4.9 bei Google (49 Bewertungen)

SC-100 Microsoft Cybersecurity Architect (SC-100T00)

SC-100 Microsoft Cybersecurity Architect (SC-100T00): Vorbereitung auf die Zertifizierung als Cybersecurity Architect

Zu den Terminen

Das Seminar SC-100 Microsoft Cybersecurity Architect (SC-100T00) vermittelt dir das nötige Wissen für Design und Evaluierung von Cybersecuritystrategien in folgenden Bereichen: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Du lernst außerdem, Lösungen mithilfe von Zero-Trust-Prinzipien zu entwerfen und Sicherheitsanforderungen für Cloudinfrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) zu spezifizieren. Nach dem Training bist du in der Lage, umfassende Sicherheitslösungen zu planen, umzusetzen und zu verwalten, um Organisationen vor vielfältigen Cyberbedrohungen zu schützen.

Lernziele

Das Training SC-100 Microsoft Cybersecurity Architect (SC-100T00) kann zur Vorbereitung auf die Zertifizierung als Cybersecurity Architect genutzt werden. Mehr Informationen zu Examen SC-100 erhältst du bei Microsoft Learn.

Microsoft Gold Partner Logo

Microsoft Learning Partner


Als Microsoft Certified Learning Partner bieten wir dir die Möglichkeit, Kenntnisse im Umgang mit allen Microsoft Produkten in unseren Trainings zu erwerben, zu verbessern und zu zertifizieren. So steigerst du deine Produktivität am Arbeitsplatz. Selbstverständlich kannst du die Microsoft Kurse auch in Form einer Online Schulung besuchen.

SC-100 Microsoft Cybersecurity Architect Inhalt

Aufbau einer umfassenden Sicherheitsstrategie und -architektur

  • Zero Trust im Überblick

  • Entwickeln von Integrationspunkten in einer Architektur

  • Übersetzen von Sicherheitsanforderungen in technische Möglichkeiten

  • Design der Sicherheit für eine Resilienzstrategie

  • Design einer Sicherheitsstrategie für hybride und Mehrmanadantenumgebungen

  • Design von technischen und Governancestrategien für Datenverkehrsfilterung und -segmentierung

  • Sicherheit für Protokolle

Design einer Strategie für Sicherheitsoperationen

  • Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen

  • Design einer Logging- und Auditingsicherheitsstrategie

  • Entwickeln von Sicherheitsoperationen für hybride und Mehrcloudumgebungen

  • Design einer Strategie für Security Information and Event Management (SIEM) und Sicherheitsorchestrierung

  • Evaluieren von Sicherheitsworkflows

  • Sicherheitsstrategien für die Störungsverwaltung

  • Evaluieren der Strategie für Sicherheitsoperationen für technische Threat Intelligence

  • Überwachung von Quellen für Einsichten in Bedrohungen und deren Abschwächung

Design einer Identitätssicherheitsstrategie

  • Absichern des Zugriffs auf Cloudressourcen

  • Empfehlen eines Identitätsspeichers für Sicherheit

  • Sichere Strategien für Authentifizierung und Sicherheitsautorisierung

  • Absichern des bedingten Zugriffs

  • Design einer Strategie für Rollenzuweisung und -delegierung

  • Definieren von Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung

  • Design einer Sicherheitsstrategie für privilegierten Rollenzugriff auf die Infrastruktur

  • Design einer Sicherheitsstrategie für privilegierte Aktivitäten

  • Sicherheit für Protokolle

Evaluieren einer regulatorischen Compliancestrategie

  • Complianceanforderungen und ihre technischen Möglichkeiten

  • Evaluieren der Infrastrukturcompliance mithilfe von Microsoft Defender for Cloud

  • Compliancewerte und Maßnahmen, um Probleme zu lösen oder die Sicherheit zu verbessern

  • Design und Validierung der Implementierung von Azure Policy

  • Design für Datenresidenzanforderungen

  • Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen

Evaluieren des Sicherheitsstatus und Empfehlen von technischen Strategien, um Risiken zu verwalten

  • Evaluieren des Sicherheitsstatus mithilfe von Benchmarks

  • Evaluieren des Sicherheitsstatus mithilfe von Microsoft Defender for Cloud

  • Evaluieren des Sicherheitsstatus mithilfe von Secure Scores

  • Evaluieren der Sicherheitshygiene von Cloudarbeitslasten

  • Design der Sicherheit für eine Azure Landing Zone

  • Technische Threat Intelligence und Risikoverminderung

  • Sicherheitsfunktionen oder -kontrollen, um identifizierte Risiken zu verringern

