Cloud & Security Administrator - Microsoft

Dank deiner Expertise bist du äußerst wertvoll für das Unternehmen da du in der Lage bist effiziente Infrastrukturen aufzubauen, innovative Lösungen bereitzustellen und umfassende Sicherheitsstrategien zu implementieren, um Unternehmensdaten und Ressourcen zu schützen.

Dein Training im Faktencheck

Nach dem Training verfügst du über anerkannte Kenntnisse und Fähigkeiten in der Azure-Sicherheitstechnologie. Diese Zertifizierung bestätigt dein Fachwissen bei der Implementierung von Sicherheitskontrollen, Aufrechterhaltung der Sicherheitslage einer Organisation und Identifizierung und Behebung von Sicherheitsschwachstellen. Nach Abschluss dieser Schulung bist du in der Lage, Azure-Abonnements effektiv zu verwalten, Identitäten zu sichern, die Infrastruktur zu administrieren, virtuelle Netzwerke zu konfigurieren, Azure- und On-Premises-Standorte zu verbinden, den Netzwerkverkehr zu verwalten, Speicherlösungen zu implementieren und vieles mehr.
Durch deine Teilnahme an weiteren Azure-Bildungsangeboten von brainymotion, die auch auf den Seiten der Bundesagentur für Arbeit zu finden sind, wirst du, dein Wissen kontinuierlich ausbauen können und innovative Lösungen entwickeln, um das Sicherheitsniveau des Unternehmens weiter zu stärken.

Bausteine

Syntax



Variablen, Data Typen, Operatoren



User Input



If…Else, While, For (Schleifen)


Arrays


Methoden (Funktionen)


Objekt orientiertes Programmieren


Arbeiten mit mehreren Klassen und Objekten


Konstruktor, Vererbung, Polymorphismen, Abstraktion


Fehlerbehandlung


Wie sieht das alles in Python aus


Repository, Git und andere Teamwork tools


Zielgruppe


Voraussetzung für den Kurs


Infos zu Ihrer Zertifizierung


Describe core Azure concepts


• Introduction to Azure fundamentals
• Discuss Azure fundamental concepts
• Describe core Azure architectural components

Describe core Azure services


• Explore Azure database and analytics services
• Explore Azure compute services
• Explore Azure Storage services
• Explore Azure networking services

Describe core solutions and management tools on Azure


• Choose the best AI service for your needs
• Choose the best tools to help organizations build better solutions
• Choose the best monitoring service for visibility, insight, and outage mitigation
• Choose the best tools for managing and configuring your Azure environment
• Choose the best Azure serverless technology for your business scenario
• Choose the best Azure IoT service for your application

Describe general security and network security features


• Protect against security threats on Azure
• Secure network connectivity on Azure

Describe identity, governance, privacy, and compliance features


• Secure access to your applications by using Azure identity services
• Build a cloud governance strategy on Azure
• Examine privacy, compliance, and data protection standards on Azure

Describe Azure cost management and service level agreements


• Plan and manage your Azure costs
• Choose the right Azure services by examining SLAs and service lifecycle

Identity


• Azure Active Directory
• Users and Groups

Governance and Compliance


• Subscriptions and Accounts
• Azure Policy
• Role-based Access Control (RBAC)

Azure Administration


• Azure Resource Manager
• Azure Portal and Cloud Shell
• Azure PowerShell and CLI
• ARM Templates

Virtual Networking


• Virtual Networks
• IP Addressing
• Network Security groups
• Azure Firewall
• Azure DNS

Intersite Connectivity


• VNet Peering
• VPN Gateway Connections
• ExpressRoute and Virtual WAN

Network Traffic Management


• Network Routing and Endpoints
• Azure Load Balancer
• Azure Application Gateway
• Traffic Manager

Azure Storage


• Storage Accounts
• Blob Storage
• Storage Security
• Azure Files and File Sync
• Managing Storage

Azure Virtual Machines


• Virtual Machine Planning
• Creating Virtual Machines
• Virtual Machine Availability
• Virtual Machine Extensions

Serverless Computing


• Azure App Service Plans
• Azure App Service
• Container Services
• Azure Kubernetes Service

Data Protection


• File and Folder Backups
• Virtual Machine Backups

Monitoring


• Azure Monitor
• Azure Alerts
• Log Analytics
• Network Watcher

Planen einer Windows Virtual Desktop-Architektur


• Windows-Virtual-Desktop-Architektur
• Entwerfen der WVD-Architektur
• Entwurf für Benutzerkennungen und Profile

Implementieren einer WVD-Infrastruktur


• Implementieren und Verwalten von Netzwerken für WVD
• Implementieren und Verwalten von Speicher für WVD
• Erstellen und Konfigurieren von Host-Pools und Sitzungshosts
• Sitzungshost-Image erstellen und verwalten

Verwalten von Zugriff und Security


• Verwalten der Zugriffe
• Sicherheit verwalten

Verwalten von Benutzerumgebungen und Apps


• FSLogix implementieren und verwalten
• Konfigurieren von Einstellungen für die Anwenderumgebung
• Installieren und Konfigurieren von Anwendungen auf einem Session Host

Überwachung und Wartung einer WVD-Infrastruktur


• Planen und Implementieren von Business Continuity und Disaster Recovery
• Automatisieren von WVD-Verwaltungsaufgaben
• Leistung und Zustand überwachen und verwalten

Manage Identity and Access


• Azure Active Directory
• Azure Identity Protection
• Enterprise Governance
• Azure AD Privileged Identity Management
• Hybrid Identity

Implement Platform Protection


• Perimeter Security
• Network Security
• Host Security
• Container Security

Secure Data and Applications


• Azure Key Vault
• Application Security
• Storage Security
• SQL Database Security

Manage Security Operations


• Azure Monitor
• Azure Security Center
• Azure Sentinel
No description found for id BSC_6
No description found for id BSC_7
No description found for id BSC_8
No description found for id BSC_9
No description found for id 380
No description found for id 381
No description found for id 382
No description found for id 383
No description found for id 384
No description found for id 385

Dein Profil

Wir legen unseren Fokus nun auf dich und dein Profil!

  • Du bringst bereits Vorwissen und Verständnis für bewährte Sicherheitspraktiken und branchenübliche Sicherheitsanforderungen mit, darunter ‘Defense in Depth’, ‘Least Privileged Access’, rollenbasierte Zugriffskontrolle, Multi-Faktor-Authentifizierung, ‘Shared Responsibility’ und das ‘Zero Trust Model’.
  • Du bist vertraut mit wichtigen Sicherheitsprotokollen wie Virtual Private Networks (VPN), Internet Security Protocol (IPSec), Secure Socket Layer (SSL), Festplatten- und Datenverschlüsselungsmethoden.


Mit deinem bereits vorhandenen Wissen und Verständnis für bewährte Sicherheitspraktiken und branchenübliche Sicherheitsanforderungen bist du bestens gerüstet, um in unserem Training deine Kompetenzen weiter auszubauen und gezielt auf die Herausforderungen im Sicherheitsbereich vorbereitet zu werden. Gemeinsam werden wir daran arbeiten, deine Karriere als Sicherheitsexperte voranzutreiben und dich auf dem Weg zu einem gefragten Experten in der Sicherheitstechnologie zu unterstützen!

Gut beraten:

Möglicherweise stellst du dir die Frage, ob dieses Kompetenzprofil zu dir passt, ob eine Teilzeitoption für die Weiterbildung besteht oder wie diese Qualifikation dir beim Berufseinstieg von Vorteil sein könnte. Wir stehen dir gerne unverbindlich und kompetent zur Verfügung – und das mit Begeisterung für sämtliche Bildungsangebote!

Starthilfe

Um sicherzustellen, dass du nach deiner Weiterbildung optimal in deine neue berufliche Richtung starten kannst, bieten wir dir während des gesamten Weiterbildungsprozesses unsere Unterstützung bei der Bewerbung an – unabhängig von der Art der Weiterbildung. Dank unseres breiten Netzwerks zu Personaldienstleistern, regelmäßigen Informationsveranstaltungen und Recruiting-Terminen direkt bei uns vor Ort bleibst du kontinuierlich mit dem Arbeitsmarkt in Verbindung.

Deine Zertifizierung als Plus:

Egal, um welche Art von Weiterbildungsmaßnahme es sich handelt, sei es in einem bestimmten Fachbereich oder für allgemeine Fähigkeiten: Personen, die die Fertigkeit besitzen, umfangreiche und komplexe Informationen zu verarbeiten, sind stark gefragt. Als Absolvent einer zertifizierten Weiterbildung eröffnen sich dir zahlreiche Möglichkeiten. Unsere international anerkannten Zertifikate, die du während deiner Weiterbildung erwirbst, verleihen deinem Können einen entscheidenden Vorteil und setzen dich in Szene.

Dein Training im Überblick