SC-401 Information Security Administrator

4 Tage

Online Live Training in Englisch

Jetzt Angebot einholen

Cyberangriffe, Datenklau und Sicherheitslücken: In einer digitalen Welt wie heute ist es wichtiger denn je, dass Unternehmen gut geschützt sind. Genau hier kommst du ins Spiel! In diesem Kurs lernst du, wie du die IT-Sicherheit in Organisationen planst, überwachst und verbesserst – mit dem nötigen Know-how, praxisnah und auf den Punkt.

Darauf kannst du dich freuen:

  • Du lernst, wie IT-Sicherheitskonzepte wirklich funktionieren.
  • Du erkennst, wo Schwachstellen lauern – und wie man sie schließt.
  • Du arbeitest mit Tools wie Microsoft Defender – zielgerichtet und sicher.
  • Du analysierst Risiken und leitest gezielte Maßnahmen ab.
  • Du bekommst das Handwerkszeug für den Umgang mit Sicherheitsvorfällen.

Was du mitnehmen wirst:

  • Ein sicheres Gespür für Bedrohungen.
  • Technisches Wissen, das dich im Job weiterbringt.
  • Strategien, um Sicherheitsrichtlinien umzusetzen.
  • Praxiswissen, das sich direkt anwenden lässt.
  • Ein klarer Blick für Schutz, Prävention und Reaktion.

Für alle, die...

  • in der IT arbeiten und mehr Verantwortung übernehmen wollen.
  • sich für Cybersecurity interessieren – auch ohne jahrelange Erfahrung.
  • wissen möchten, wie moderne Sicherheitslösungen wirklich greifen.

Mit Klarheit, Struktur und echten Aha-Momenten – so wirst du zur Schlüsselperson für mehr Sicherheit in der digitalen Welt.
 

