Buchen Sie Ihr Wunschseminar als Präsenz-Schulung bei uns im Schulungszentrum in Köln, als Inhouse-Schulung bei Ihnen oder als Online-Training - ganz wie es für Sie am besten passt!
Mehr InfosBitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulung SC-100 Microsoft Cybersecurity Architect (SC-100T00)
Schulungsformen
Beschreibung
- Das Seminar zielt darauf ab, den Teilnehmern das Wissen und die praktischen Fähigkeiten zu vermitteln, um eine effektive Sicherheitsstrategie zu entwickeln und die Sicherheitsinfrastruktur eines Unternehmens zu entwerfen. Es deckt verschiedene wichtige Themen ab, darunter Identitätssicherheit, Sicherheitsbetrieb, Cloud-Sicherheit, Daten- und Anwendungssicherheit sowie regulatorische Compliance.
- Durch die Teilnahme an diesem Seminar können die Teilnehmer lernen, eine umfassende Sicherheitsstrategie zu entwickeln, die den Schutz sensibler Daten und Informationen gewährleistet. Sie werden in der Lage sein, Sicherheitsrisiken zu bewerten, angemessene Sicherheitsmaßnahmen zu empfehlen und geeignete Sicherheitslösungen zu entwerfen und zu implementieren.
Schulungsziel
Das Seminar SC-100 Microsoft Cybersecurity Architect verfolgt das Ziel, Unternehmen dabei zu unterstützen, eine robuste und effektive Sicherheitsstrategie sowie eine solide Sicherheitsarchitektur zu entwickeln und zu implementieren. Durch die Schulung der Teilnehmer in den relevanten Bereichen der Cybersicherheitsarchitektur sollen Unternehmen in der Lage sein, ihre IT-Infrastruktur und ihre sensiblen Daten effektiv vor Bedrohungen zu schützen. Das Seminar trägt zur Stärkung der Informationssicherheit bei und ermöglicht es Unternehmen, Compliance-Anforderungen zu erfüllen, das Risikomanagement zu verbessern und potenzielle Sicherheitsvorfälle zu minimieren.
Details
Wer teilnehmen sollte
Das Seminar SC-100 Microsoft Cybersecurity Architect richtet sich an IT-Profis, Sicherheitsexperten und Architekten, die für die Planung, Implementierung und Verwaltung der Cybersicherheitsarchitektur in Unternehmen verantwortlich sind. Es eignet sich auch für IT-Manager, IT-Führungskräfte, Systemarchitekten und IT-Consultants, die ihre Kenntnisse im Bereich der Informationssicherheit erweitern möchten. Vorkenntnisse im Bereich der Informationssicherheit und IT-Architektur sind von Vorteil.
Ihre Schulung
Präsenz-Schulung | Online-Schulung |
---|---|
Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
Unterlagen | |
Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. | Seminarunterlagen oder Fachbuch inklusive (per Post). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
Arbeitsplatz | |
|
|
Lernumgebung | |
Neu aufgesetzte Remote-Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter, sodass Sie über ein perfektes Setup für die Durchführung aller praktischen Übungen verfügen. | |
Arbeitsmaterialien | |
Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
Teilnahmebescheinigung | |
Die Teilnahmebescheinigung inkl. Inhaltsverzeichnis wird Ihnen am Ende des Seminars ausgehändigt. | Die Teilnahmebescheinigung inkl. Inhaltsverzeichnis wird Ihnen per Post zugesandt. |
Organisation
Präsenz-Schulung | Online-Schulung | |
---|---|---|
Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
Garantierte Durchführung * | ||
Ab 1 Teilnehmenden | ||
Schulungszeiten | ||
| ||
Ort der Schulung | ||
![]() Am Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Das Hygienekonzept wurde mit professioneller Hilfe umgesetzt und mit der zuständigen Behörde abgestimmt. Gerne stellen wir Ihnen dieses zur Verfügung. Darüber hinaus haben wir zu Ihrer Sicherheit das Schulungszentrum mit insgesamt 17 Trotec TAC V+ Hochleistungsluftreinigern ausgestattet. Durch die neuartig entwickelte Filtertechnik (H14 zertifiziert nach DIN EN1822) wird die Raumluft mehrfach stündlich umgewälzt und infektiöse Aerosole im HEPA-Virenfilter zu 99.995% abgeschieden und abgetötet. Zusätzlich sind alle Räume mit CO2 Ampeln ausgestattet, wir stellen Ihnen gerne zertifizierte FFP2 Masken zur Verfügung. | ||
Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
All-Inclusive | ||
Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen per Post zu. | |
Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - |
Kostenfreie Services
Präsenz-Schulung | Online-Schulung |
---|---|
|
|
Inhalt
- Aufbau einer umfassenden Sicherheitsstrategie und -architektur
- Einführung in die Sicherheitsstrategie und -architektur
- Identifizierung von Sicherheitsrisiken und -bedrohungen
- Entwicklung eines Sicherheitsrahmens und einer Richtlinie
- Implementierung von Sicherheitskontrollen und -maßnahmen
- Erstellung eines Sicherheitsplans und -budgets
- Bewertung der Sicherheitsposition und Empfehlung technischer Strategien zur Risikomanagemen t
