{"course":{"productid":29909,"modality":1,"active":true,"language":"de","title":"Microsoft Cybersecurity Architect","productcode":"SC-100T00","vendorcode":"MS","vendorname":"Microsoft","fullproductcode":"MS-SC-100T00","courseware":{"has_ekit":true,"has_printkit":false,"language":""},"url":"https:\/\/portal.flane.ch\/course\/microsoft-sc-100t00","essentials":"<p>Vor der Teilnahme an diesem Kurs m&uuml;ssen die Teilnehmer folgende Voraussetzungen erf&uuml;llen:<\/p>\n<ul>\n<li>Es wird dringend empfohlen, eine der Zertifizierungen auf Associate-Ebene im Portfolio &bdquo;Sicherheit, Compliance und Identit&auml;t&ldquo; (z. B. AZ-500, SC-200 oder SC-300) absolviert und bestanden zu haben.<\/li><li>Inhalte der Kurse <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/course\/microsoft-az-104t00\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Microsoft Azure Administrator <span class=\"fl-prod-pcode\">(AZ-104T00)<\/span><\/a><\/span>, <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/course\/microsoft-ms-102t00\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Microsoft 365 Administrator <span class=\"fl-prod-pcode\">(MS-102T00)<\/span><\/a><\/span> und <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/course\/microsoft-sc-200t00\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Defend against cyberthreats with Microsoft's security operations platform <span class=\"fl-prod-pcode\">(SC-200T00)<\/span><\/a><\/span> oder entsprechende Kenntnisse<\/li><li>Umfassende Erfahrung und tiefgreifende Kenntnisse bez&uuml;glich Identit&auml;t und Zugriff, Plattformschutz, Sicherheitsvorg&auml;ngen, Sch&uuml;tzen von Daten und Sichern von Anwendungen.<\/li><li>Erfahrung mit Hybrid- und Cloudimplementierungen.<\/li><\/ul>","audience":"<p>Dieser Kurs richtet sich an erfahrene Cloudsicherheitstechniker, die bereits eine Zertifizierung im Portfolio &bdquo;Sicherheit, Compliance und Identit&auml;t&ldquo; erworben haben. Die Lernenden sollten &uuml;ber umfassende Erfahrung und tiefgreifende Kenntnisse in vielen sicherheitstechnischen Bereichen verf&uuml;gen, z. B. Identit&auml;t und Zugriff, Plattformschutz, Sicherheitsfunktionen sowie Schutz f&uuml;r Daten und Anwendungen. Sie sollten auch Erfahrung mit Hybrid- und Cloudimplementierungen haben. Anf&auml;nger sollten stattdessen Kurs SC-900 zu den Grundlagen von Microsoft-Sicherheit, -Compliance und -Identit&auml;t absolvieren.<\/p>","contents":"<ul>\n<li>Erstellen einer allgemeinen Sicherheitsstrategie und -architektur<\/li><li>Entwerfen einer Strategie f&uuml;r Sicherheitsvorg&auml;nge<\/li><li>Entwerfen einer Identit&auml;tssicherheitsstrategie<\/li><li>Bewerten einer Strategie zur Einhaltung gesetzlicher Bestimmungen<\/li><li>Bewerten des Sicherheitsstatus und Empfehlen technischer Strategien zum Verwalten von Risiken<\/li><li>Verstehen bew&auml;hrter Methoden f&uuml;r die Architektur und wie diese sich mit der Cloud &auml;ndern<\/li><li>Entwerfen einer Strategie zum Sichern von Server- und Clientendpunkten<\/li><li>Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten<\/li><li>Angeben von Sicherheitsanforderungen f&uuml;r Anwendungen<\/li><li>Entwerfen einer Strategie zum Sichern von Daten<\/li><li>Empfehlen bew&auml;hrter Methoden f&uuml;r die Sicherheit anhand von Microsoft Cybersecurity Reference Architectures (MCRA) und Microsoft Cloud Security Benchmarks<\/li><li>Empfehlen einer sicheren Methodik mithilfe des Cloud Adoption Framework (CAF)<\/li><li>Empfehlen einer Strategie gegen Ransomware mithilfe bew&auml;hrter Methoden von Microsoft f&uuml;r Sicherheit<\/li><\/ul>","outline":"<h5>Modul 1: Aufbau einer umfassenden Sicherheitsstrategie und -architektur<\/h5><p>Lernen Sie, wie man eine umfassende Sicherheitsstrategie und -architektur aufbaut.