Best Practices für die Architektur und deren Veränderungen mit der Cloud

  • Planung und Implementierung einer Sicherheitsstrategie über Teams hinweg

  • Etablieren einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie

  • Netzwerkprotokolle und Best Practices für Netzwerksegmentierung und Datenverkehrsfilterung

Design einer Strategie für die Sicherung von Server- und Clientendpunkten

  • Spezifizieren von Sicherheitsgrundlinien für Server- und Clientendpunkte

  • Spezifizieren von Sicherheitsanforderungen für Server

  • Spezifizieren von Sicherheitsanforderungen für mobile Geräte und Clients

  • Spezifizieren von Anforderungen für die Absicherung von Active Directory Domain Services

  • Design einer Strategie für die Verwaltung von Secrets, Schlüsseln und Zertifikaten

  • Design einer Strategie für sicheren Fernzugriff

  • Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen

  • Tiefgreifende forensische Prozeduren nach Ressourcentyp

Design einer Strategie für die Sicherung von PaaS-, IaaS- und SaaS-Diensten

  • Spezifizieren von Sicherheitsgrundlinien für PaaS-Dienste

  • Spezifizieren von Sicherheitsgrundlinien für IaaS-Dienste

  • Spezifizieren von Sicherheitsgrundlinien für SaaS-Dienste

  • Spezifizieren von Sicherheitsanforderungen für IoT-Arbeitslasten

  • Spezifizieren von Sicherheitsanforderungen für Datenarbeitslasten

  • Spezifizieren von Sicherheitsanforderungen für Webarbeitslasten

  • Spezifizieren von Sicherheitsanforderungen für Speicherarbeitslasten

  • Spezifizieren von Sicherheitsanforderungen für Container

  • Spezifizieren von Sicherheitsanforderungen für Containerorchestrierung

Spezifizieren von Sicherheitsanforderungen für Anwendungen

  • Bedrohungsmodellierung für Anwendungen

  • Spezifizieren von Prioritäten für die Verringerung von Bedrohungen für Anwendungen

  • Spezifizieren eines Sicherheitsstandards für die Einführung einer neuen Anwendung

  • Spezifizieren einer Sicherheitsstrategie für Anwendungen und APIs

Design einer Datensicherungsstrategie

  • Priorisieren der Minderung von Bedrohungen für Daten

  • Design einer Strategie, um sensible Daten zu identifizieren und zu schützen

  • Spezifizieren eines Verschlüsselungsstandards für ruhende Daten und Daten in Übertragung

SC-100 Microsoft Cybersecurity Architect (SC-100T00) Zielgruppe:

Unsere Schulung SC-100 Microsoft Cybersecurity Architect (SC-100T00)richtet sich an Lösungs- und Cybersceurity-Architekten.

SC-100 Microsoft Cybersecurity Architect (SC-100T00) Voraussetzungen:

Für deinen Besuch unserer Schulung SC-100 Microsoft Cybersecurity Architect (SC-100T00) empfehlen wir:

  • Langjährige Erfahrung und vertieftes Wissen in den Bereichen Identität und Zugriff, Plattformschutz, Sicherheitsvorgänge sowie Absicherung von Daten und Anwendungen

  • Erfahrung mit hybriden und Cloudimplementierungen

Welche Fragen werden im Microsoft Examen SC-100 gestellt?

Das Microsoft Examen SC-100, das zur Zertifizierung zum Microsoft Cybersecurity Architect führt, ist eine anspruchsvolle Prüfung, die dein Verständnis von Cybersicherheit in Microsoft-Umgebungen beurteilt. Typische Themenbereiche und Fragen, die im SC-100 Microsoft Cybersecurity Architect Examen behandelt werden, sind: Entwurf von Sicherheitsstrategien:

  • Wie entwirft man eine umfassende Sicherheitsstrategie, die auf die spezifischen Anforderungen eines Unternehmens zugeschnitten ist?

Welche Sicherheitsgrundsätze und -prinzipien sind zu beachten?

  • Wie integriert man Sicherheitsmaßnahmen in den gesamten Lebenszyklus von Anwendungen und Daten?

Identität und Zugriff:

  • Wie implementiert man eine sichere Identitäts- und Zugriffsverwaltung (IAM)?

