Zum Hauptinhalt springen Skip to page footer

Hier finden Sie unsere Termine im Bereich "Microsoft technische Seminare" mit Durchführungsgarantie!

Seminare Microsoft Windows Server

Die Seminarreihe “Microsoft Windows Server” bietet Ihnen umfassende Seminare zu Schlüsselthemen wie Microsoft „Transact-SQL Querying“  und „Server Hybrid Core Infrastructure“ sowie " Advanced Administration and Special Features in SQL - SQLASP" oder „SQL Server: Administration - SQLAG“.

Besondere Benefits:

  • Höchste Qualität der Trainings: profitieren Sie von der exzellenten Qualität der Schulungen mit zertifizierten und praxisorientierten Trainern, denn unser Partner brainymotion AG ist Microsoft Certified Gold Partner für Trainings!
  • Zertifizierungen: Boosten Sie Ihre Exertise und Karriere durch Qualifzierung. Hier finden Sie eine Übersicht der Qualifizierungsmöglichkeiten.
  • 100 % Durchführungsgarantie: wir bieten Ihnen schon jetzt über 100 Termine, mit denen Sie ein Durchführungsgarantie erhalten. So haben Sie Planungssicherheit.
  • Rabatt für jedes Training: Sie erhalten durch uns als Partner bei der Buchung 5 - 10 % Rabatt auf jedes Microsoft Training.*

* 5% Rabatt bei einer einzelnen Buchung, 7,5% bei gleichzeitiger Buchung von zwei Terminen oder Teilnehmern und 10% Rabatt bei gleichzeitiger Buchung von drei Terminen oder Teilnehmern! Der Rabatt wird bei der Rechnungsstellung automatisch abgezogen.

 

SC-100 Microsoft Cybersecurity Architect (SC-100T00)

Dies ist ein Fortgeschrittenenkurs auf Expertenniveau. Lernenden wird dringend empfohlen, vor der Teilnahme an diesem Kurs eine andere Zertifizierung im Portfolio „Sicherheit, Compliance und Identität“ auf Associate-Niveau zu erwerben (z. B. AZ-500, SC-200 oder SC-300) – dies ist allerdings keine Teilnahmevoraussetzung. Dieser Kurs vermittelt den Teilnehmern das notwendige Wissen, um Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Die Kursteilnehmer lernen außerdem, wie Sie Lösungen mit Zero Trust-Prinzipien entwerfen und Sicherheitsanforderungen für Cloudinfrastruktur in verschiedenen Dienstmodellen (SaaS, PaaS, IaaS) angeben.

Was werden Sie in diesem Seminar erlernen?

