Cloud Essentials – SCLE

Dieser Kurs vermittelt die Grundlagen des Cloud Computing. Sie lernen die Charakteristik, Vorteile und Möglichkeiten der allgemeinen Cloud Computing Modelle kennen. Damit sind Sie in der Lage zwischen Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) zu differenzieren und die möglichen Ausprägungen der Cloud (public, private und hybrid) zu beschreiben. Darüber hinaus bekommen Sie einen Überblick über das Ökosystem der Microsoft Cloud. Es werden Services wie Azure Active Directory, Microsoft 365, Azure, Intune, EM+S und einige mehr vorgestellt und deren Aufgaben und Funktionen beleuchtet. Nach dem Kurs können Sie bereits Benutzer und Gruppen im Azure Active Directory grundlegend verwalten und kennen alle Möglichkeiten, um ein lokales Active Directory Domain Service mit Azure Active Directory zu verbinden (Single Sign-On). Nebst der Benutzerverwaltung werden Ihnen auch die Unterschiede zwischen den lokalen und den cloud basierten Collaboration-Services Exchange und SharePoint aufgezeigt. Sie erfahren, wie Sie diese Produkte lizenzieren können und bekommen somit eine genaue Unterscheidung zwischen Microsoft 365 und Office 365. Die Überprüfung der Unternehmensmobilität in Microsoft 365 und die Analyse der Zusammenarbeit von Microsoft 365-Diensten steht ebenfalls am Programm. Ein wichtiger Aspekt des Cloud Computing ist selbstverständlich der Datenschutz und die Sicherheit Ihrer Daten. Wie Sie diese vor unabsichtlichem und absichtlichem Verlust, vor Diebstahl und vor ungewollten Änderungen schützen können, wie Microsoft Sie in Punkto Compliance unterstütz und welche Konzepte und Funktionen in der Microsoft Cloud verwendet und angeboten werden, wird in diesem Seminar mit hoher Priorität behandelt.

Physisch oder virtuell?

Nehmen Sie an einem unserer Standorte Frankfurt, München und Wien oder virtuell an unseren Klassenraumtrainings teil. Unter “Termin buchen” werden Ihnen alle Optionen angezeigt, zuerst sortiert nach Standort, dann nach Datum.

Neueinsteiger*innen in die Cloud Entscheidungsträger*innen, die die Microsoft Cloud evaluieren möchten
Grundlegendes Wissen über IT-Infrastruktur, Virtualisierung und Collaboration Services

Was werden Sie in diesem Training erlernen?

Dieses Seminar ist eine Kombination der folgenden offiziellen Microsoft Seminare: MS-900T01 Microsoft 365 Fundamentals AZ-900T00 Microsoft Azure Fundamentals (inkl. Labs) SC- 900T00 Microsoft Security, Compliance, and Identity Fundamentals Dieses Seminar bereitet auf die Microsoft Zertifizierungsprüfung MS-900 Microsoft 365 Fundamentals, AZ-900 Azure Fundamentals und SC- 900 Microsoft Security, Compliance, and Identity Fundamentals vor, die zu den Zertifizierungen: Microsoft 365 Certified Fundamentals Microsoft Certified Microsoft Azure Fundamentals Microsoft Security, Compliance, and Identity Fundamentals führt.

