SC-100 Microsoft Cybersecurity Architect (SC-100T00)
SC-100 Microsoft Cybersecurity Architect (SC-100T00): Vorbereitung auf die Zertifizierung als Cybersecurity Architect
Zu den TerminenDas Seminar SC-100 Microsoft Cybersecurity Architect (SC-100T00) vermittelt dir das nötige Wissen für Design und Evaluierung von Cybersecuritystrategien in folgenden Bereichen: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Du lernst außerdem, Lösungen mithilfe von Zero-Trust-Prinzipien zu entwerfen und Sicherheitsanforderungen für Cloudinfrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) zu spezifizieren. Nach dem Training bist du in der Lage, umfassende Sicherheitslösungen zu planen, umzusetzen und zu verwalten, um Organisationen vor vielfältigen Cyberbedrohungen zu schützen.
Lernziele
Im Training arbeitest du entlang typischer Architect-Use-Cases: Du entwickelst Integrationspunkte in einer Sicherheitsarchitektur, definierst Logging-/Auditing-Strategien (SIEM/SOAR), planst Identitäts- und Zugriffssicherheit (z. B. Conditional Access/PIM), bewertest Compliance-Anforderungen und leitest konkrete Kontrollen für Hybrid- und Multi-Cloud-Umgebungen ab. So kannst du nach dem Cybersecurity Architect Kurs Sicherheitslösungen ganzheitlich planen und die richtigen Microsoft-Services dafür auswählen. Das Training SC-100 Microsoft Cybersecurity Architect (SC-100T00) kann zur Vorbereitung auf die Zertifizierung als Cybersecurity Architect genutzt werden. Inhalte (Auszug)
Zero Trust
Microsoft Sentinel
Microsoft Defender
Microsoft Cybersecurity Architect Zertifizierung
SC-100 Prüfung
Microsoft Learning Partner
Als Microsoft Certified Learning Partner bieten wir dir die Möglichkeit, Kenntnisse im Umgang mit allen Microsoft Produkten in unseren Trainings zu erwerben, zu verbessern und zu zertifizieren. So steigerst du deine Produktivität am Arbeitsplatz. Selbstverständlich kannst du die Microsoft Kurse auch in Form einer Online Schulung besuchen.
Inhalte
Aufbau einer umfassenden Sicherheitsstrategie und -architektur
Zero Trust im Überblick
Entwickeln von Integrationspunkten in einer Architektur
Übersetzen von Sicherheitsanforderungen in technische Möglichkeiten
Design der Sicherheit für eine Resilienzstrategie
Design einer Sicherheitsstrategie für hybride und Mehrmanadantenumgebungen
Design von technischen und Governancestrategien für Datenverkehrsfilterung und -segmentierung
Sicherheit für Protokolle
Design einer Strategie für Sicherheitsoperationen
Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen
Design einer Logging- und Auditingsicherheitsstrategie
Entwickeln von Sicherheitsoperationen für hybride und Mehrcloudumgebungen
Design einer Strategie für Security Information and Event Management (SIEM) und Sicherheitsorchestrierung
Evaluieren von Sicherheitsworkflows
Sicherheitsstrategien für die Störungsverwaltung
Evaluieren der Strategie für Sicherheitsoperationen für technische Threat Intelligence
Überwachung von Quellen für Einsichten in Bedrohungen und deren Abschwächung
Design einer Identitätssicherheitsstrategie
Absichern des Zugriffs auf Cloudressourcen
Empfehlen eines Identitätsspeichers für Sicherheit
Sichere Strategien für Authentifizierung und Sicherheitsautorisierung
Absichern des bedingten Zugriffs
Design einer Strategie für Rollenzuweisung und -delegierung
Definieren von Identitätsgovernance für Zugriffsüberprüfungen und Berechtigungsverwaltung
Design einer Sicherheitsstrategie für privilegierten Rollenzugriff auf die Infrastruktur
Design einer Sicherheitsstrategie für privilegierte Aktivitäten
Sicherheit für Protokolle
Evaluieren einer regulatorischen Compliancestrategie
Complianceanforderungen und ihre technischen Möglichkeiten
Evaluieren der Infrastrukturcompliance mithilfe von Microsoft Defender for Cloud
Compliancewerte und Maßnahmen, um Probleme zu lösen oder die Sicherheit zu verbessern
Design und Validierung der Implementierung von Azure Policy
Design für Datenresidenzanforderungen
Übersetzen von Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
Evaluieren des Sicherheitsstatus und Empfehlen von technischen Strategien, um Risiken zu verwalten
Evaluieren des Sicherheitsstatus mithilfe von Benchmarks
Evaluieren des Sicherheitsstatus mithilfe von Microsoft Defender for Cloud
Evaluieren des Sicherheitsstatus mithilfe von Secure Scores
Evaluieren der Sicherheitshygiene von Cloudarbeitslasten
Design der Sicherheit für eine Azure Landing Zone
Technische Threat Intelligence und Risikoverminderung
Sicherheitsfunktionen oder -kontrollen, um identifizierte Risiken zu verringern
Best Practices für die Architektur und deren Veränderungen mit der Cloud
Planung und Implementierung einer Sicherheitsstrategie über Teams hinweg
Etablieren einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
Netzwerkprotokolle und Best Practices für Netzwerksegmentierung und Datenverkehrsfilterung
Design einer Strategie für die Sicherung von Server- und Clientendpunkten
Spezifizieren von Sicherheitsgrundlinien für Server- und Clientendpunkte