- Durchführung einer Sicherheitsbewertung und -analyse
- Identifizierung von Sicherheitslücken und -schwachstellen
- Empfehlung von technischen Strategien zur Risikominderung
- Implementierung von Sicherheitsüberwachung und -managementtool
- Entwurf einer Sicherheitsbetriebsstrategie
- Identifizierung von Sicherheitsbedürfnissen und -anforderungen
- Entwicklung einer Sicherheitsbetriebsstrategie und -prozesse
- Implementierung von Incident Response-Verfahren
- Aufbau eines Security Operations Centers (SOC)
- Schulung von Mitarbeitern zur Sicherheitsbewusstseinsbildung
- Entwurf einer Identitätssicherheitsstrategie
- Konzeption und Implementierung einer Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM)
- Verwaltung von Benutzeridentitäten und Zugriffsrechten
- Implementierung von Multi-Faktor-Authentifizierung und Single Sign-On
- Absicherung von privilegierten Zugriffen und administrativen Konten
- Bewertung einer regulatorischen Compliance-Strategie
- Verständnis der relevanten Compliance-Anforderungen (z.B. DSGVO, ISO 27001)
- Überprüfung der aktuellen Compliance-Praktiken und -Prozesse
- Entwicklung einer Compliance-Strategie und -Roadmap
- Implementierung von Compliance-Überwachungs- und -Berichterstattungssystemen
- Architekturbest Practices und deren Veränderungen mit der Cloud
- Überblick über Cloud Computing und seine Auswirkungen auf die Sicherheitsarchitektur
- Anpassung der Sicherheitsarchitektur an die Anforderungen der Cloud
- Nutzung von Cloud-spezifischen Sicherheitsdiensten und -tools
- Absicherung von Cloud-Ressourcen und -Daten
- Entwurf einer Strategie zur Sicherung von Server- und Client-Endpunkten
- Auswahl und Konfiguration von Sicherheitslösungen für Server und Client-Geräte
- Implementierung von Endpunkt-Sicherheitsrichtlinien und -kontrollen
- Absicherung von Netzwerkkommunikation und Remotezugriff
- Entwurf einer Strategie zur Sicherung von PaaS, IaaS und SaaS-Diensten
- Absicherung von Plattform-as-a-Service (PaaS)-Diensten
- Absicherung von Infrastructure-as-a-Service (IaaS)-Diensten
- Absicherung von Software-as-a-Service (SaaS)-Diensten
- Implementierung von Sicherheitsrichtlinien und -kontrollen
Welche der folgenden Aktivitäten gehört zur Sicherheitsbetriebsstrategie?
a) Entwicklung einer Sicherheitsrichtlinie
b) Identifizierung von Sicherheitslücken
c) Implementierung von Sicherheitskontrollen
d) Bewertung der Sicherheitsposition
Was ist ein zentraler Bestandteil der Identitätssicherheitsstrategie?
a) Einsatz von Firewalls
b) Implementierung von Datenverschlüsselung
c) Verwaltung von Benutzeridentitäten
d) Konfiguration von Netzwerksegmentierung
Welche Rolle spielt die Cloud bei der Sicherheitsarchitektur?
a) Cloud erhöht das Sicherheitsrisiko
b) Cloud erfordert keine Sicherheitsmaßnahmen
c) Cloud ermöglicht neue Sicherheitslösungen und -services
d) Cloud eliminiert die Notwendigkeit von Firewalls
Welche Maßnahme gehört zur Sicherung von Server- und Client-Endpunkten?
a) Implementierung einer Intrusion Detection System (IDS)
b) Verwendung von Netzwerk-Virtualisierung
c) Einsatz von Zugriffskontrolllisten (ACLs)
d) Konfiguration von Port Security
Was beinhaltet eine Strategie zur Sicherung von Daten?
a) Verschlüsselung von Netzwerkverbindungen
b) Sicherung der physischen Speichermedien
c) Verwendung von Antivirus-Software
d) Einführung von Datenklassifizierungsrichtlinien
Buchungsmöglichkeiten
Teilnahme auch online möglich
Auf Wunsch können unsere Seminare auch als Online Seminar (Virtual Classroom) gebucht oder angefragt werden. Klicken Sie einfach bei Ihrer Buchung oder Anfrage die entsprechende Option an.
Inhouse-/Firmenschulung
Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Online, Präsenz oder Hybrid
- Komplette Lernumgebung in der Cloud mit Remote Zugriff
Individualschulung
Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
- Online, Präsenz oder Hybrid
- Komplette Lernumgebung in der Cloud mit Remote Zugriff
FAQ für Inhouse Schulungen
Was bedeutet Offene Schulung und Inhouse Schulung?
Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.
Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.
Ist eine Inhouse Schulung die richtige Wahl?
Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.
Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.
Wer kümmert sich um die Technik bei Inhouse Schulungen?
Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.
Vorteile einer Inhouse Schulung
- Kompetente Seminarberatung
- Dozenten aus der Praxis
- Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
- Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
- Unsere Inhouse Schulungen können Europaweit durchgeführt werden
- Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
- Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen