Weiterbildung
MS Certified Cybersecurity Architect Expert
MS Certified Cybersecurity Architect Expert
Microsoft-Cybersicherheitsarchitekt*innen übersetzen eine Cybersicherheitsstrategie in Funktionen zum Schutz der Ressourcen, des Unternehmens und des Betriebs einer Organisation. Sie entwerfen Sicherheitslösungen unter Anwendung von Zero Trust-Prinzipien und bewährten Methoden (beispielsweise Sicherheitsstrategien für Identität, Geräte, Daten, Anwendungen, Netzwerk, Infrastruktur und DevOps), leiten deren Implementierung und Verwaltung. Außerdem entwerfen sie Lösungen für Governance- und Risikokonformität (GRC), Sicherheitsvorgänge und Sicherheitsstatusverwaltung. Cybersicherheitsarchitekten arbeiten kontinuierlich mit Führungskräften und technischen Fachkräften für IT-Sicherheit und Datenschutz sowie mit anderen Rollen in einer Organisation zusammen, um eine Cybersicherheitsstrategie zu planen und umzusetzen, die den geschäftlichen Anforderungen der Organisation gerecht wird.
Kursdauer: 4-Wochen-Kurs
Kursname: Microsoft Certified: Cybersecurity Architect Expert
Kursnummer: LS23.127
Unsere Weiterbildungen sind zu 100% förderfähig. Ein Bildungsgutschein der Agentur für Arbeit oder dem Jobcenter ermöglichen berufliche Qualifizierungen.
Zertifikate & Qualifizierung
Nach Abschluss des Kurses erhalten sie ein anerkanntes Zertifikat, für ihre neuen Qualifikationen.
Unterrichtszeiten
Sie haben die Möglichkeit, den Kurs sowohl in Vollzeit als auch in Teilzeit zu absolvieren.
Teilnehmerzahlen
Die Teilnehmerzahl ist variabel, da die Möglichkeit besteht, flexibel in den Kurs einzusteigen.
Optimale Anpassung durch weitere Module
Es besteht die Möglichkeit, diesen Kurs mit zusätzlichen Modulen individuell zu erweitern.
-
Kursinhalte
- Aufbau einer Sicherheitsstrategie und -architektur
- Einführung
- Überblick über Zero Trust
- Integrationspunkte in einer Architektur
- Sicherheitsanforderungen auf der Grundlage von Geschäftszielen
- Umsetzen von Sicherheitsanforderungen in technische Möglichkeiten
- Sicherheit für eine Resilienz-Strategie entwickeln
- Sicherheitsstrategie für hybride und multi-tenant Umgebungen
- Strategiepläne für Technik und Governance zur Filterung und Segmentierung des Datenverkehrs
- Sicherheit von Protokollen
- Strategie für Security Operations
- Einführung
- Frameworks, Prozesse und Verfahren für Security Operations
- Entwurf einer Sicherheitsstrategie für Protokollierung und Auditing
- Entwicklung von Security Operations für hybride und Multi-Cloud-Umgebungen
- Strategie für Security Information and Event Management (SIEM) und Security Orchestration
- Bewertung von Security Workflows
- Überprüfung von Sicherheitsstrategien für das Incident Management
- Bewertung der Security Operations-Strategie für den Austausch technischer Bedrohungsdaten
- Monitoring von Quellen für Insights zu Gefahren und Gegenmaßnahmen
- Strategie für Identity Security
- Einführung
- Sicherer Zugriff auf Cloud-Ressourcen
- Einen Identity Store für Sicherheit empfehlen
- Empfehlen von Strategien zur sicheren Authentifizierung und Sicherheitsautorisierung
- Secure Conditional Access
- Entwicklung einer Strategie für die Rollenzuordnung und -delegation
- Definition von Identity Governance für Access Reviews und Entitlement Management
- Entwurf einer Sicherheitsstrategie für den Zugriff bevorzugter Rollen auf die Infrastruktur
- Entwurf einer Sicherheitsstrategie für bevorzugte Aktivitäten
- Verstehen der Sicherheit von Protokollen
- Strategie zur Einhaltung gesetzlicher Vorschriften
- Einführung
- Compliance-Anforderungen und ihre technischen Möglichkeiten
- Evaluierung der Compliance der Infrastruktur mithilfe von Microsoft Defender for Cloud
- Compliance-Scores und empfohlene Maßnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit
- Design und Validierung der Implementierung von Azure-Richtlinien
- Design für Data Residency Anforderungen
- Übertragen von Datenschutzanforderungen in die Anforderungen für Security Solutions
- Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikoverwaltung
- Einführung
- Sicherheitsvorkehrungen mit Hilfe von Benchmarks
- Sicherheitsvorkehrungen mithilfe von Microsoft Defender for Cloud
- Sicherheitsvorkehrungen mit Secure Scores
- Sicherheitsvorkehrungen für Cloud Workloads
- Security für eine Azure Landing Zone
- Technische Threat Intelligence und Vorschläge zur Risikominimierung
- Sicherheitsfunktionen oder -kontrollen zur Minderung der identifizierten Risiken
- Best Practices in der Architektur und wie sie sich durch die Cloud verändern
- Einführung