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Einf&uuml;hrung<\/li><li>Zero Trust &Uuml;bersicht<\/li><li>Entwicklung von Integrationspunkten in einer Architektur<\/li><li>Entwicklung von Sicherheitsanforderungen auf der Grundlage von Gesch&auml;ftszielen<\/li><li>Umsetzung von Sicherheitsanforderungen in technische F&auml;higkeiten<\/li><li>Sicherheit f&uuml;r eine Ausfallsicherheitsstrategie entwickeln<\/li><li>Entwurf einer Sicherheitsstrategie f&uuml;r hybride und mehrmandantenf&auml;hige Umgebungen<\/li><li>Entwicklung von technischen und Governance-Strategien f&uuml;r die Filterung und Segmentierung des Datenverkehrs<\/li><li>Verstehen der Sicherheit von Protokollen<\/li><li>&Uuml;bung: Aufbau einer umfassenden Sicherheitsstrategie und -architektur<\/li><li>Wissens-Check<\/li><li>Zusammenfassung<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Entwicklung von Integrationspunkten in einer Architektur<\/li><li>Entwicklung von Sicherheitsanforderungen auf der Grundlage von Gesch&auml;ftszielen<\/li><li>Umsetzung von Sicherheitsanforderungen in technische F&auml;higkeiten<\/li><li>Sicherheit f&uuml;r eine Ausfallsicherheitsstrategie entwickeln<\/li><li>Entwurf einer Sicherheitsstrategie f&uuml;r hybride und mandantenf&auml;hige Umgebungen<\/li><li>Entwicklung von technischen und Governance-Strategien f&uuml;r die Filterung und Segmentierung des Datenverkehrs<\/li><\/ul><h5>Modul 2: Entwurf einer Strategie f&uuml;r Sicherheitsmassnahmen<\/h5><p>Lernen Sie, wie man eine Strategie f&uuml;r Sicherheitsmassnahmen entwickelt.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Einf&uuml;hrung<\/li><li>Verstehen von Rahmenwerken, Prozessen und Verfahren f&uuml;r Sicherheitsmassnahmen<\/li><li>Entwurf einer Sicherheitsstrategie f&uuml;r die Protokollierung und &Uuml;berpr&uuml;fung<\/li><li>Entwicklung von Sicherheitsmassnahmen f&uuml;r hybride und Multi-Cloud-Umgebungen<\/li><li>Entwicklung einer Strategie f&uuml;r die Verwaltung von Sicherheitsinformationen und -ereignissen (SIEM) und f&uuml;r die Sicherheitsorganisation (Security Orchestration),<\/li><li>Bewertung von Sicherheitsabl&auml;ufen<\/li><li>&Uuml;berpr&uuml;fung der Sicherheitsstrategien f&uuml;r das Management von Zwischenf&auml;llen<\/li><li>Bewertung der Strategie f&uuml;r Sicherheitsoperationen zum Austausch technischer Bedrohungsdaten<\/li><li>&Uuml;berwachen Sie Quellen f&uuml;r Erkenntnisse &uuml;ber Bedrohungen und Abhilfemassnahmen<\/li><li>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/li><li>Entwurf einer Sicherheitsstrategie f&uuml;r die Protokollierung und &Uuml;berpr&uuml;fung<\/li><li>Entwicklung von Sicherheitsmassnahmen f&uuml;r hybride und Multi-Cloud-Umgebungen.<\/li><li>Entwurf einer Strategie f&uuml;r das Sicherheitsinformations- und Ereignis-Management (SIEM) und die Sicherheits-Orchestrierung, A<\/li><li>Bewertung der Sicherheitsabl&auml;ufe.<\/li><li>&Uuml;berpr&uuml;fung der Sicherheitsstrategien f&uuml;r das Management von Zwischenf&auml;llen.<\/li><li>Bewertung von Sicherheitsmassnahmen im Hinblick auf technische Bedrohungsdaten.<\/li><li>&Uuml;berwachen Sie Quellen, um Erkenntnisse &uuml;ber Bedrohungen und Abhilfemassnahmen zu gewinnen.<\/li><\/ul><h5>Modul 3: Entwurf einer Strategie f&uuml;r Identit&auml;tssicherheit<\/h5><p>Erfahren Sie, wie man eine Strategie f&uuml;r die Identit&auml;tssicherheit entwickelt.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Einf&uuml;hrung<\/li><li>Sicherer Zugang zu Cloud-Ressourcen<\/li><li>Empfehlen Sie einen Identit&auml;tsspeicher f&uuml;r die Sicherheit<\/li><li>Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien<\/li><li>Sichere Zugangskontrolle<\/li><li>Entwicklung einer Strategie f&uuml;r Rollenzuweisung und Delegation<\/li><li>Definition von Identity Governance f&uuml;r Zugriffs&uuml;berpr&uuml;fungen und Berechtigungsmanagement<\/li><li>Entwurf einer Sicherheitsstrategie f&uuml;r den Zugang privilegierter Rollen zur Infrastruktur<\/li><li>Entwurf einer Sicherheitsstrategie f&uuml;r privilegierte Aktivit&auml;ten<\/li><li>Verstehen der Sicherheit von Protokollen<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Empfehlen Sie einen Identit&auml;tsspeicher f&uuml;r die Sicherheit.<\/li><li>Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien.<\/li><li>Sichere Zugangskontrolle.<\/li><li>Entwicklung einer Strategie f&uuml;r die Rollenzuweisung und -delegation.<\/li><li>Definieren Sie Identity Governance f&uuml;r Zugriffs&uuml;berpr&uuml;fungen und Berechtigungsmanagement.<\/li><li>Entwurf einer Sicherheitsstrategie f&uuml;r den Zugang privilegierter Rollen zur Infrastruktur.<\/li><li>Entwurf einer Sicherheitsstrategie f&uuml;r privilegierten Zugang.<\/li><\/ul><h5>Modul 4: Bewertung einer Strategie zur Einhaltung von Vorschriften<\/h5><p>Erfahren Sie, wie Sie eine Strategie zur Einhaltung von Vorschriften bewerten k&ouml;nnen.