Microsoft Azure Security Technologies
computer Online: 9. Feb 2026 bis 12. Feb 2026 |
placeMünchen 9. Feb 2026 bis 12. Feb 2026 |
placeWien 9. Feb 2026 bis 12. Feb 2026 |
computer Online: 16. Feb 2026 bis 19. Feb 2026 |
placeBerlin 16. Feb 2026 bis 19. Feb 2026 |
placeHamburg 16. Feb 2026 bis 19. Feb 2026 |
computer Online: 23. Feb 2026 bis 26. Feb 2026 |
placeBasel 23. Feb 2026 bis 26. Feb 2026 |
placeFreiburg 23. Feb 2026 bis 26. Feb 2026 |
placeGenf 23. Feb 2026 bis 26. Feb 2026 |
placeHeidelberg 23. Feb 2026 bis 26. Feb 2026 |
placeKarlsruhe 23. Feb 2026 bis 26. Feb 2026 |
placeSaarbrücken 23. Feb 2026 bis 26. Feb 2026 |
placeStuttgart 23. Feb 2026 bis 26. Feb 2026 |
placeZürich 23. Feb 2026 bis 26. Feb 2026 |
computer Online: 16. Mär 2026 bis 19. Mär 2026 |
placeFrankfurt 16. Mär 2026 bis 19. Mär 2026 |
placeKöln 16. Mär 2026 bis 19. Mär 2026 |
placeMadrid 16. Mär 2026 bis 19. Mär 2026 |
computer Online: 23. Mär 2026 bis 26. Mär 2026 |
- Azure Active Directory
- Azure Identity Protection
- Governance in Unternehmen
- Azure AD Privileged Identity Management
- Hybrididentität
- Lab: Rollenbasierte Zugriffssteuerung
- Lab: Azure Policy
- Lab: Resource Manager-Sperren
- Lab: MFA, bedingter Zugriff und AAD-Identitätsschutz
- Lab: Azure AD Privileged Identity Management
- Lab: Implementieren der Verzeichnissynchronisierung
- Implementieren Sie Governance-Unternehmensstrategien, einschließlich rollenbasierter Zugriff…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
- Azure Active Directory
- Azure Identity Protection
- Governance in Unternehmen
- Azure AD Privileged Identity Management
- Hybrididentität
- Lab: Rollenbasierte Zugriffssteuerung
- Lab: Azure Policy
- Lab: Resource Manager-Sperren
- Lab: MFA, bedingter Zugriff und AAD-Identitätsschutz
- Lab: Azure AD Privileged Identity Management
- Lab: Implementieren der Verzeichnissynchronisierung
- Implementieren Sie Governance-Unternehmensstrategien, einschließlich rollenbasierter Zugriffssteuerung, Azure-Richtlinien und Ressourcensperren.
- Implementieren Sie eine Azure AD-Infrastruktur mit Benutzern, Gruppen und Multi-Faktor-Authentifizierung.
- Implementieren Sie den Azure AD-Identitätsschutz, einschließlich Risikorichtlinien, bedingtem Zugriff und Zugriffsüberprüfungen.
- Implementieren Sie die Verwaltung privilegierter Azure AD-Identitäten, einschließlich Azure AD-Rollen und Azure-Ressourcen.
- Implementieren Sie Azure AD Connect einschließlich Authentifizierungsmethoden und lokaler Verzeichnissynchronisierung.
- Umgebungssicherheit
- Netzwerksicherheit
- Hostsicherheit
- Containersicherheit
- Lab: Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen
- Lab: Azure Firewall
- Lab: Konfigurieren und Schützen von ACR und AKS
- Implementieren Sie Perimeter-Sicherheitsstrategien, einschließlich Azure Firewall.
- Implementieren Sie Netzwerksicherheitsstrategien, einschließlich Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen.
- Implementieren Sie Host-Sicherheitsstrategien, einschließlich Endpunktschutz, RAS-Verwaltung, Update-Verwaltung und Festplattenverschlüsselung.
- Implementieren Sie Containersicherheitsstrategien, einschließlich Azure Container-Instanzen, Azure Container-Register und Azure Kubernetes.
- Azure-Schlüsseltresor
- Anwendungssicherheit
- Speichersicherheit
- SQL-Datenbank-Sicherheit
- Lab: Key Vault (Implementieren sicherer Daten durch Einrichten von „Always Encrypted“)
- Lab: Schützen von Azure SQL-Datenbank
- Lab: Dienstendpunkte und Schützen von Speicher
- Implementieren Sie Azure Key Vault, einschließlich Zertifikaten, Schlüsseln und Geheimnissen.
- Implementieren Sie Anwendungssicherheitsstrategien, einschließlich App-Registrierung, verwaltete Identitäten und Service-Endpunkte.
- Implementieren Sie Speichersicherheitsstrategien, einschließlich gemeinsam genutzter Zugriffssignaturen, Blob-Aufbewahrungsrichtlinien und Azure Dateien-Authentifizierung.
- Implementieren Sie Datenbanksicherheitsstrategien, einschließlich Authentifizierung, Datenklassifizierung, dynamische Datenmaskierung, und das immer verschlüsselt.
- Azure Monitor
- Azure Security Center
- Azure Sentinel
- Lab: Azure Monitor
- Lab: Azure Security Center
- Lab: Azure Sentinel
- Implementieren Sie Azure Monitor, einschließlich verbundener Quellen, Protokollanalysen und Warnungen.
- Implementieren Sie Azure Security Center. einschließlich Richtlinien, Empfehlungen und Just-in-Time-Zugriff auf virtuelle Maschinen.
- Implementieren Sie Azure Sentinel, einschließlich Arbeitsmappen, Ereignissen und Wiedergabebüchern.
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