Agenda

  • Aufbau einer umfassenden Sicherheitsstrategie und -architektur
    • Zero Trust im Überblick
    • Entwickeln von Integrationspunkten in einer Architektur
    • Übersetzen von Sicherheitsanforderungen in technische Möglichkeiten
    • Design der Sicherheit für eine Resilienzstrategie
    • Design einer Sicherheitsstrategie für hybride und Mehrmanadantenumgebungen
    • Design von technischen und Governancestrategien für Datenverkehrsfilterung und -segmentierung
    • Sicherheit für Protokolle
  • Design einer Strategie für Sicherheitsoperationen
    • Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen
    • Design einer Logging- und Auditingsicherheitsstrategie
    • Entwickeln von Sicherheitsoperationen für hybride und Mehrcloudumgebungen
    • Design einer Strategie für Security Information and Event Management (SIEM) und Sicherheitsorchestrierung
    • Evaluieren von Sicherheitsworkflows
    • Sicherheitsstrategien für die Störungsverwaltung
    • Evaluieren der Strategie für Sicherheitsoperationen für technische Threat Intelligence
    • Überwachung von Quellen für Einsichten in Bedrohungen und deren Abschwächung
  • Design einer Identitätssicherheitsstrategie
    • Absichern des Zugriffs auf Cloudressourcen
    • Empfehlen eines Identitätsspeichers für Sicherheit
    • Sichere Strategien für Authentifizierung und Sicherheitsautorisierung
    • Absichern des bedingten Zugriffs
    • Design einer Strategie für Rollenzuweisung und -delegierung
    • Definieren von Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
    • Design einer Sicherheitsstrategie für privilegierten Rollenzugriff auf die Infrastruktur
    • Design einer Sicherheitsstrategie für privilegierte Aktivitäten
    • Sicherheit für Protokolle
  • Evaluieren einer regulatorischen Compliancestrategie
    • Complianceanforderungen und ihre technischen Möglichkeiten
    • Evaluieren der Infrastrukturcompliance mithilfe von Microsoft Defender for Cloud
    • Compliancewerte und Maßnahmen, um Probleme zu lösen oder die Sicherheit zu verbessern
    • Design und Validierung der Implementierung von Azure Policy
    • Design für Datenresidenzanforderungen
    • Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
  • Evaluieren des Sicherheitsstatus und Empfehlen von technischen Strategien, um Risiken zu verwalten
    • Evaluieren des Sicherheitsstatus mithilfe von Benchmarks
    • Evaluieren des Sicherheitsstatus mithilfe von Microsoft Defender for Cloud
    • Evaluieren des Sicherheitsstatus mithilfe von Secure Scores
    • Evaluieren der Sicherheitshygiene von Cloudarbeitslasten
    • Design der Sicherheit für eine Azure Landing Zone
    • Technische Threat Intelligence und Risikoverminderung
    • Sicherheitsfunktionen oder -kontrollen, um identifizierte Risiken zu verringern
  • Best Practices für die Architektur und deren Veränderungen mit der Cloud
    • Planung und Implementierung einer Sicherheitsstrategie über Teams hinweg
    • Etablieren einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
    • Netzwerkprotokolle und Best Practices für Netzwerksegmentierung und Datenverkehrsfilterung
  • Design einer Strategie für die Sicherung von Server- und Clientendpunkten
    • Spezifizieren von Sicherheitsgrundlinien für Server- und Clientendpunkte
    • Spezifizieren von Sicherheitsanforderungen für Server
    • Spezifizieren von Sicherheitsanforderungen für mobile Geräte und Clients
    • Spezifizieren von Anforderungen für die Absicherung von Active Directory Domain Services
    • Design einer Strategie für die Verwaltung von Secrets, Schlüsseln und Zertifikaten
    • Design einer Strategie für sicheren Fernzugriff
    • Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen
    • Tiefgreifende forensische Prozeduren nach Ressourcentyp
  • Design einer Strategie für die Sicherung von PaaS-, IaaS- und SaaS-Diensten
    • Spezifizieren von Sicherheitsgrundlinien für PaaS-Dienste
    • Spezifizieren von Sicherheitsgrundlinien für IaaS-Dienste
    • Spezifizieren von Sicherheitsgrundlinien für SaaS-Dienste
    • Spezifizieren von Sicherheitsanforderungen für IoT-Arbeitslasten
    • Spezifizieren von Sicherheitsanforderungen für Datenarbeitslasten
    • Spezifizieren von Sicherheitsanforderungen für Webarbeitslasten
    • Spezifizieren von Sicherheitsanforderungen für Speicherarbeitslasten
    • Spezifizieren von Sicherheitsanforderungen für Container
    • Spezifizieren von Sicherheitsanforderungen für Containerorchestrierung
  • Spezifizieren von Sicherheitsanforderungen für Anwendungen
    • Bedrohungsmodellierung für Anwendungen
    • Spezifizieren von Prioritäten für die Verringerung von Bedrohungen für Anwendungen
    • Spezifizieren eines Sicherheitsstandards für die Einführung einer neuen Anwendung
    • Spezifizieren einer Sicherheitsstrategie für Anwendungen und APIs
  • Design einer Datensicherungsstrategie
    • Priorisieren der Minderung von Bedrohungen für Daten
    • Design einer Strategie, um sensible Daten zu identifizieren und zu schützen
    • Spezifizieren eines Verschlüsselungsstandards für ruhende Daten und Daten in Übertragung

Zielgruppe

Voraussetzungen

Partner

Infos zur Zertifizierung

Termine (4)

Buchen
10.06.2024
Online (Dauer: 4 Tage)
2.590,00 EUR zzgl. 19% MwSt.

Buchen
10.06.2024
Wien (Dauer: 4 Tage)
2.590,00 EUR zzgl. 19% MwSt.

Buchen
09.09.2024
Online (Dauer: 4 Tage)
2.590,00 EUR zzgl. 19% MwSt.

Buchen
09.09.2024
Wien (Dauer: 4 Tage)
2.590,00 EUR zzgl. 19% MwSt.

Teilnehmer buchen für:

Teilnehmer
Rechnungsadresse (falls abweichend)
Ihre Bestellung
Anzahl: 1
Beschreibung:
E-Preis netto:
MwSt. 19%:
Gesamt brutto:

 Mit der Verwendung meiner zuvor angegebenen Daten zum Zwecke der Veranstaltung des Seminars bin ich einverstanden. Den Inhalt der hierfür geltenden Datenschutzhinweise der Kämmer Consulting GmbH habe ich zur Kenntnis genommen. Dem dort beschriebenen Umgang mit meinen Daten stimme ich hiermit zu.
Kostenpflichtig bestellen
Ihre Anfrage wird gesendet, bitte haben Sie einen Moment Geduld! Bitte haben Sie etwas Geduld...
Während unserer Veranstaltungen machen wir regelmäßig Fotos, die wir teilweise auf unserer Homepage, in Newslettern, in Sozialen Netzen, in Unternehmensbroschüren, Presseerzeugnissen o.ä. veröffentlichen. Sollten Sie nicht wünschen, dass von Ihrer Person Fotos aufgenommen werden, geben Sie bitte dem Fotografen einen entsprechenden Hinweis. Solange uns kein gegenteiliger Hinweis Ihrerseits vorliegt, gehen wir davon aus, dass Sie sich für die Dauer der Veranstaltung mit der Herstellung von Fotos oder Filmaufzeichnungen Ihrer Person einverstanden erklären. Das Einverständnis erstreckt sich dann auch auf die Abbildung und Vervielfältigung in der Presse, im Fernsehen, in Printmedien und im Internet für die Zwecke von Information und Werbung.