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Einf&uuml;hrung<\/li><li>Interpretation der Compliance-Anforderungen und ihrer technischen M&ouml;glichkeiten<\/li><li>Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud<\/li><li>Interpretation der Konformit&auml;tsbewertungen und Empfehlung von Massnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit<\/li><li>Entwurf und Validierung der Implementierung der Azure-Richtlinie<\/li><li>Design f&uuml;r Datenresidenz Anforderungen<\/li><li>Umsetzung von Datenschutzanforderungen in Anforderungen f&uuml;r Sicherheitsl&ouml;sungen<\/li><li>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/li><li>Interpretation der Compliance-Anforderungen und ihrer technischen M&ouml;glichkeiten<\/li><li>Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud<\/li><li>Interpretation der Konformit&auml;tsbewertungen und Empfehlung von Massnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit<\/li><li>Entwurf und Validierung der Implementierung der Azure-Richtlinie<\/li><li>Design f&uuml;r Anforderungen an die Datenresidenz<\/li><li>Umsetzung von Datenschutzanforderungen in Anforderungen f&uuml;r Sicherheitsl&ouml;sungen<\/li><\/ul><h5>Modul 5: Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikobew&auml;ltigung<\/h5><p>Lernen Sie, wie Sie die Sicherheitslage bewerten und technische Strategien zur Risikobew&auml;ltigung empfehlen k&ouml;nnen.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Einf&uuml;hrung<\/li><li>Bewertung der Sicherheitsmassnahmen anhand von Benchmarks<\/li><li>Bewertung von Sicherheitsmassnahmen mit Microsoft Defender for Cloud<\/li><li>Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores<\/li><li>Bewertung der Sicherheitshygiene von Cloud-Workloads<\/li><li>Entwurf der Sicherheit f&uuml;r eine Azure Landing Zone<\/li><li>Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmassnahmen<\/li><li>Empfehlung von Sicherheitskapazit&auml;ten oder -kontrollen zur Abschw&auml;chung der festgestellten Risiken<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Bewertung der Sicherheitsmassnahmen anhand von Benchmarks<\/li><li>Bewertung von Sicherheitsmassnahmen mit Microsoft Defender for Cloud<\/li><li>Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores<\/li><li>Bewertung der Sicherheitshygiene von Cloud-Workloads<\/li><li>Entwurf der Sicherheit f&uuml;r eine Azure Landing Zone<\/li><li>Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmassnahmen<\/li><li>Empfehlung von Sicherheitskapazit&auml;ten oder -kontrollen zur Abschw&auml;chung der festgestellten Risiken<\/li><\/ul><h5>Modul 6: Verstehen der bew&auml;hrten Architekturpraktiken und wie sie sich durch die Cloud ver&auml;ndern<\/h5><p>Erfahren Sie mehr &uuml;ber bew&auml;hrte Architekturverfahren und wie sich diese mit der Cloud ver&auml;ndern.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Einf&uuml;hrung<\/li><li>Planung und Umsetzung einer team&uuml;bergreifenden Sicherheitsstrategie<\/li><li>Festlegung einer Strategie und eines Verfahrens f&uuml;r die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie<\/li><li>Verstehen von Netzwerkprotokollen und bew&auml;hrten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Beschreiben Sie bew&auml;hrte Verfahren f&uuml;r die Netzwerksegmentierung und die Filterung des Datenverkehrs.<\/li><li>Planung und Umsetzung einer team&uuml;bergreifenden Sicherheitsstrategie.<\/li><li>Festlegung einer Strategie und eines Verfahrens zur proaktiven und kontinuierlichen Bewertung der Sicherheitsstrategie.<\/li><\/ul><h5>Modul 7: Entwurf einer Strategie zur Sicherung von Server- und Client-Endpunkten<\/h5><p>Erfahren Sie, wie Sie eine Strategie zur Sicherung von Server- und Client-Endpunkten entwickeln.