Kursinhalte
  • Vertrautheit mit den Compliance-Lösungen von Microsoft Purview
  • Grundlegendes Verständnis von Datenschutz- und Sicherheitskonzepten
  • Basiswissen über Microsoft-Sicherheits- und Compliance-Technologien
  • Grundkenntnisse zu Konzepten des Informationsschutzes
  • Grundkenntnisse der Datenverwaltungsfunktionen von Microsoft 365
  • Der wachsende Bedarf an Datenschutz
  • Die Herausforderungen beim Umgang mit sensiblen Daten
  • Daten in einer Zero-Trust-Umgebung schützen
  • Datenklassifizierung und -schutz verstehen
  • Datenlecks und Insider-Bedrohungen verhindern
  • Sicherheitswarnungen verwalten und auf Bedrohungen reagieren
  • Von KI generierte und verarbeitete Daten schützen
  • Übersicht über die Datenklassifizierung
  • Datensortierung anhand sensibler Informationstypen
  • Datenklassifizierung mithilfe trainierbarer Klassifikatoren
  • Erstellen eines benutzerdefinierten trainierbaren Klassifikators
  • Einblicke in Klassifizierung und Schutz überprüfen
  • Klassifizierte Daten mit dem Daten- und Inhalts-Explorer analysieren
  • Aktionen zu gekennzeichneten Daten überwachen und überprüfen
  • Übersicht über sensible Informationstypen
  • Integrierte und benutzerdefinierte sensible Informationstypen vergleichen
  • Benutzerdefinierte sensible Informationstypen erstellen und verwalten
  • Empfindliche Informationstypen mit exakter Datenübereinstimmung erstellen und verwalten
  • Dokument-Fingerprinting implementieren
  • Benannte Entitäten beschreiben
  • Ein Schlüsselwortverzeichnis erstellen
  • Übersicht über Vertraulichkeitsbezeichnungen
  • Vertraulichkeitsbezeichnungen und Bezeichnungsrichtlinien erstellen und konfigurieren
  • Verschlüsselung mit Vertraulichkeitsbezeichnungen konfigurieren
  • Richtlinien für die automatische Bezeichnung implementieren
  • Nutzung von Vertraulichkeitsbezeichnungen in Microsoft Purview verfolgen und auswerten
  • Grundlagen der Integration von Vertraulichkeitsbezeichnungen in Microsoft 365
  • Verwalten von Vertraulichkeitsbezeichnungen in Office-Anwendungen
  • Anwenden von Vertraulichkeitsbezeichnungen mit Microsoft 365 Copilot für eine sichere Zusammenarbeit
  • Schützen von Besprechungen mit Vertraulichkeitsbezeichnungen
  • Anwenden von Vertraulichkeitsbezeichnungen auf Microsoft Teams, Microsoft 365-Gruppen und SharePoint-Websites
  • Lokale Dateien mit Microsoft Purview schützen
  • Umgebung für den Microsoft Purview Information Protection-Scanner vorbereiten
  • Microsoft Purview Information Protection-Scanner konfigurieren und installieren
  • Scanner ausführen und verwalten
  • Richtlinien zur Verhinderung von Datenverlusten für lokale Dateien durchsetzen
  • Informationen zur Verschlüsselung von Microsoft 365-Daten im Ruhezustand
  • Grundlagen der Dienstverschlüsselung in Microsoft Purview
  • Verwaltung von Kundenschlüsseln mit Customer Key
  • Informationen zur Verschlüsselung von Daten während der Übertragung
  • Nachrichtenverschlüsselung verstehen
  • Microsoft Purview Message Encryption planen
  • Konfigurieren von Microsoft Purview Message Encryption
  • Anpassen der Markenführung für verschlüsselte E-Mails mit Microsoft Purview
  • Zugriff auf verschlüsselte E-Mails mit Advanced Message Encryption steuern
  • Verwenden von Microsoft Purview Message Encryption-Vorlagen in E-Mail-Flussregeln
  • Überblick über die Verhinderung von Datenverlusten
  • Planen und Entwerfen von DLP-Richtlinien
  • Grundlagen der Bereitstellung und des Simulationsmodus von DLP-Richtlinien
  • Erstellen und Verwalten von DLP-Richtlinien
  • Integrieren von Adaptive Protection mit DLP
  • Verwenden von DLP-Analysen (Vorschau) zum Identifizieren von Datenrisiken
  • Grundlagen von DLP-Warnungen und Aktivitätsverfolgung
  • Übersicht über Endpunkt-Datenverlustprävention (DLP)
  • Workshop zur Implementierung von Endpunkt-DLP
  • Geräte für Endpunkt-DLP einbinden
  • Einstellungen für Endpunkt-DLP konfigurieren
  • Endpunkt-DLP-Richtlinien erstellen und verwalten
  • Microsoft Purview-Browsererweiterung bereitstellen
  • Just-in-Time-Schutz (JIT) konfigurieren
  • Datenschutzrichtlinien für Power Platform konfigurieren
  • Dateischutz in Microsoft Defender für Cloud-Apps integrieren
  • Richtlinien in Microsoft Defender für Cloud-Apps konfigurieren