Spezifizieren von Sicherheitsanforderungen für Server
Spezifizieren von Sicherheitsanforderungen für mobile Geräte und Clients
Spezifizieren von Anforderungen für die Absicherung von Active Directory Domain Services
Design einer Strategie für die Verwaltung von Secrets, Schlüsseln und Zertifikaten
Design einer Strategie für sicheren Fernzugriff
Frameworks, Prozesse und Prozeduren für Sicherheitsoperationen
Tiefgreifende forensische Prozeduren nach Ressourcentyp
Design einer Strategie für die Sicherung von PaaS-, IaaS- und SaaS-Diensten
Spezifizieren von Sicherheitsgrundlinien für PaaS-Dienste
Spezifizieren von Sicherheitsgrundlinien für IaaS-Dienste
Spezifizieren von Sicherheitsgrundlinien für SaaS-Dienste
Spezifizieren von Sicherheitsanforderungen für IoT-Arbeitslasten
Spezifizieren von Sicherheitsanforderungen für Datenarbeitslasten
Spezifizieren von Sicherheitsanforderungen für Webarbeitslasten
Spezifizieren von Sicherheitsanforderungen für Speicherarbeitslasten
Spezifizieren von Sicherheitsanforderungen für Container
Spezifizieren von Sicherheitsanforderungen für Containerorchestrierung
Spezifizieren von Sicherheitsanforderungen für Anwendungen
Bedrohungsmodellierung für Anwendungen
Spezifizieren von Prioritäten für die Verringerung von Bedrohungen für Anwendungen
Spezifizieren eines Sicherheitsstandards für die Einführung einer neuen Anwendung
Spezifizieren einer Sicherheitsstrategie für Anwendungen und APIs
Design einer Datensicherungsstrategie
Priorisieren der Minderung von Bedrohungen für Daten
Design einer Strategie, um sensible Daten zu identifizieren und zu schützen
Spezifizieren eines Verschlüsselungsstandards für ruhende Daten und Daten in Übertragung
Zielgruppe
Unsere Schulung SC-100 Microsoft Cybersecurity Architect (SC-100T00)richtet sich an Lösungs- und Cybersceurity-Architekten.
Voraussetzungen
Für deinen Besuch unserer Schulung SC-100 Microsoft Cybersecurity Architect (SC-100T00) empfehlen wir:
Langjährige Erfahrung und vertieftes Wissen in den Bereichen Identität und Zugriff, Plattformschutz, Sicherheitsvorgänge sowie Absicherung von Daten und Anwendungen
Erfahrung mit hybriden und Cloudimplementierungen
Zertifizierung
Die Schulung SC-100 – Microsoft Cybersecurity Architect bereitet gezielt auf die Prüfung SC-100: Microsoft Cybersecurity Architect vor. Mit dem Bestehen der Prüfung erwerben Teilnehmende die Zertifizierung Microsoft Certified: Cybersecurity Architect Expert. Die Prüfungsgebühr beträgt 130 € (zzgl. Steuern). Die SC-100-Prüfung umfasst in der Regel etwa 40 bis 60 Fragen bei einer Bearbeitungszeit von rund 120 Minuten. Inhaltlich stehen Security-Architektur, Zero-Trust-Konzepte, Identitäts- und Zugriffsmanagement, Microsoft Defender, Sentinel, Governance, Risk Management sowie Cloud- und Hybrid-Security-Lösungen im Fokus. Der Microsoft Cybersecurity Architect Kurs richtet sich an Security-Architekten, Senior-Security-Engineers und IT-Entscheider.
SC-100 Microsoft Cybersecurity Architect Hintergrund
SC-100 – Microsoft Cybersecurity Architect ist eine fortgeschrittene Expert-Zertifizierung von Microsoft, die sich an erfahrene Sicherheitsarchitekten und Strategen richtet. Sie baut auf den Security-Fundamentals und Associate-Zertifizierungen auf und zeigt, wie ganzheitliche Sicherheitsstrategien, Identitätslösungen und Governance-Konzepte in Microsoft-Cloud- und Hybridumgebungen entworfen und umgesetzt werden. Kurz gesagt: SC-100 ist die höchste Microsoft-Zertifizierung im Sicherheitsbereich. Sie bestätigt, dass du in der Lage bist, End-to-End-Sicherheitskonzepte in Unternehmen zu entwerfen, Risiken zu bewerten und Microsoft-Technologien optimal einzusetzen.
SC-100 Schulung: Das solltest du zum Microsoft Cybersecurity Architect Expert Kurs wissen:
SC-100 ist das Examen für die Rolle Microsoft Cybersecurity Architect. Es prüft, wie du eine Sicherheitsstrategie in umsetzbare Fähigkeiten übersetzt, um Assets, Business und Betrieb zu schützen.
Für Security Architects, Senior Security Engineers und Verantwortliche, die Security-Architekturen und Strategien in Microsoft-Cloud- und Hybridumgebungen entwerfen und bewerten.
Microsoft empfiehlt vorab Wissen auf Associate-Niveau (z. B. AZ-500, SC-200, SC-300) – nicht zwingend, aber stark empfohlen. INCAS empfiehlt zudem langjährige Erfahrung in Identity/Access, Plattformschutz, SecOps sowie Daten-/App-Security und Cloud/Hybrid.
Schwerpunkte sind Zero Trust, SecOps/SIEM, Identitätssicherheit, Compliance/GRC, Security Posture Management sowie Security für Endpoints, Infrastruktur, Anwendungen und Daten.
Ja. Die Inhalte beziehen Security Operations (SIEM/SOAR) und Cloud/Workload Protection ein – z. B. Defender for Cloud/Suite und Sentinel als zentrale Bausteine in Microsoft-Sicherheitsarchitekturen.
Die SC-100 Prüfung umfasst typischerweise ca. 40–60 Fragen bei rund 120 Minuten Bearbeitungszeit; die Prüfungsgebühr beträgt ca 130 €.
Schulungen die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.