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Einf&uuml;hrung<\/li><li>Festlegen von Sicherheits-Baselines f&uuml;r Server- und Client-Endpunkte<\/li><li>Festlegung von Sicherheitsanforderungen f&uuml;r Server<\/li><li>Festlegung von Sicherheitsanforderungen f&uuml;r mobile Ger&auml;te und Clients<\/li><li>Spezifizieren Sie die Anforderungen f&uuml;r die Sicherung von Active Directory Domain Services<\/li><li>Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schl&uuml;sseln und Zertifikaten<\/li><li>Entwicklung einer Strategie f&uuml;r sicheren Fernzugriff<\/li><li>Verstehen von Rahmenwerken, Prozessen und Verfahren f&uuml;r Sicherheitsmassnahmen<\/li><li>Tiefe forensische Verfahren nach Ressourcentyp verstehen<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Festlegen von Sicherheits-Baselines f&uuml;r Server- und Client-Endpunkte<\/li><li>Festlegung von Sicherheitsanforderungen f&uuml;r Server<\/li><li>Festlegung von Sicherheitsanforderungen f&uuml;r mobile Ger&auml;te und Clients<\/li><li>Spezifizieren Sie die Anforderungen f&uuml;r die Sicherung von Active Directory Domain Services<\/li><li>Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schl&uuml;sseln und Zertifikaten<\/li><li>Entwicklung einer Strategie f&uuml;r sicheren Fernzugriff<\/li><li>Verstehen von Rahmenwerken, Prozessen und Verfahren f&uuml;r Sicherheitsmassnahmen<\/li><li>Tiefe forensische Verfahren nach Ressourcentyp verstehen<\/li><\/ul><h5>Modul 8: Entwurf einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten<\/h5><p>Erfahren Sie, wie Sie eine Strategie f&uuml;r die Sicherung von PaaS-, IaaS- und SaaS-Diensten entwickeln.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Einf&uuml;hrung<\/li><li>Festlegung von Sicherheitsgrundlagen f&uuml;r PaaS-Dienste<\/li><li>Festlegung von Sicherheitsgrundlagen f&uuml;r IaaS-Dienste<\/li><li>Festlegung von Sicherheitsgrundlagen f&uuml;r SaaS-Dienste<\/li><li>Spezifizieren Sie die Sicherheitsanforderungen f&uuml;r IoT-Workloads<\/li><li>Spezifizieren von Sicherheitsanforderungen f&uuml;r Daten-Workloads<\/li><li>Spezifizieren von Sicherheitsanforderungen f&uuml;r Web-Workloads<\/li><li>Spezifizieren von Sicherheitsanforderungen f&uuml;r Speicher-Workloads<\/li><li>Festlegung von Sicherheitsanforderungen f&uuml;r Container<\/li><li>Spezifizieren Sie die Sicherheitsanforderungen f&uuml;r die Container-Orchestrierung<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Festlegung von Sicherheitsgrundlagen f&uuml;r PaaS-, SaaS- und IaaS-Dienste<\/li><li>Spezifizieren Sie Sicherheitsanforderungen f&uuml;r IoT-, Daten-, Speicher- und Web-Workloads<\/li><li>Spezifizierung der Sicherheitsanforderungen f&uuml;r Container und Container-Orchestrierung<\/li><\/ul><h5>Modul 9: Festlegen von Sicherheitsanforderungen f&uuml;r Anwendungen<\/h5><p>Lernen Sie, wie man Sicherheitsanforderungen f&uuml;r Anwendungen spezifiziert.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Einf&uuml;hrung<\/li><li>Verstehen der Modellierung von Anwendungsbedrohungen<\/li><li>Festlegung von Priorit&auml;ten f&uuml;r die Abschw&auml;chung von Bedrohungen f&uuml;r Anwendungen<\/li><li>Festlegen eines Sicherheitsstandards f&uuml;r das Onboarding einer neuen Anwendung<\/li><li>Festlegen einer Sicherheitsstrategie f&uuml;r Anwendungen und APIs<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Festlegung von Priorit&auml;ten f&uuml;r die Abschw&auml;chung von Bedrohungen f&uuml;r Anwendungen<\/li><li>Festlegen eines Sicherheitsstandards f&uuml;r das Onboarding einer neuen Anwendung<\/li><li>Festlegen einer Sicherheitsstrategie f&uuml;r Anwendungen und APIs<\/li><\/ul><h5>Modul 10: Entwurf einer Strategie zur Datensicherung<\/h5><p>Erfahren Sie, wie Sie eine Strategie zur Datensicherung entwickeln k&ouml;nnen.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Einf&uuml;hrung<\/li><li>Priorit&auml;ten bei der Eind&auml;mmung von Bedrohungen f&uuml;r Daten<\/li><li>Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten<\/li><li>Festlegung eines Verschl&uuml;sselungsstandards f&uuml;r ruhende und bewegte Daten<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Priorit&auml;ten bei der Eind&auml;mmung von Bedrohungen f&uuml;r Daten<\/li><li>Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten<\/li><li>Festlegung eines Verschl&uuml;sselungsstandards f&uuml;r ruhende und bewegte Daten<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/microsoft-sc-100t00\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>Dies ist ein Fortgeschrittenenkurs auf Expertenniveau. Lernenden wird dringend empfohlen, vor der Teilnahme an diesem Kurs eine andere Zertifizierung im Portfolio &bdquo;Sicherheit, Compliance und Identit&auml;t&ldquo; auf Associate-Niveau zu erwerben (z. B. AZ-500, SC-200 oder SC-300) &ndash; dies ist allerdings keine Teilnahmevoraussetzung. Dieser Kurs vermittelt den Teilnehmern das notwendige Wissen, um Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Die Kursteilnehmer lernen ausserdem, wie Sie L&ouml;sungen mit Zero Trust-Prinzipien entwerfen und Sicherheitsanforderungen f&uuml;r Cloudinfrastruktur in verschiedenen Dienstmodellen (SaaS, PaaS, IaaS) angeben.