  • Verstöße gegen den Datenschutz in Microsoft Defender für Cloud-Apps verwalten
  • Warnmeldungen zur Verhinderung von Datenverlusten (DLP) verstehen
  • Den Lebenszyklus von DLP-Warnmeldungen verstehen
  • DLP-Richtlinien zum Generieren von Warnmeldungen konfigurieren
  • Untersuchen von DLP-Warnmeldungen in Microsoft Purview
  • DLP-Warnmeldungen in Microsoft Defender XDR untersuchen
  • Auf DLP-Warnmeldungen reagieren
  • Was ist ein Insider-Risiko?
  • Übersicht über Microsoft Purview Insider Risk Management
  • Merkmale von Microsoft Purview Insider Risk Management
  • Fallstudie: Schutz sensibler Daten mit Insider Risk Management
  • Plan für das Insider-Risikomanagement
  • Vorbereitung der Organisation auf das Insider-Risikomanagement
  • Konfiguration der Einstellungen für das Insider-Risikomanagement
  • Integration des Insider-Risikomanagements in Datenquellen und Tools
  • Vorlagen für Insider-Risikomanagementrichtlinien verstehen
  • Schnelle und benutzerdefinierte Insider-Risikorichtlinien vergleichen
  • Benutzerdefinierte Insider-Risikomanagementrichtlinie erstellen
  • Richtlinien im Insider-Risikomanagement verwalten
  • Insider-Risiko-Warnmeldungen und Untersuchungen verstehen
  • Warnmeldungsvolumen im Insider-Risikomanagement verwalten
  • Investigation und Triage von Insider-Risiko-Warnmeldungen in Microsoft Purview
  • Kontext von Warnmeldungen mit der Registerkarte „Alle Risikofaktoren” analysieren
  • Aktivitätsdetails mit der Registerkarte „Aktivitäts-Explorer” untersuchen
  • Muster im Zeitverlauf mit der Registerkarte „Benutzeraktivität” überprüfen
  • Insider-Risiko-Warnmeldungen in Microsoft Defender XDR untersuchen
  • Insider-Risiko-Fälle verwalten und Maßnahmen ergreifen
  • Übersicht über Adaptive Protection
  • Risikostufen in Adaptive Protection verstehen und konfigurieren
  • Adaptive Protection konfigurieren
  • Adaptive Protection verwalten
  • Sicherheitsrisiken im Zusammenhang mit KI verstehen
  • Microsoft Purview Data Security Posture Management (DSPM) für KI – Übersicht
  • DSPM für KI konfigurieren
  • KI-Sicherheitsberichte überprüfen
  • Microsoft 365 Copilot-Aktivitäten und KI-Interaktionen mit Microsoft Purview überprüfen
  • Sicherheitsempfehlungen für KI mit DSPM für KI anwenden
  • Sensitivitätskennzeichnungen zum Schutz von Microsoft 365 Copilot-Inhalten verwenden
  • Endpoint DLP zum Schutz vor der Offenlegung generativer KI-Daten verwenden
  • Richtlinien zur Datenaufbewahrung auf Microsoft 365 Copilot-Eingabeaufforderungen und -Antworten anwenden
  • Copilot-Interaktionen mit Microsoft Purview eDiscovery untersuchen und löschen
  • Copilot- und KI-Kommunikation mit Microsoft Purview erkennen und verwalten
  • Datenauswertungen nutzen, um Risiken durch übermäßige Weitergabe zu erkennen
  • Riskante KI-Nutzung mit Insider Risk Management erkennen
  • Fallstudie: Adaptive Protection nutzen, um auf KI-bezogene Risiken zu reagieren
  • Übersicht über die Aufbewahrung und den Datenlebenszyklus
  • Aufbewahrungsetiketten und Aufbewahrungsrichtlinien verstehen
  • Entscheiden, wann die Aufbewahrung anzuwenden ist
  • Aufbewahrungs- und Entsorgungsplan mit Aufbewahrungsetiketten erstellen
  • Erstellen und Veröffentlichen von Aufbewahrungsetiketten
  • Erstellen und Verwalten von automatisch angewendeten Aufbewahrungsetiketten
  • Adaptive Bereiche erstellen und konfigurieren
  • Aufbewahrungsrichtlinien erstellen und konfigurieren
  • Richtlinien und Etikettenprioritäten in Microsoft Purview verstehen
  • Inhalte in Microsoft 365-Workloads wiederherstellen
  • Übersicht über Microsoft Purview Audit
  • Konfigurieren und Verwalten von Microsoft Purview Audit
  • Durchführen von Suchvorgängen mit Audit (Standard)
  • Überwachen von Interaktionen mit Microsoft Copilot für Microsoft 365
  • Untersuchen von Aktivitäten mit Audit (Premium)
  • Exportieren von Auditprotokoll-Daten
  • Konfigurieren der Aufbewahrungsdauer für Auditprotokolle mit Audit (Premium)
  • eDiscovery und Funktionen zur Inhaltssuche verstehen
  • Voraussetzungen für die Verwendung von eDiscovery in Microsoft Purview
  • Erstellen einer eDiscovery-Suche
  • Durchführen einer eDiscovery-Suche
  • Exportieren von eDiscovery-Suchergebnissen