Weiterbildung

MS Certified Cybersecurity Architect Expert

MS Certified Cybersecurity Architect Expert

Microsoft-Cybersicherheitsarchitekt*innen übersetzen eine Cybersicherheitsstrategie in Funktionen zum Schutz der Ressourcen, des Unternehmens und des Betriebs einer Organisation. Sie entwerfen Sicherheitslösungen unter Anwendung von Zero Trust-Prinzipien und bewährten Methoden (beispielsweise Sicherheitsstrategien für Identität, Geräte, Daten, Anwendungen, Netzwerk, Infrastruktur und DevOps), leiten deren Implementierung und Verwaltung. Außerdem entwerfen sie Lösungen für Governance- und Risikokonformität (GRC), Sicherheitsvorgänge und Sicherheitsstatusverwaltung. Cybersicherheitsarchitekten arbeiten kontinuierlich mit Führungskräften und technischen Fachkräften für IT-Sicherheit und Datenschutz sowie mit anderen Rollen in einer Organisation zusammen, um eine Cybersicherheitsstrategie zu planen und umzusetzen, die den geschäftlichen Anforderungen der Organisation gerecht wird.

Kursdauer: 4-Wochen-Kurs
Kursname: Microsoft Certified: Cybersecurity Architect Expert
Kursnummer: LS23.127

Icon Förderung Geld

Unsere Weiterbildungen sind zu 100% förderfähig. Ein Bildungsgutschein der Agentur für Arbeit oder dem Jobcenter ermöglichen berufliche Qualifizierungen.

Icon Zertifizierung

Zertifikate & Qualifizierung

Nach Abschluss des Kurses erhalten sie ein anerkanntes Zertifikat, für ihre neuen Qualifikationen.

Icon Beginn Uhrzeit

Unterrichtszeiten

Sie haben die Möglichkeit, den Kurs sowohl in Vollzeit als auch in Teilzeit zu absolvieren.

Icon Schulung Digital

Teilnehmerzahlen

Die Teilnehmerzahl ist variabel, da die Möglichkeit besteht, flexibel in den Kurs einzusteigen.

Icon Teamwork Puzzelteile

Optimale Anpassung durch weitere Module

Es besteht die Möglichkeit, diesen Kurs mit zusätzlichen Modulen individuell zu erweitern.

  • Kursinhalte
    • Aufbau einer Sicherheitsstrategie und -architektur
      • Einführung
      • Überblick über Zero Trust
    • Integrationspunkte in einer Architektur
      • Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
      • Umsetzen von Sicherheitsanforderungen in technische Möglichkeiten
      • Sicherheit für eine Resilienz-Strategie entwickeln
      • Sicherheitsstrategie für hybride und multi-tenant Umgebungen
      • Strategiepläne für Technik und Governance zur Filterung und Segmentierung des Datenverkehrs
      • Sicherheit von Protokollen
    • Strategie für Security Operations
      • Einführung
      • Frameworks, Prozesse und Verfahren für Security Operations
      • Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
      • Entwicklung von Security Operations für hybride und Multi-Cloud-Umgebungen
    • Strategie für Security Information and Event Management (SIEM) und Security Orchestration
      • Bewertung von Security Workflows
      • Überprüfung von Sicherheitsstrategien für das Incident Management
      • Bewertung der Security Operations-Strategie für den Austausch technischer Bedrohungsdaten
      • Monitoring von Quellen für Insights zu Gefahren und Gegenmaßnahmen
    • Strategie für Identity Security
      • Einführung
      • Sicherer Zugriff auf Cloud-Ressourcen
      • Einen Identity Store für Sicherheit empfehlen
      • Empfehlen von Strategien zur sicheren Authentifizierung und Sicherheitsautorisierung
      • Secure Conditional Access
      • Entwicklung einer Strategie für die Rollenzuordnung und -delegation
      • Definition von Identity Governance für Access Reviews und Entitlement Management
      • Entwurf einer Sicherheitsstrategie für den Zugriff bevorzugter Rollen auf die Infrastruktur
      • Entwurf einer Sicherheitsstrategie für bevorzugte Aktivitäten
      • Verstehen der Sicherheit von Protokollen
    • Strategie zur Einhaltung gesetzlicher Vorschriften
      • Einführung
      • Compliance-Anforderungen und ihre technischen Möglichkeiten
      • Evaluierung der Compliance der Infrastruktur mithilfe von Microsoft Defender for Cloud
      • Compliance-Scores und empfohlene Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
      • Design und Validierung der Implementierung von Azure-Richtlinien
      • Design für Data Residency Anforderungen
      • Übertragen von Datenschutzanforderungen in die Anforderungen für Security Solutions
    • Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung
      • Einführung
      • Sicherheitsvorkehrungen mit Hilfe von Benchmarks
      • Sicherheitsvorkehrungen mithilfe von Microsoft Defender for Cloud
      • Sicherheitsvorkehrungen mit Secure Scores
      • Sicherheitsvorkehrungen für Cloud Workloads
      • Security für eine Azure Landing Zone
      • Technische Threat Intelligence und Vorschläge zur Risikominimierung
      • Sicherheitsfunktionen oder -kontrollen zur Minderung der identifizierten Risiken
    • Best Practices in der Architektur und wie sie sich durch die Cloud verändern
      • Einführung
      • Planen und Implementieren einer teamübergreifenden Sicherheitsstrategie
      • Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
      • Verstehen von Netzwerkprotokollen und Best Practices für Netzwerksegmentierung und Traffic-Filterung
    • Strategie zur Sicherung von Server- und Client-Endpunkten
      • Einführung
      • Sicherheitsgrundlagen für Server- und Client-Endpoints
      • Sicherheitsanforderungen für Server
      • Sicherheitsanforderungen für mobile Geräte und Clients
      • Anforderungen für die Sicherung von Active Directory-Domänendiensten
      • Strategie zur Verwaltung von Secrets, Keys und Zertifikaten
      • Strategie für den sicheren Remote-Zugriff
      • Security Operations Frameworks, Prozesse und Methoden
      • Detaillierte forensische Verfahren nach Ressourcentyp
    • Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
      • Einführung
      • Sicherheitsgrundlagen für PaaS-Dienste
      • Sicherheitsgrundlagen für IaaS-Dienste
      • Sicherheitsgrundlagen für SaaS-Dienste
      • Sicherheitsanforderungen für IoT-Workloads
      • Sicherheitsanforderungen für Daten-Workloads
      • Sicherheitsanforderungen für Web-Workloads
      • Sicherheitsanforderungen für Speicher-Workloads
      • Sicherheitsanforderungen für Container
      • Sicherheitsanforderungen für die Container-Orchestrierung
    • Sicherheitsanforderungen für Anwendungen
      • Einführung
      • Application Threat Modeling
      • Festlegung von Prioritäten zur Eindämmung von Bedrohungen für Anwendungen
      • Sicherheitsstandard für das Onboarding einer neuen Anwendung
      • Sicherheitsstrategie für Anwendungen und APIs
    • Strategie zur Sicherung von Daten
      • Einführung
      • Prioritäten für die Abschwächung von Bedrohungen für Daten setzen
      • Strategie zur Identifizierung und Schutz sensibler Daten
      • Verschlüsselungsstandard für ruhende und aktive Daten
  • Zielgruppe
    IT-Administratoren, Security-Administratoren
  • Voraussetzungen
    Die Teilnehmer müssen über eine der folgenden Associate Zertifizierungen verfügen: Microsoft Certified: Azure Security Engineer Associate, Microsoft Certified: Identity and Access Administrator Associate, Microsoft 365 Certified: Security Administrator Associate, Microsoft Certified: Security Operations Analyst Associate
  • Prüfung
    SC-100
  • Abschluss
    Zertifikat: Microsoft-Zertifizierung

