Suche
Close this search box.

Cloud Essentials – SCLE

Dieser Kurs vermittelt die Grundlagen des Cloud Computing. Sie lernen die Charakteristik, Vorteile und Möglichkeiten der allgemeinen Cloud Computing Modelle kennen. Damit sind Sie in der Lage zwischen Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) zu differenzieren und die möglichen Ausprägungen der Cloud (public, private und hybrid) zu beschreiben. Darüber hinaus bekommen Sie einen Überblick über das Ökosystem der Microsoft Cloud. Es werden Services wie Azure Active Directory, Microsoft 365, Azure, Intune, EM+S und einige mehr vorgestellt und deren Aufgaben und Funktionen beleuchtet. Nach dem Kurs können Sie bereits Benutzer und Gruppen im Azure Active Directory grundlegend verwalten und kennen alle Möglichkeiten, um ein lokales Active Directory Domain Service mit Azure Active Directory zu verbinden (Single Sign-On). Nebst der Benutzerverwaltung werden Ihnen auch die Unterschiede zwischen den lokalen und den cloud basierten Collaboration-Services Exchange und SharePoint aufgezeigt. Sie erfahren, wie Sie diese Produkte lizenzieren können und bekommen somit eine genaue Unterscheidung zwischen Microsoft 365 und Office 365. Die Überprüfung der Unternehmensmobilität in Microsoft 365 und die Analyse der Zusammenarbeit von Microsoft 365-Diensten steht ebenfalls am Programm. Ein wichtiger Aspekt des Cloud Computing ist selbstverständlich der Datenschutz und die Sicherheit Ihrer Daten. Wie Sie diese vor unabsichtlichem und absichtlichem Verlust, vor Diebstahl und vor ungewollten Änderungen schützen können, wie Microsoft Sie in Punkto Compliance unterstütz und welche Konzepte und Funktionen in der Microsoft Cloud verwendet und angeboten werden, wird in diesem Seminar mit hoher Priorität behandelt.

Physisch oder virtuell?

Nehmen Sie an einem unserer Standorte Frankfurt, München und Wien oder virtuell an unseren Klassenraumtrainings teil. Unter „Termin buchen“ werden Ihnen alle Optionen angezeigt, zuerst sortiert nach Standort, dann nach Datum.

Dauer
3
Trainingssprache
Deutsch
Trainingsart
Nicht verfügbar

Was werden Sie in diesem Training erlernen?

Dieses Seminar ist eine Kombination der folgenden offiziellen Microsoft Seminare: MS-900T01 Microsoft 365 Fundamentals AZ-900T00 Microsoft Azure Fundamentals (inkl. Labs) SC- 900T00 Microsoft Security, Compliance, and Identity Fundamentals Dieses Seminar bereitet auf die Microsoft Zertifizierungsprüfung MS-900 Microsoft 365 Fundamentals, AZ-900 Azure Fundamentals und SC- 900 Microsoft Security, Compliance, and Identity Fundamentals vor, die zu den Zertifizierungen: Microsoft 365 Certified Fundamentals Microsoft Certified Microsoft Azure Fundamentals Microsoft Security, Compliance, and Identity Fundamentals führt.