<\/p>","essentials_plain":"Vor der Teilnahme an diesem Kurs m\u00fcssen die Teilnehmer folgende Voraussetzungen erf\u00fcllen:\n\n\n- Es wird dringend empfohlen, eine der Zertifizierungen auf Associate-Ebene im Portfolio \u201eSicherheit, Compliance und Identit\u00e4t\u201c (z. B. AZ-500, SC-200 oder SC-300) absolviert und bestanden zu haben.\n- Inhalte der Kurse Microsoft Azure Administrator (AZ-104T00), Microsoft 365 Administrator (MS-102T00) und Defend against cyberthreats with Microsoft's security operations platform (SC-200T00) oder entsprechende Kenntnisse\n- Umfassende Erfahrung und tiefgreifende Kenntnisse bez\u00fcglich Identit\u00e4t und Zugriff, Plattformschutz, Sicherheitsvorg\u00e4ngen, Sch\u00fctzen von Daten und Sichern von Anwendungen.\n- Erfahrung mit Hybrid- und Cloudimplementierungen.","audience_plain":"Dieser Kurs richtet sich an erfahrene Cloudsicherheitstechniker, die bereits eine Zertifizierung im Portfolio \u201eSicherheit, Compliance und Identit\u00e4t\u201c erworben haben. Die Lernenden sollten \u00fcber umfassende Erfahrung und tiefgreifende Kenntnisse in vielen sicherheitstechnischen Bereichen verf\u00fcgen, z. B. Identit\u00e4t und Zugriff, Plattformschutz, Sicherheitsfunktionen sowie Schutz f\u00fcr Daten und Anwendungen. Sie sollten auch Erfahrung mit Hybrid- und Cloudimplementierungen haben. Anf\u00e4nger sollten stattdessen Kurs SC-900 zu den Grundlagen von Microsoft-Sicherheit, -Compliance und -Identit\u00e4t absolvieren.","contents_plain":"- Erstellen einer allgemeinen Sicherheitsstrategie und -architektur\n- Entwerfen einer Strategie f\u00fcr Sicherheitsvorg\u00e4nge\n- Entwerfen einer Identit\u00e4tssicherheitsstrategie\n- Bewerten einer Strategie zur Einhaltung gesetzlicher Bestimmungen\n- Bewerten des Sicherheitsstatus und Empfehlen technischer Strategien zum Verwalten von Risiken\n- Verstehen bew\u00e4hrter Methoden f\u00fcr die Architektur und wie diese sich mit der Cloud \u00e4ndern\n- Entwerfen einer Strategie zum Sichern von Server- und Clientendpunkten\n- Entwerfen einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten\n- Angeben von Sicherheitsanforderungen f\u00fcr Anwendungen\n- Entwerfen einer Strategie zum Sichern von Daten\n- Empfehlen bew\u00e4hrter Methoden f\u00fcr die Sicherheit anhand von Microsoft Cybersecurity Reference Architectures (MCRA) und Microsoft Cloud Security Benchmarks\n- Empfehlen einer sicheren Methodik mithilfe des Cloud Adoption Framework (CAF)\n- Empfehlen einer Strategie gegen Ransomware mithilfe bew\u00e4hrter Methoden von Microsoft f\u00fcr Sicherheit","outline_plain":"Modul 1: Aufbau einer umfassenden Sicherheitsstrategie und -architektur\n\nLernen Sie, wie man eine umfassende Sicherheitsstrategie und -architektur aufbaut.\n\nLektionen\n\n\n- Einf\u00fchrung\n- Zero Trust \u00dcbersicht\n- Entwicklung von Integrationspunkten in einer Architektur\n- Entwicklung von Sicherheitsanforderungen auf der Grundlage von Gesch\u00e4ftszielen\n- Umsetzung von Sicherheitsanforderungen in technische F\u00e4higkeiten\n- Sicherheit f\u00fcr eine Ausfallsicherheitsstrategie entwickeln\n- Entwurf einer Sicherheitsstrategie f\u00fcr hybride und mehrmandantenf\u00e4hige Umgebungen\n- Entwicklung von technischen und Governance-Strategien f\u00fcr die Filterung und Segmentierung des Datenverkehrs\n- Verstehen der Sicherheit von Protokollen\n- \u00dcbung: Aufbau einer umfassenden Sicherheitsstrategie und -architektur\n- Wissens-Check\n- Zusammenfassung\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Entwicklung von Integrationspunkten in einer Architektur\n- Entwicklung von Sicherheitsanforderungen auf der Grundlage von Gesch\u00e4ftszielen\n- Umsetzung von Sicherheitsanforderungen in technische F\u00e4higkeiten\n- Sicherheit f\u00fcr eine Ausfallsicherheitsstrategie entwickeln\n- Entwurf einer Sicherheitsstrategie f\u00fcr hybride und mandantenf\u00e4hige Umgebungen\n- Entwicklung von technischen und Governance-Strategien f\u00fcr die Filterung und Segmentierung des Datenverkehrs\nModul 2: Entwurf einer Strategie f\u00fcr Sicherheitsmassnahmen\n\nLernen Sie, wie man eine Strategie f\u00fcr Sicherheitsmassnahmen entwickelt.