- Planen und Implementieren einer teamübergreifenden Sicherheitsstrategie
- Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
- Verstehen von Netzwerkprotokollen und Best Practices für Netzwerksegmentierung und Traffic-Filterung
- Strategie zur Sicherung von Server- und Client-Endpunkten
- Einführung
- Sicherheitsgrundlagen für Server- und Client-Endpoints
- Sicherheitsanforderungen für Server
- Sicherheitsanforderungen für mobile Geräte und Clients
- Anforderungen für die Sicherung von Active Directory-Domänendiensten
- Strategie zur Verwaltung von Secrets, Keys und Zertifikaten
- Strategie für den sicheren Remote-Zugriff
- Security Operations Frameworks, Prozesse und Methoden
- Detaillierte forensische Verfahren nach Ressourcentyp
- Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten
- Einführung
- Sicherheitsgrundlagen für PaaS-Dienste
- Sicherheitsgrundlagen für IaaS-Dienste
- Sicherheitsgrundlagen für SaaS-Dienste
- Sicherheitsanforderungen für IoT-Workloads
- Sicherheitsanforderungen für Daten-Workloads
- Sicherheitsanforderungen für Web-Workloads
- Sicherheitsanforderungen für Speicher-Workloads
- Sicherheitsanforderungen für Container
- Sicherheitsanforderungen für die Container-Orchestrierung
- Sicherheitsanforderungen für Anwendungen
- Einführung
- Application Threat Modeling
- Festlegung von Prioritäten zur Eindämmung von Bedrohungen für Anwendungen
- Sicherheitsstandard für das Onboarding einer neuen Anwendung
- Sicherheitsstrategie für Anwendungen und APIs
- Strategie zur Sicherung von Daten
- Einführung
- Prioritäten für die Abschwächung von Bedrohungen für Daten setzen
- Strategie zur Identifizierung und Schutz sensibler Daten
- Verschlüsselungsstandard für ruhende und aktive Daten
- Aufbau einer Sicherheitsstrategie und -architektur
-
Zielgruppe
IT-Administratoren, Security-Administratoren
-
Voraussetzungen
Die Teilnehmer müssen über eine der folgenden Associate Zertifizierungen verfügen: Microsoft Certified: Azure Security Engineer Associate, Microsoft Certified: Identity and Access Administrator Associate, Microsoft 365 Certified: Security Administrator Associate, Microsoft Certified: Security Operations Analyst Associate
-
Prüfung
SC-100
-
Abschluss
Zertifikat: Microsoft-Zertifizierung
Vielfältige Perspektiven durch erfolgreiche Weiterbildung
Eine erfolgreich abgeschlossene Weiterbildung eröffnet vielfältige Perspektiven auf dem Arbeitsmarkt. Sie qualifiziert Sie für den Einstieg in neue Berufe oder ermöglicht Ihnen den Aufstieg in einem bereits bestehenden Berufsfeld. Gerade in Zeiten des Fachkräftemangels sind gut ausgebildete Fachkräfte gefragter denn je. Mit den Kompetenzen, die Sie in zukunftsorientierten und auf den digitalen Wandel abgestimmten Kursen erwerben, werden Ihre Chancen auf eine langfristige Beschäftigung deutlich verbessert. Darüber hinaus erhöhen Sie Ihre Flexibilität und Anpassungsfähigkeit an sich verändernde Marktanforderungen und stärken damit Ihre Position bei potenziellen Arbeitgebern.
- Ein erfolgreicher Abschluss bietet somit neue Karrierechancen, langfristige Stabilität und persönliche Weiterentwicklung.
Erweitern Sie individuell den Kurs mit passenden Modulen
Weiterbildung für
Arbeitssuchende
Beratungsgespräch vereinbaren
Nutzen Sie die Auswahlbox, um einen Standort bzw. einen Termin auszuwählen oder zu ändern. Alternativ können Sie auch an Online-Schulungen teilnehmen.
Eine Teilnahme von zu Hause aus ist möglich, wenn Ihr Förderträger (und ggf. die zuständige Handelskammer) zustimmt.
Kursdetails als PDF
Hier haben Sie die Möglichkeit, sich die Kursdetails als PDF herunterzuladen.
Ihre Vorteile auf einen Blick
-
Individueller Kurs nach Ihrem Bedarf
Durch die Auswahl verschiedener Module kann ein individueller Kurs zusammengestellt werden, der gezielt die benötigten Kompetenzen vermittelt. -
Bis zu 100% Förderung möglich
Unsere Weiterbildungen sind zu 100% förderfähig. Bildungsgutscheine der Agentur für Arbeit oder des Jobcenters ermöglichen eine kostenfreie berufliche Qualifizierung. -
Erwerb von anerkannten Zertifikaten
Die Teilnehmenden erhalten anerkannte Zertifikate, die ihre neu erworbenen Qualifikationen dokumentieren und ihre Chancen auf dem Arbeitsmarkt verbessern. -
Sicherung von Zusatzprämien
Die erfolgreiche Teilnahme an unseren Weiterbildungsmaßnahmen sichert zusätzliche Prämien, die die Motivation steigern und den Berufseinstieg erleichtern. -
Standortunabhängiges Lernen
Unsere Weiterbildungen erlauben standortunabhängiges Lernen. Durch den sofortigen Einstieg in die Kurse können Sie schnell und flexibel in Ihre berufliche Zukunft starten.