0

Anmeldung zum Seminar

Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.
Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
Für Sie als Expertin oder Experten bieten wir in diesem Training das Wissen zum Entwerfen einer Zero-Trust-Strategie und -Architektur. Erfahren Sie mehr zur Auswertung von technischen Strategien zur Governance Risk Compliance (GRC) und Sicherheitsbetriebsstrategien. Weiterhin lernen die Teilnehmerinnen und Teilnehmer das Entwerfen von Sicherheitskonzepten für die Infrastruktur und das Entwerfen einer Strategie für Daten und Anwendungen.

Geeignet ist dieser Kurs für Sie als IT-Expertinnen und -Experten mit umfassender Erfahrung und tiefgreifenden Kenntnissen in einer Vielzahl von Bereichen der Sicherheitstechnik, einschließlich Identität und Zugriff, Plattformschutz sowie Sicherheitsvorgängen und Schützen von Daten und Sichern von Anwendungen. Sie sollten auch Erfahrung mit Hybrid- und Cloudimplementierungen haben. Gerne können Sie sich bei Fragen auch online an das cmt Support-Team wenden oder sich von uns telefonisch beraten lassen.

Neben der Vermittlung praxisrelevante Wissens, dient das Training auch zur Vorbereitung auf das Examen SC-100, das nach Bestehen zur Ihrer Zertifizierung als Microsoft Certified: Cybersecurity Architect Expert führt. Kursinhalte

Erstellen einer allgemeinen Sicherheitsstrategie und -architektur

  • Was ist Zero Trust
  • Umsetzung von Sicherheitsanforderungen basierend auf den jeweiligen Geschäftszielen
  • Entwicklung eines Sicherheitskonzepts für eine Resilienzstrategie
  • Entwurf einer Sicherheitsstrategie für Hybrid- und mehrinstanzenfähige Umgebungen


Entwerfen einer Strategie für Sicherheitsvorgänge

  • Grundlegendes zu Frameworks für Sicherheitsvorgänge, Prozessen und Prozeduren
  • Entwurf einer Protokollierungs- und Überwachungsstrategie für Sicherheit
  • Gestalten von Sicherheitsvorgängen für Hybrid- und Multi-Cloud-Umgebungen
  • Entwerfen einer Strategie für Security Information & Event Management (SIEM) und Sicherheitsorchestrierung


Entwerfen einer Identitätssicherheitsstrategie

  • Sicherer Zugriff auf Cloudressourcen
  • Entwurf einer Strategie für Rollenzuweisung und Delegierung
  • Definieren der Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
  • Gestaltung einer Sicherheitsstrategie für privilegierten Rollenzugriff auf Infrastruktur

Bewerten einer Strategie zur Einhaltung von Vorschriften

  • Interpretieren von Complianceanforderungen und deren technischen Funktionen
  • Bewertung der Infrastrukturcompliance mithilfe von Microsoft Defender für Cloud
  • Entwerfen und Überprüfen der Implementierung von Azure Policy
  • Gestaltung von Datenresidenzanforderungen

Evaluierung des Sicherheitsstatus und Empfehlen technischer Strategien zum Verwalten von Risiken

  • Bewerten von Sicherheitsstatus mithilfe von Microsoft Defender für Cloud
  • Bewerten der Sicherheitshygiene von Cloudworkloads
  • Entwerfen von Sicherheit für eine Azure-Zielzone
  • Interpretieren technischer Threat Intelligence und Empfehlen von Risikominderungen


Verstehen bewährter Methoden für die Architektur und wie diese sich mit der Cloud ändern

  • Planen und Implementieren teamübergreifenden einer Sicherheitsstrategie
  • Einrichten einer Strategie und eines Prozesses für proaktive und kontinuierliche Entwicklung einer Sicherheitsstrategie
  • Grundlegendes zu Netzwerkprotokollen und bewährten Methoden für Netzwerksegmentierung und Datenverkehrsfilterung


Entwerfen einer Strategie zum Sichern von Server- und Clientendpunkten

  • Angeben von Sicherheitsbaselines für Server- und Clientendpunkte
  • Definieren von Anforderungen zum Sichern von Active Directory Domain Services
  • Entwurf einer Strategie für sicheren Remotezugriff
  • Grundlegendes zu tiefen forensischen Verfahren nach Ressourcentyp


Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten

  • Definieren von Sicherheitsbaselines für PaaS-, IaaS- und SaaS-Dienste
  • Definieren von Sicherheitsanforderungen für IoT-Workloads, Datenworkloads, Webworkloads und Speicherworkloads
  • Definieren von Sicherheitsanforderungen für Container
  • Definieren von Sicherheitsanforderungen für Containerorchestrierung


Angeben von Sicherheitsanforderungen für Anwendungen

  • Grundlegendes zu Anwendungsbedrohungsmodellierung
  • Angeben von Prioritäten für die Minderung von Bedrohungen für Anwendungen
  • Angeben eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
  • Angeben einer Sicherheitsstrategie für Anwendungen und APIs


Entwerfen einer Strategie zum Sichern von Daten

  • Priorisierung der Minderung von Bedrohungen für Daten
  • Entwurf einer Strategie zum Identifizieren und Schützen vertraulicher Daten
  • Spezifikation eines Verschlüsselungsstandards für ruhende Daten und die Übertragung von Daten

Seminar SC-100: Microsoft Cybersecurity Architect (SC-100T00)
Version
Geben Sie hier bitte an, mit welcher Version Sie arbeiten!
(nur bei An­wender-Semi­naren)
Ort Virtuelles Live Training
Termin 28.12.2026 - 31.12.2026
Preis
2.327,00 € exkl. MwSt.
(2.769,13 € inkl. MwSt.)

Ansprechpartner Bestellung

Firma oder Privat*
Bestellnummer
Abteilung
Anrede*
Titel
Vorname*
Name*
Straße*
PLZ*
Ort*
Telefon*
E-Mail-Adresse*
Abweichende Rechnungsadresse

Teilnehmer*innen

Anrede* Vorname* Name* E-Mail-Adresse*
Zum Schutz gegen Spam kann das Formular erst nach 15 Sekunden abgesendet werden.
Bitte warten Sie, bis der Absende-Button aktiv wird!