\n\nLektionen\n\n\n- Einf\u00fchrung\n- Verstehen von Rahmenwerken, Prozessen und Verfahren f\u00fcr Sicherheitsmassnahmen\n- Entwurf einer Sicherheitsstrategie f\u00fcr die Protokollierung und \u00dcberpr\u00fcfung\n- Entwicklung von Sicherheitsmassnahmen f\u00fcr hybride und Multi-Cloud-Umgebungen\n- Entwicklung einer Strategie f\u00fcr die Verwaltung von Sicherheitsinformationen und -ereignissen (SIEM) und f\u00fcr die Sicherheitsorganisation (Security Orchestration),\n- Bewertung von Sicherheitsabl\u00e4ufen\n- \u00dcberpr\u00fcfung der Sicherheitsstrategien f\u00fcr das Management von Zwischenf\u00e4llen\n- Bewertung der Strategie f\u00fcr Sicherheitsoperationen zum Austausch technischer Bedrohungsdaten\n- \u00dcberwachen Sie Quellen f\u00fcr Erkenntnisse \u00fcber Bedrohungen und Abhilfemassnahmen\n- Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n- Entwurf einer Sicherheitsstrategie f\u00fcr die Protokollierung und \u00dcberpr\u00fcfung\n- Entwicklung von Sicherheitsmassnahmen f\u00fcr hybride und Multi-Cloud-Umgebungen.\n- Entwurf einer Strategie f\u00fcr das Sicherheitsinformations- und Ereignis-Management (SIEM) und die Sicherheits-Orchestrierung, A\n- Bewertung der Sicherheitsabl\u00e4ufe.\n- \u00dcberpr\u00fcfung der Sicherheitsstrategien f\u00fcr das Management von Zwischenf\u00e4llen.\n- Bewertung von Sicherheitsmassnahmen im Hinblick auf technische Bedrohungsdaten.\n- \u00dcberwachen Sie Quellen, um Erkenntnisse \u00fcber Bedrohungen und Abhilfemassnahmen zu gewinnen.\nModul 3: Entwurf einer Strategie f\u00fcr Identit\u00e4tssicherheit\n\nErfahren Sie, wie man eine Strategie f\u00fcr die Identit\u00e4tssicherheit entwickelt.\n\nLektionen\n\n\n- Einf\u00fchrung\n- Sicherer Zugang zu Cloud-Ressourcen\n- Empfehlen Sie einen Identit\u00e4tsspeicher f\u00fcr die Sicherheit\n- Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien\n- Sichere Zugangskontrolle\n- Entwicklung einer Strategie f\u00fcr Rollenzuweisung und Delegation\n- Definition von Identity Governance f\u00fcr Zugriffs\u00fcberpr\u00fcfungen und Berechtigungsmanagement\n- Entwurf einer Sicherheitsstrategie f\u00fcr den Zugang privilegierter Rollen zur Infrastruktur\n- Entwurf einer Sicherheitsstrategie f\u00fcr privilegierte Aktivit\u00e4ten\n- Verstehen der Sicherheit von Protokollen\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Empfehlen Sie einen Identit\u00e4tsspeicher f\u00fcr die Sicherheit.\n- Empfehlung sicherer Authentifizierungs- und Sicherheitsautorisierungsstrategien.\n- Sichere Zugangskontrolle.\n- Entwicklung einer Strategie f\u00fcr die Rollenzuweisung und -delegation.\n- Definieren Sie Identity Governance f\u00fcr Zugriffs\u00fcberpr\u00fcfungen und Berechtigungsmanagement.\n- Entwurf einer Sicherheitsstrategie f\u00fcr den Zugang privilegierter Rollen zur Infrastruktur.\n- Entwurf einer Sicherheitsstrategie f\u00fcr privilegierten Zugang.\nModul 4: Bewertung einer Strategie zur Einhaltung von Vorschriften\n\nErfahren Sie, wie Sie eine Strategie zur Einhaltung von Vorschriften bewerten k\u00f6nnen.\n\nLektionen\n\n\n- Einf\u00fchrung\n- Interpretation der Compliance-Anforderungen und ihrer technischen M\u00f6glichkeiten\n- Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud\n- Interpretation der Konformit\u00e4tsbewertungen und Empfehlung von Massnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit\n- Entwurf und Validierung der Implementierung der Azure-Richtlinie\n- Design f\u00fcr Datenresidenz Anforderungen\n- Umsetzung von Datenschutzanforderungen in Anforderungen f\u00fcr Sicherheitsl\u00f6sungen\n- Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n- Interpretation der Compliance-Anforderungen und ihrer technischen M\u00f6glichkeiten\n- Bewertung der Compliance der Infrastruktur mit Microsoft Defender for Cloud\n- Interpretation der Konformit\u00e4tsbewertungen und Empfehlung von Massnahmen zur Behebung von Problemen oder zur Verbesserung der Sicherheit\n- Entwurf und Validierung der Implementierung der Azure-Richtlinie\n- Design f\u00fcr Anforderungen an die Datenresidenz\n- Umsetzung von Datenschutzanforderungen in Anforderungen f\u00fcr Sicherheitsl\u00f6sungen\nModul 5: Bewertung der Sicherheitslage und Empfehlung technischer Strategien zur Risikobew\u00e4ltigung\n\nLernen Sie, wie Sie die Sicherheitslage bewerten und technische Strategien zur Risikobew\u00e4ltigung empfehlen k\u00f6nnen.