Agenda

Discuss Azure fundamental concepts
Discuss different types of cloud models
Describe cloud benefits and considerations
Describe different cloud services
Knowledge check
What is Microsoft 365?
Describe the differences between Office 365 and Microsoft 365
Describe Windows 365
Explain how Microsoft 365 drives productivity in the cloud
Describe productivity solutions of Microsoft 365
Describe the productivity capabilities and benefits of Microsoft 365
Describe Microsoft 365 Apps
Describe work management tools in Microsoft 365
Describe additional Microsoft 365 productivity apps
Describe collaboration solutions of Microsoft 365
Describe the collaboration capabilities and benefits of Microsoft 365
Describe the collaboration workloads of Teams and the value that they provide
Describe the Microsoft Viva apps
Describe how Yammer helps communities connect and grow
Describe endpoint modernization, management concepts, and deployment options in Microsoft 365
Describe the endpoint management capabilities of Microsoft 365
Compare the differences of Windows 365 and Azure Virtual Desktop
Describe the deployment and release models for Windows-as-a-Service (WaaS)
Identify deployment methods and update channels for Microsoft 365 apps
Describe analytics capabilities of Microsoft 365
Describe the capabilities of Viva Insights
Describe the capabilities of the Microsoft 365 admin center and Microsoft 365 user portal
Describe the reports available in the Microsoft 365 admin center and other admin centers
Describe security and compliance concepts
Describe the shared responsibility model
Describe defense in depth
Describe the Zero Trust model
Describe encryption and hashing
Describe compliance concepts
Describe identity concepts
Define authentication and authorization
Define Identity as the primary security perimeter
Describe the role of the identity provider
Describe the concept of directory services and Active Directory
Describe the concept of Federation
Describe threat protection with Microsoft 365 Defender
Describe Microsoft 365 Defender services
Describe Microsoft Defender for Office 365
Describe Microsoft Defender for Endpoint
Describe Microsoft Defender for Cloud Apps
Describe Microsoft Defender for Identity
Describe the Microsoft 365 Defender portal
Describe the Service Trust Portal and privacy at Microsoft
Describe the Service Trust Portal
Describe Microsoft's privacy principles
Describe Microsoft Priva
Describe Microsoft 365 pricing, licensing, and billing options
Explore pricing models for Microsoft cloud services
Explore the billing and bill management options
Explore the available licensing and management options
Describe support offerings for Microsoft 365 services
Explore support options for Microsoft 365 services
Explain service level agreement (SLAs) concepts
Identify how to track the service health status
Explore how organizations can share feedback on Microsoft 365 services
Grundlegendes zu Azure-Features und -Tools für Governance und Compliance
Grundlegendes zum Zweck von Azure Blueprints
Grundlegendes zum Zweck von Azure Policy
Grundlegendes zum Zweck von Ressourcensperren
Übung: Konfigurieren einer Ressourcensperre
Grundlegendes zum Zweck des Service Trust Portal
Beschreiben von Features und Tools zum Verwalten und Bereitstellen von Azure-Ressourcen
Beschreiben von Tools für die Interaktion mit Azure
Beschreiben des Zwecks von Azure Arc
Beschreiben von Azure Resource Manager und Azure ARM-Vorlagen
Grundlegendes zu Überwachungstools in Azure
Grundlegendes zum Zweck von Azure Advisor
Grundlegendes zu Azure Service Health
Grundlegendes zu Azure Monitor
Beschreiben von Sicherheits- und Compliancekonzepten und -methoden
Beschreiben der Zero Trust-Methodik
Beschreiben des Shared Responsibility-Modells
Beschreiben der tiefgehenden Verteidigung (Defense in Depth)
Beschreiben gängiger Bedrohungen
Beschreiben von Möglichkeiten, wie die Verschlüsselung und das Hashing Ihre Daten sichern kann
Beschreiben des Cloud Adoption Framework
Beschreiben von Identitätskonzepten
Definieren von Authentifizierung und Autorisierung
Identität als primärer Sicherheitsperimeter
Rolle des Identitätsanbieters
Das Konzept der Verzeichnisdienste und Active Directory
Konzept des Verbunds
Beschreiben der Dienste und Identitätstypen von Azure AD
Erklären von Azure Active Directory
Beschreiben der verfügbaren Azure AD-Editionen
Beschreiben der Azure AD-Identitätstypen
Beschreiben der externen Identitätstypen
Erklären des Konzepts von Hybrididentitäten
Beschreiben der Authentifizierungsfunktionen von Azure AD
Beschreiben der Multi-Faktor-Authentifizierung (MFA) in Azure AD
Beschreiben der verschiedenen Authentifizierungsmethoden von Azure AD
Beschreiben von Windows Hello for Business
Beschreiben der Self-Service-Kennwortzurücksetzung (SSPR) in Azure AD
Beschreiben des Kennwortschutzes und der Verwaltungsfunktionen von Azure AD
Beschreiben der Zugriffsverwaltungsfunktionen von Azure AD
Erklären des bedingten Zugriffs in Azure AD
Erklären der Vorteile von Azure AD-Rollen und der rollenbasierten Zugriffssteuerung
Identitätsschutz- und Governancefunktionen von Azure AD
Identitätsgovernance in Azure AD
Berechtigungsverwaltung und Zugriffsüberprüfung