Vielfältige Perspektiven durch erfolgreiche Weiterbildung

Eine erfolgreich abgeschlossene Weiterbildung eröffnet vielfältige Perspektiven auf dem Arbeitsmarkt. Sie qualifiziert Sie für den Einstieg in neue Berufe oder ermöglicht Ihnen den Aufstieg in einem bereits bestehenden Berufsfeld. Gerade in Zeiten des Fachkräftemangels sind gut ausgebildete Fachkräfte gefragter denn je. Mit den Kompetenzen, die Sie in zukunftsorientierten und auf den digitalen Wandel abgestimmten Kursen erwerben, werden Ihre Chancen auf eine langfristige Beschäftigung deutlich verbessert. Darüber hinaus erhöhen Sie Ihre Flexibilität und Anpassungsfähigkeit an sich verändernde Marktanforderungen und stärken damit Ihre Position bei potenziellen Arbeitgebern.

  • Ein erfolgreicher Abschluss bietet somit neue Karrierechancen, langfristige Stabilität und persönliche Weiterentwicklung.

Erweitern Sie individuell den Kurs mit passenden Modulen

Icon Künstliche Intelligenz

AI-102: Entwerfen und Implementieren einer Microsoft Azure KI-Lösung

4-Wochen-Kurs

Icon Künstliche Intelligenz

AI-900: Microsoft Azure KI Grundlagen

10-Tage-Kurs

Icon Künstliche Intelligenz

AZ-104: Microsoft Azure Administrator

4-Wochen-Kurs

Icon Künstliche Intelligenz

AZ-140: Konfigurieren und Betreiben von Microsoft Azure Virtual Desktop

4-Wochen-Kurs

Icon Künstliche Intelligenz

AZ-204: Developing Solutions for Microsoft Azure

4-Wochen-Kurs

Weiterbildung für
Arbeitssuchende

Beratungsgespräch vereinbaren

Nutzen Sie die Auswahlbox, um einen Standort bzw. einen Termin auszuwählen oder zu ändern. Alternativ können Sie auch an Online-Schulungen teilnehmen.

Eine Teilnahme von zu Hause aus ist möglich, wenn Ihr Förderträger (und ggf. die zuständige Handelskammer) zustimmt.

Kursdetails als PDF

Hier haben Sie die Möglichkeit, sich die Kursdetails als PDF herunterzuladen.

Ihre Vorteile auf einen Blick

  • Individueller Kurs nach Ihrem Bedarf
    Durch die Auswahl verschiedener Module kann ein individueller Kurs zusammengestellt werden, der gezielt die benötigten Kompetenzen vermittelt.
  • Bis zu 100% Förderung möglich
    Unsere Weiterbildungen sind zu 100% förderfähig. Bildungsgutscheine der Agentur für Arbeit oder des Jobcenters ermöglichen eine kostenfreie berufliche Qualifizierung.
  • Erwerb von anerkannten Zertifikaten
    Die Teilnehmenden erhalten anerkannte Zertifikate, die ihre neu erworbenen Qualifikationen dokumentieren und ihre Chancen auf dem Arbeitsmarkt verbessern.
  • Sicherung von Zusatzprämien
    Die erfolgreiche Teilnahme an unseren Weiterbildungsmaßnahmen sichert zusätzliche Prämien, die die Motivation steigern und den Berufseinstieg erleichtern.
  • Standortunabhängiges Lernen
    Unsere Weiterbildungen erlauben standortunabhängiges Lernen. Durch den sofortigen Einstieg in die Kurse können Sie schnell und flexibel in Ihre berufliche Zukunft starten.
Facebook Instagram LinkedIn