\n\nLektionen\n\n\n- Einf\u00fchrung\n- Bewertung der Sicherheitsmassnahmen anhand von Benchmarks\n- Bewertung von Sicherheitsmassnahmen mit Microsoft Defender for Cloud\n- Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores\n- Bewertung der Sicherheitshygiene von Cloud-Workloads\n- Entwurf der Sicherheit f\u00fcr eine Azure Landing Zone\n- Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmassnahmen\n- Empfehlung von Sicherheitskapazit\u00e4ten oder -kontrollen zur Abschw\u00e4chung der festgestellten Risiken\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Bewertung der Sicherheitsmassnahmen anhand von Benchmarks\n- Bewertung von Sicherheitsmassnahmen mit Microsoft Defender for Cloud\n- Bewertung der Sicherheitsvorkehrungen mit Hilfe von Secure Scores\n- Bewertung der Sicherheitshygiene von Cloud-Workloads\n- Entwurf der Sicherheit f\u00fcr eine Azure Landing Zone\n- Interpretation technischer Bedrohungsdaten und Empfehlung von Risikominderungsmassnahmen\n- Empfehlung von Sicherheitskapazit\u00e4ten oder -kontrollen zur Abschw\u00e4chung der festgestellten Risiken\nModul 6: Verstehen der bew\u00e4hrten Architekturpraktiken und wie sie sich durch die Cloud ver\u00e4ndern\n\nErfahren Sie mehr \u00fcber bew\u00e4hrte Architekturverfahren und wie sich diese mit der Cloud ver\u00e4ndern.\n\nLektionen\n\n\n- Einf\u00fchrung\n- Planung und Umsetzung einer team\u00fcbergreifenden Sicherheitsstrategie\n- Festlegung einer Strategie und eines Verfahrens f\u00fcr die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie\n- Verstehen von Netzwerkprotokollen und bew\u00e4hrten Verfahren zur Netzwerksegmentierung und Verkehrsfilterung\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Beschreiben Sie bew\u00e4hrte Verfahren f\u00fcr die Netzwerksegmentierung und die Filterung des Datenverkehrs.\n- Planung und Umsetzung einer team\u00fcbergreifenden Sicherheitsstrategie.\n- Festlegung einer Strategie und eines Verfahrens zur proaktiven und kontinuierlichen Bewertung der Sicherheitsstrategie.\nModul 7: Entwurf einer Strategie zur Sicherung von Server- und Client-Endpunkten\n\nErfahren Sie, wie Sie eine Strategie zur Sicherung von Server- und Client-Endpunkten entwickeln.\n\nLektionen\n\n\n- Einf\u00fchrung\n- Festlegen von Sicherheits-Baselines f\u00fcr Server- und Client-Endpunkte\n- Festlegung von Sicherheitsanforderungen f\u00fcr Server\n- Festlegung von Sicherheitsanforderungen f\u00fcr mobile Ger\u00e4te und Clients\n- Spezifizieren Sie die Anforderungen f\u00fcr die Sicherung von Active Directory Domain Services\n- Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schl\u00fcsseln und Zertifikaten\n- Entwicklung einer Strategie f\u00fcr sicheren Fernzugriff\n- Verstehen von Rahmenwerken, Prozessen und Verfahren f\u00fcr Sicherheitsmassnahmen\n- Tiefe forensische Verfahren nach Ressourcentyp verstehen\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Festlegen von Sicherheits-Baselines f\u00fcr Server- und Client-Endpunkte\n- Festlegung von Sicherheitsanforderungen f\u00fcr Server\n- Festlegung von Sicherheitsanforderungen f\u00fcr mobile Ger\u00e4te und Clients\n- Spezifizieren Sie die Anforderungen f\u00fcr die Sicherung von Active Directory Domain Services\n- Entwurf einer Strategie zur Verwaltung von Geheimnissen, Schl\u00fcsseln und Zertifikaten\n- Entwicklung einer Strategie f\u00fcr sicheren Fernzugriff\n- Verstehen von Rahmenwerken, Prozessen und Verfahren f\u00fcr Sicherheitsmassnahmen\n- Tiefe forensische Verfahren nach Ressourcentyp verstehen\nModul 8: Entwurf einer Strategie zur Sicherung von PaaS-, IaaS- und SaaS-Diensten\n\nErfahren Sie, wie Sie eine Strategie f\u00fcr die Sicherung von PaaS-, IaaS- und SaaS-Diensten entwickeln.