabatt für jedes Training: Sie erhalten durch uns als Partner bei der Buchung 5 - 10 % Rabatt auf jedes Microsoft Training.*
* 5% Rabatt bei einer einzelnen Buchung, 7,5% bei gleichzeitiger Buchung von zwei Terminen oder Teilnehmern und 10% Rabatt bei gleichzeitiger Buchung von drei Terminen oder Teilnehmern! Der Rabatt wird bei der Rechnungsstellung automatisch abgezogen.
Was werden Sie in diesem Seminar erlernen?
Agenda
- Aufbau einer umfassenden Sicherheitsstrategie und -architektur
- Zero Trust im Überblick
- Entwickeln von Integrationspunkten in einer Architektur
- Übersetzen von Sicherheitsanforderungen in technische Möglichkeiten
- Design der Sicherheit für eine Resilienzstrategie
- Design einer Sicherheitsstrategie für hybride und Mehrmanadantenumgebungen
- Design von technischen und Governancestrategien für Datenverkehrsfilterung und -segmentierung
- Sicherheit für Protokolle
- Design einer Strategie für Sicherheitsoperationen
- Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen
- Design einer Logging- und Auditingsicherheitsstrategie
- Entwickeln von Sicherheitsoperationen für hybride und Mehrcloudumgebungen
- Design einer Strategie für Security Information and Event Management (SIEM) und Sicherheitsorchestrierung
- Evaluieren von Sicherheitsworkflows
- Sicherheitsstrategien für die Störungsverwaltung
- Evaluieren der Strategie für Sicherheitsoperationen für technische Threat Intelligence
- Überwachung von Quellen für Einsichten in Bedrohungen und deren Abschwächung
- Design einer Identitätssicherheitsstrategie
- Absichern des Zugriffs auf Cloudressourcen
- Empfehlen eines Identitätsspeichers für Sicherheit
- Sichere Strategien für Authentifizierung und Sicherheitsautorisierung
- Absichern des bedingten Zugriffs
- Design einer Strategie für Rollenzuweisung und -delegierung
- Definieren von Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
- Design einer Sicherheitsstrategie für privilegierten Rollenzugriff auf die Infrastruktur
- Design einer Sicherheitsstrategie für privilegierte Aktivitäten
- Sicherheit für Protokolle
- Evaluieren einer regulatorischen Compliancestrategie
- Complianceanforderungen und ihre technischen Möglichkeiten
- Evaluieren der Infrastrukturcompliance mithilfe von Microsoft Defender for Cloud
- Compliancewerte und Maßnahmen, um Probleme zu lösen oder die Sicherheit zu verbessern
- Design und Validierung der Implementierung von Azure Policy
- Design für Datenresidenzanforderungen
- Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
- Evaluieren des Sicherheitsstatus und Empfehlen von technischen Strategien, um Risiken zu verwalten
- Evaluieren des Sicherheitsstatus mithilfe von Benchmarks
- Evaluieren des Sicherheitsstatus mithilfe von Microsoft Defender for Cloud
- Evaluieren des Sicherheitsstatus mithilfe von Secure Scores
- Evaluieren der Sicherheitshygiene von Cloudarbeitslasten
- Design der Sicherheit für eine Azure Landing Zone
- Technische Threat Intelligence und Risikoverminderung
- Sicherheitsfunktionen oder -kontrollen, um identifizierte Risiken zu verringern
- Best Practices für die Architektur und deren Veränderungen mit der Cloud
- Planung und Implementierung einer Sicherheitsstrategie über Teams hinweg
- Etablieren einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
- Netzwerkprotokolle und Best Practices für Netzwerksegmentierung und Datenverkehrsfilterung
- Design einer Strategie für die Sicherung von Server- und Clientendpunkten
- Spezifizieren von Sicherheitsgrundlinien für Server- und Clientendpunkte
- Spezifizieren von Sicherheitsanforderungen für Server
- Spezifizieren von Sicherheitsanforderungen für mobile Geräte und Clients
- Spezifizieren von Anforderungen für die Absicherung von Active Directory Domain Services
- Design einer Strategie für die Verwaltung von Secrets, Schlüsseln und Zertifikaten
- Design einer Strategie für sicheren Fernzugriff
- Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen
- Tiefgreifende forensische Prozeduren nach Ressourcentyp
- Design einer Strategie für die Sicherung von PaaS-, IaaS- und SaaS-Diensten
- Spezifizieren von Sicherheitsgrundlinien für PaaS-Dienste
- Spezifizieren von Sicherheitsgrundlinien für IaaS-Dienste
- Spezifizieren von Sicherheitsgrundlinien für SaaS-Dienste
- Spezifizieren von Sicherheitsanforderungen für IoT-Arbeitslasten
- Spezifizieren von Sicherheitsanforderungen für Datenarbeitslasten
- Spezifizieren von Sicherheitsanforderungen für Webarbeitslasten
- Spezifizieren von Sicherheitsanforderungen für Speicherarbeitslasten
- Spezifizieren von Sicherheitsanforderungen für Container
- Spezifizieren von Sicherheitsanforderungen für Containerorchestrierung
- Spezifizieren von Sicherheitsanforderungen für Anwendungen
- Bedrohungsmodellierung für Anwendungen
- Spezifizieren von Prioritäten für die Verringerung von Bedrohungen für Anwendungen
- Spezifizieren eines Sicherheitsstandards für die Einführung einer neuen Anwendung
- Spezifizieren einer Sicherheitsstrategie für Anwendungen und APIs
- Design einer Datensicherungsstrategie
- Priorisieren der Minderung von Bedrohungen für Daten
- Design einer Strategie, um sensible Daten zu identifizieren und zu schützen
- Spezifizieren eines Verschlüsselungsstandards für ruhende Daten und Daten in Übertragung