Funktionen von Privileged Identity Management
Azure Identity Protection
Beschreiben grundlegender Sicherheitsfunktionen in Azure
Beschreiben von DDoS-Schutz in Azure
Beschreiben von Azure Firewall
Beschreiben von Azure Web Application Firewall
Beschreiben der Netzwerksegmentierung in Azure
Beschreiben von Azure-Netzwerksicherheitsgruppen
Beschreiben des Azure Bastion- und JIT-Zugriffs
Möglichkeiten der Datenverschlüsselung mit Azure
Beschreiben der Sicherheitsverwaltungsfunktionen von Azure
Beschreiben von Cloud Security Posture Management
Beschreiben von Microsoft Defender für Cloud
Beschreiben der verbesserten Sicherheit von Microsoft Defender für Cloud
Erklären der Azure Security Benchmark und der Sicherheitsbaselines für Azure
Beschreiben der Sicherheitsfunktionen von Microsoft Sentinel
Definieren von SIEM und SOAR
Erklären des integrierten Bedrohungsmanagements von Microsoft Sentinel
Kosten von Azure Sentinel
Beschreiben des Bedrohungsschutzes mit Microsoft 365 Defender
Beschreiben der Microsoft 365 Defender-Dienste
Beschreiben von Microsoft Defender für Office 365
Beschreiben von Microsoft Defender für Endpunkt
Beschreiben von Microsoft Defender für Cloud-Apps
Beschreiben von Microsoft Defender for Identity
Erklären des Microsoft 365 Defender-Portals
Service Trust Portal und Datenschutz bei Microsoft
Beschreiben des Service Trust Portals
Beschreiben der Datenschutzprinzipien von Microsoft
Beschreiben von Microsoft Priva
Beschreiben der Complianceverwaltungsfunktionen in Microsoft Purview
Beschreiben des Microsoft Purview-Complianceportals
Beschreiben von Compliance-Manager
Beschreiben von Verwendung und Vorteilen der Compliancebewertung
Beschreiben von Information Protection und Datenlebenszyklusverwaltung in Microsoft Purview
Daten kennen, schützen und verwalten
Beschreiben der Datenklassifizierungsfunktionen im Complianceportal
Beschreiben von Vertraulichkeitsbezeichnungen und Richtlinien
Beschreiben der Verhinderung von Datenverlust
Beschreiben von Aufbewahrungsrichtlinien und Aufbewahrungsbezeichnungen
Beschreiben der Datensatzverwaltung
Beschreiben der Microsoft Purview-Funktionen für den Umgang mit Insider-Risiken
Beschreiben des Insider-Risikomanagements
Beschreiben von Kommunikationscompliance
Beschreiben von Informationsbarrieren
eDiscovery-Funktionen und Überwachungsfunktionen von Microsoft Purview
Beschreiben der eDiscovery-Lösungen in Microsoft Purview
Beschreiben der Überwachungslösungen in Microsoft Purview
Ressourcengovernancefunktionen in Azure
Azure Blueprints
Beschreiben der Funktionen im Microsoft Purview-Governanceportal
Grundlegendes zu Cloud Computing
Einführung in das Cloud Computing
Was ist Cloud Computing?
Beschreiben des Shared Responsibility-Modells
Grundlegendes zu Cloudmodellen
Grundlegendes zum verbrauchsbasierten Modell
Vorteile der Verwendung von Clouddiensten
Vorteile der Hochverfügbarkeit und Skalierbarkeit in der Cloud
Vorteile der Zuverlässigkeit und Vorhersagbarkeit in der Cloud
Vorteile der Sicherheit und Governance in der Cloud
Vorteile der Verwaltbarkeit in der Cloud
Grundlegendes zu Clouddiensttypen
Grundlegendes zu Infrastructure-as-a-Service
Grundlegendes zu Platform as a Service
Grundlegendes zu Software-as-a-Service
Beschreiben der wichtigsten Architekturkomponenten von Azure
Was ist Microsoft Azure?
Erste Schritte mit Azure-Konten
Beschreiben der physischen Infrastruktur von Azure
Beschreiben der Verwaltungsinfrastruktur von Azure
Beschreiben von Azure Compute- und Azure-Netzwerkdiensten
Beschreiben von Azure Virtual Machines
Übung: Erstellen einer Azure-VM
Beschreiben von Azure Virtual Desktop
Beschreiben von Azure-Containern
Beschreiben von Azure Functions
Beschreiben der Optionen zum Anwendungshosting
Beschreiben virtueller Azure-Netzwerke
Übung: Konfigurieren des Netzwerkzugriffs
Beschreiben von virtuellen privaten Netzwerken in Azure
Beschreiben von Azure ExpressRoute
Beschreiben von Azure DNS
Beschreiben von Azure-Speicherdiensten
Grundlegendes zu Azure-Speicherkonten
Speicherredundanz in Azure
Grundlegendes zu Azure-Speicherdiensten
Übung: Erstellen eines Speicherblobs
Datenmigrationsoptionen in Azure
Datenverschiebungsoptionen in Azure
Identität, Zugriff und Sicherheit in Azure
Grundlegendes zu Verzeichnisdiensten in Azure
Grundlegendes zu Authentifizierungsmethoden in Azure
Grundlegendes zu externen Identitäten in Azure
Grundlegendes zum bedingten Zugriff in Azure
Grundlegendes zur rollenbasierten Zugriffssteuerung in Azure
Grundlegendes zum Zero-Trust-Modell
Grundlegendes zu Defense-in-Depth
Beschreiben von Microsoft Defender für Cloud
Beschreiben der Kostenverwaltung in Azure
Beschreiben von Faktoren, die sich auf die Kosten in Azure auswirken können
Vergleich der Preis- und Gesamtkostenrechner
Übung: Schätzen der Workloadkosten mit dem Preisrechner
Übung: Vergleichen von Workloadkosten mit dem Gesamtkostenrechner
Beschreiben des Azure Cost Management-Tools
Beschreiben des Zwecks von Tags
Neueinsteiger*innen in die Cloud Entscheidungsträger*innen, die die Microsoft Cloud evaluieren möchten
Grundlegendes Wissen über IT-Infrastruktur, Virtualisierung und Collaboration Services
Microsoft Technik

1.810,00 

Startdatum und Ort wählen

Terminübersicht