SC-200 Microsoft Security Operations Analyst (SC-200T00-A) IT Sicherheit
placeKöln 2 Mar 2026 until 4 Mar 2026 |
computer Online: Zoom 2 Mar 2026 until 4 Mar 2026 |
placeKöln 11 May 2026 until 13 May 2026 |
computer Online: Zoom 11 May 2026 until 13 May 2026 |
placeKöln 6 Jul 2026 until 8 Jul 2026 |
computer Online: Zoom 6 Jul 2026 until 8 Jul 2026 |
placeKöln 7 Sep 2026 until 9 Sep 2026 |
computer Online: Zoom 7 Sep 2026 until 9 Sep 2026 |
placeKöln 16 Nov 2026 until 18 Nov 2026 |
computer Online: Zoom 16 Nov 2026 until 18 Nov 2026 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Die Teilnehmer lernen, wie sie Bedrohungen erkennen und darauf reagieren können, indem sie verschiedene Tools und Technologien verwenden, wie z.B. Azure Security Center, Azure Sentinel und Microsoft Defender. Sie erfahren auch, wie sie Sicherheitsrisiken minimieren und die Compliance-Anforderungen erfüllen können, indem sie Best Practices für die Verwaltung von Identitäten, Geräten und Daten in Microsoft-Cloud- und Hybrid-Umgebungen anwenden.Inhalt
-
Modul 1: Einführung in die Microsoft-Sicherheit
- Überblick über die Microsoft-Sicherheitsprodukte
- Vorstellung der Microsoft-Sicherheitsstrategie
- Vorstellung von Microsoft Defender für Endpoint und Azure Sentinel
- Modul 2: Be…
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Die Teilnehmer lernen, wie sie Bedrohungen erkennen und darauf reagieren können, indem sie verschiedene Tools und Technologien verwenden, wie z.B. Azure Security Center, Azure Sentinel und Microsoft Defender. Sie erfahren auch, wie sie Sicherheitsrisiken minimieren und die Compliance-Anforderungen erfüllen können, indem sie Best Practices für die Verwaltung von Identitäten, Geräten und Daten in Microsoft-Cloud- und Hybrid-Umgebungen anwenden.Inhalt
- Modul 1: Einführung in die Microsoft-Sicherheit
- Überblick über die Microsoft-Sicherheitsprodukte
- Vorstellung der Microsoft-Sicherheitsstrategie
- Vorstellung von Microsoft Defender für Endpoint und Azure Sentinel
- Modul 2: Bedrohungserkennung und -analyse
- Vorstellung von Bedrohungen und Angriffsvektoren
- Analyse von Bedrohungen mit Microsoft Defender für Endpoint
- Verwendung von Azure Sentinel zur Bedrohungsanalyse
- Modul 3: Bedrohungsreaktion
- Konfiguration von Microsoft Defender für Endpoint
- Verwendung von Microsoft Defender für Endpoint zur Bedrohungsreaktion
- Verwendung von Azure Sentinel zur Bedrohungsreaktion
- Modul 4: Bedrohungsprävention
- Verwendung von Microsoft Defender for Identity zur Erkennung von Angriffen
- Konfiguration von Bedrohungserkennungsregeln in Azure Sentinel
- Verwendung von Azure Security Center zur Bedrohungsprävention
- Modul 5: Daten- und Anwendungssicherheit
- Verwendung von Microsoft Cloud App Security zum Schutz von Anwendungen und Daten
- Verwendung von Azure Information Protection zum Schutz von Daten
- Modul 6: Compliance- und Governance-Management
- Überblick über Compliance und Governance in der Cloud
- Verwendung von Azure Policy zur Verwaltung von Compliance und Governance
- Verwendung von Azure Blueprints zur Verwaltung von Compliance und Governance
- Modul 7: Sicherheitsüberwachung
- Verwendung von Azure Monitor zur Überwachung der Sicherheit
- Verwendung von Azure Log Analytics zum Sammeln und Analysieren von Sicherheitsprotokollen
- Verwendung von Azure Security Center zur Überwachung der Sicherheit
- Modul 8: Identitäts- und Zugriffsverwaltung
- Überblick über die Identitäts- und Zugriffsverwaltung in der Cloud
- Verwendung von Azure Active Directory zur Verwaltung von Identitäten und Zugriffen
- Verwendung von Azure AD Privileged Identity Management zur Verwaltung privilegierter Identitäten
- Modul 9: Azure Sentinel
- Vorstellung von Azure Sentinel
- Konfiguration von Azure Sentinel
- Verwendung von Azure Sentinel zur Bedrohungsanalyse und
-reaktion
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