\n\nLektionen\n\n\n- Einf\u00fchrung\n- Festlegung von Sicherheitsgrundlagen f\u00fcr PaaS-Dienste\n- Festlegung von Sicherheitsgrundlagen f\u00fcr IaaS-Dienste\n- Festlegung von Sicherheitsgrundlagen f\u00fcr SaaS-Dienste\n- Spezifizieren Sie die Sicherheitsanforderungen f\u00fcr IoT-Workloads\n- Spezifizieren von Sicherheitsanforderungen f\u00fcr Daten-Workloads\n- Spezifizieren von Sicherheitsanforderungen f\u00fcr Web-Workloads\n- Spezifizieren von Sicherheitsanforderungen f\u00fcr Speicher-Workloads\n- Festlegung von Sicherheitsanforderungen f\u00fcr Container\n- Spezifizieren Sie die Sicherheitsanforderungen f\u00fcr die Container-Orchestrierung\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Festlegung von Sicherheitsgrundlagen f\u00fcr PaaS-, SaaS- und IaaS-Dienste\n- Spezifizieren Sie Sicherheitsanforderungen f\u00fcr IoT-, Daten-, Speicher- und Web-Workloads\n- Spezifizierung der Sicherheitsanforderungen f\u00fcr Container und Container-Orchestrierung\nModul 9: Festlegen von Sicherheitsanforderungen f\u00fcr Anwendungen\n\nLernen Sie, wie man Sicherheitsanforderungen f\u00fcr Anwendungen spezifiziert.\n\nLektionen\n\n\n- Einf\u00fchrung\n- Verstehen der Modellierung von Anwendungsbedrohungen\n- Festlegung von Priorit\u00e4ten f\u00fcr die Abschw\u00e4chung von Bedrohungen f\u00fcr Anwendungen\n- Festlegen eines Sicherheitsstandards f\u00fcr das Onboarding einer neuen Anwendung\n- Festlegen einer Sicherheitsstrategie f\u00fcr Anwendungen und APIs\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Festlegung von Priorit\u00e4ten f\u00fcr die Abschw\u00e4chung von Bedrohungen f\u00fcr Anwendungen\n- Festlegen eines Sicherheitsstandards f\u00fcr das Onboarding einer neuen Anwendung\n- Festlegen einer Sicherheitsstrategie f\u00fcr Anwendungen und APIs\nModul 10: Entwurf einer Strategie zur Datensicherung\n\nErfahren Sie, wie Sie eine Strategie zur Datensicherung entwickeln k\u00f6nnen.\n\nLektionen\n\n\n- Einf\u00fchrung\n- Priorit\u00e4ten bei der Eind\u00e4mmung von Bedrohungen f\u00fcr Daten\n- Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten\n- Festlegung eines Verschl\u00fcsselungsstandards f\u00fcr ruhende und bewegte Daten\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Priorit\u00e4ten bei der Eind\u00e4mmung von Bedrohungen f\u00fcr Daten\n- Entwicklung einer Strategie zur Ermittlung und zum Schutz sensibler Daten\n- Festlegung eines Verschl\u00fcsselungsstandards f\u00fcr ruhende und bewegte Daten","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"Dies ist ein Fortgeschrittenenkurs auf Expertenniveau. Lernenden wird dringend empfohlen, vor der Teilnahme an diesem Kurs eine andere Zertifizierung im Portfolio \u201eSicherheit, Compliance und Identit\u00e4t\u201c auf Associate-Niveau zu erwerben (z. B. AZ-500, SC-200 oder SC-300) \u2013 dies ist allerdings keine Teilnahmevoraussetzung. Dieser Kurs vermittelt den Teilnehmern das notwendige Wissen, um Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Die Kursteilnehmer lernen ausserdem, wie Sie L\u00f6sungen mit Zero Trust-Prinzipien entwerfen und Sicherheitsanforderungen f\u00fcr Cloudinfrastruktur in verschiedenen Dienstmodellen (SaaS, PaaS, IaaS) angeben.","skill_level":"Intermediate","version":"A","duration":{"unit":"d","value":4,"formatted":"4 Tage"},"pricelist":{"List Price":{"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":1690},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":2690},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":2690},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":9330},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":1000},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":1000},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":1000},"SG":{"country":"SG","currency":"USD","taxrate":8,"price":1919},"IN":{"country":"IN","currency":"USD","taxrate":12.36,"price":1499},"AE":{"country":"AE","currency":"USD","taxrate":5,"price":2450},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":1995},"BE":{"country":"BE","currency":"EUR","taxrate":21,"price":1995},"PL":{"country":"PL","currency":"PLN","taxrate":23,"price":3600},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":2690},"CA":{"country":"CA","currency":"CAD","taxrate":null,"price":2595},"US":{"country":"US","currency":"USD","taxrate":null,"price":2595},"UA":{"country":"UA","currency":"USD","taxrate":20,"price":1200},"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":2610},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":3380},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":2690},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":2850}}},"lastchanged":"2026-03-31T18:41:42+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/29909","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/microsoft-sc-100t00"}}