  • Welche Rolle spielen Multi-Faktor-Authentifizierung und bedingter Zugriff?

  • Wie schützt man privilegierte Zugriffe?

Cloud-Sicherheit:

  • Wie sichert man Cloud-Umgebungen (Azure, AWS, etc.)?

  • Welche Sicherheitsmaßnahmen sind für SaaS, PaaS und IaaS erforderlich?

  • Wie bewertet man die Sicherheit von Cloud-Diensten?

Daten- und Anwendungssicherheit:

  • Wie schützt man Daten vor unbefugtem Zugriff und Verlust?

  • Welche Sicherheitsmaßnahmen sind für Anwendungen erforderlich?Wie implementiert man eine effektive Datenklassifizierung?

Sicherheitsvorgänge:

  • Wie baut man ein effektives Security Operations Center (SOC) auf?

  • Welche Tools und Technologien sind für die Bedrohungserkennung und -reaktion erforderlich?

  • Wie führt man Incident Response durch?

Compliance:

  • Wie stellt man die Einhaltung von Compliance-Vorschriften sicher?

  • Welche Rolle spielen Datenschutzgesetze (z.B. DSGVO)?

  • Wie führt man Risikobewertungen durch?

Um dich optimal auf das SC-100 Microsoft Cybersecurity Architect Examen vorzubereiten, solltest du:

  • Die offizielle Microsoft-Dokumentation studieren: Hier findest du detaillierte Informationen zu den Prüfungsinhalten und empfohlenen Lernressourcen.

  • Praktische Erfahrung sammeln: Versuche, die theoretischen Kenntnisse in praktischen Szenarien anzuwenden.

  • Übungsprüfungen absolvieren: Diese helfen dir, dich mit dem Prüfungsformat vertraut zu machen und Schwachstellen aufzudecken.

  • An unserer Schulungen teilnehmen: Das Training hilft dir, dein Wissen zu vertiefen und Verständnislücken zu schließen.

Häufig gestellte Fragen

Die SC-100-Zertifizierung (Microsoft Security, Compliance, and Identity Fundamentals) prüft das Verständnis von Sicherheits- und Compliance-Grundlagen in Microsoft-Produkten und -Diensten. Typische Fragen in der examens-Prüfung können folgende Themen abdecken:

  1. Identitäts- und Zugriffsverwaltung

  • Wie wird die Identität von Benutzern und Ressourcen in Microsoft-Produkten und -Diensten verwaltet?

  • Wie werden Zugriffssteuerungsrichtlinien und -mechanismen konfiguriert?

  • Wie wird die Authentifizierung und Autorisierung in Microsoft-Produkten und -Diensten implementiert?

  1. Bedrohungsschutz

  • Wie wird Bedrohungsschutz in Microsoft-Produkten und -Diensten eingerichtet und verwaltet?

  • Wie werden Bedrohungserkennung und -abwehr in Microsoft-Produkten und -Diensten durchgeführt?

  • Wie werden Sicherheitsrichtlinien für Anwendungen, Daten und Netzwerke in Microsoft-Produkten und -Diensten erstellt und umgesetzt?

  1. Informationsschutz und Compliance

  • Wie wird der Schutz von Informationen in Microsoft-Produkten und -Diensten durchgeführt?

  • Wie werden Compliance-Anforderungen identifiziert, bewertet und adressiert?

  • Wie wird das Compliance-Risikomanagement in Microsoft-Produkten und -Diensten durchgeführt?

  1. Sicherheitsmanagement

  • Wie wird das Sicherheitsmanagement in Microsoft-Produkten und -Diensten durchgeführt?

  • Wie werden Sicherheitsereignisse überwacht, protokolliert und analysiert?

  • Wie wird das Sicherheitsrisikomanagement in Microsoft-Produkten und -Diensten durchgeführt?

Diese Liste der Prüfungsfragen ist nicht vollständig und die tatsächlichen Fragen des SC-100 Examens können je nach Version und Aktualisierung der Zertifizierung variieren. Daher empfehlen wir dir den Besuch unserer Schulung und zusätzlich einen Blick in die Microsoft-Dokumentation.

Schulungen die dich interessieren könnten

Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen

Lufthansa Logo
BMW Logo
Bundeswehr Logo
Logo der ARD Gruppe
Zalando Logo
Volkswagen Logo

Das sagen unsere Kunden

Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.

Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.

Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.