Agenda

Discuss Azure fundamental concepts
Knowledge check
Describe different cloud services
Describe cloud benefits and considerations
Discuss different types of cloud models
What is Microsoft 365?
Explain how Microsoft 365 drives productivity in the cloud
Describe Windows 365
Describe the differences between Office 365 and Microsoft 365
Describe productivity solutions of Microsoft 365
Describe additional Microsoft 365 productivity apps
Describe work management tools in Microsoft 365
Describe Microsoft 365 Apps
Describe the productivity capabilities and benefits of Microsoft 365
Describe collaboration solutions of Microsoft 365
Describe how Yammer helps communities connect and grow
Describe the Microsoft Viva apps
Describe the collaboration workloads of Teams and the value that they provide
Describe the collaboration capabilities and benefits of Microsoft 365
Describe endpoint modernization, management concepts, and deployment options in Microsoft 365
Identify deployment methods and update channels for Microsoft 365 apps
Describe the deployment and release models for Windows-as-a-Service (WaaS)
Compare the differences of Windows 365 and Azure Virtual Desktop
Describe the endpoint management capabilities of Microsoft 365
Describe analytics capabilities of Microsoft 365
Describe the reports available in the Microsoft 365 admin center and other admin centers
Describe the capabilities of the Microsoft 365 admin center and Microsoft 365 user portal
Describe the capabilities of Viva Insights
Describe security and compliance concepts
Describe compliance concepts
Describe encryption and hashing
Describe the Zero Trust model
Describe defense in depth
Describe the shared responsibility model
Describe identity concepts
Describe the concept of Federation
Describe the concept of directory services and Active Directory
Describe the role of the identity provider
Define Identity as the primary security perimeter
Define authentication and authorization
Describe threat protection with Microsoft 365 Defender
Describe the Microsoft 365 Defender portal
Describe Microsoft Defender for Identity
Describe Microsoft Defender for Cloud Apps
Describe Microsoft Defender for Endpoint
Describe Microsoft Defender for Office 365
Describe Microsoft 365 Defender services
Describe the Service Trust Portal and privacy at Microsoft
Describe Microsoft Priva
Describe Microsoft's privacy principles
Describe the Service Trust Portal
Describe Microsoft 365 pricing, licensing, and billing options
Explore the available licensing and management options
Explore the billing and bill management options
Explore pricing models for Microsoft cloud services
Describe support offerings for Microsoft 365 services
Explore how organizations can share feedback on Microsoft 365 services
Identify how to track the service health status
Explain service level agreement (SLAs) concepts
Explore support options for Microsoft 365 services
Grundlegendes zu Azure-Features und -Tools für Governance und Compliance
Grundlegendes zum Zweck des Service Trust Portal
Übung: Konfigurieren einer Ressourcensperre
Grundlegendes zum Zweck von Ressourcensperren
Grundlegendes zum Zweck von Azure Policy
Grundlegendes zum Zweck von Azure Blueprints
Beschreiben von Features und Tools zum Verwalten und Bereitstellen von Azure-Ressourcen
Beschreiben von Azure Resource Manager und Azure ARM-Vorlagen
Beschreiben des Zwecks von Azure Arc
Beschreiben von Tools für die Interaktion mit Azure
Grundlegendes zu Überwachungstools in Azure
Grundlegendes zu Azure Monitor
Grundlegendes zu Azure Service Health
Grundlegendes zum Zweck von Azure Advisor
Beschreiben von Sicherheits- und Compliancekonzepten und -methoden
Beschreiben des Cloud Adoption Framework
Beschreiben von Möglichkeiten, wie die Verschlüsselung und das Hashing Ihre Daten sichern kann
Beschreiben gängiger Bedrohungen
Beschreiben der tiefgehenden Verteidigung (Defense in Depth)
Beschreiben des Shared Responsibility-Modells
Beschreiben der Zero Trust-Methodik
Beschreiben von Identitätskonzepten
Konzept des Verbunds
Das Konzept der Verzeichnisdienste und Active Directory
Rolle des Identitätsanbieters
Identität als primärer Sicherheitsperimeter
Definieren von Authentifizierung und Autorisierung
Beschreiben der Dienste und Identitätstypen von Azure AD
Erklären des Konzepts von Hybrididentitäten
Beschreiben der externen Identitätstypen
Beschreiben der Azure AD-Identitätstypen
Beschreiben der verfügbaren Azure AD-Editionen
Erklären von Azure Active Directory
Beschreiben der Authentifizierungsfunktionen von Azure AD
Beschreiben des Kennwortschutzes und der Verwaltungsfunktionen von Azure AD
Beschreiben der Self-Service-Kennwortzurücksetzung (SSPR) in Azure AD
Beschreiben von Windows Hello for Business
Beschreiben der verschiedenen Authentifizierungsmethoden von Azure AD
Beschreiben der Multi-Faktor-Authentifizierung (MFA) in Azure AD
Beschreiben der Zugriffsverwaltungsfunktionen von Azure AD
Erklären der Vorteile von Azure AD-Rollen und der rollenbasierten Zugriffssteuerung
Erklären des bedingten Zugriffs in Azure AD
Identitätsschutz- und Governancefunktionen von Azure AD
Azure Identity Protection
Funktionen von Privileged Identity Management
Berechtigungsverwaltung und Zugriffsüberprüfung
Identitätsgovernance in Azure AD
Beschreiben grundlegender Sicherheitsfunktionen in Azure
Möglichkeiten der Datenverschlüsselung mit Azure
Beschreiben des Azure Bastion- und JIT-Zugriffs
Beschreiben von Azure-Netzwerksicherheitsgruppen
Beschreiben der Netzwerksegmentierung in Azure
Beschreiben von Azure Web Application Firewall
Beschreiben von Azure Firewall
Beschreiben von DDoS-Schutz in Azure
Beschreiben der Sicherheitsverwaltungsfunktionen von Azure
Erklären der Azure Security Benchmark und der Sicherheitsbaselines für Azure
Beschreiben der verbesserten Sicherheit von Microsoft Defender für Cloud
Beschreiben von Microsoft Defender für Cloud
Beschreiben von Cloud Security Posture Management
Beschreiben der Sicherheitsfunktionen von Microsoft Sentinel
Kosten von Azure Sentinel
Erklären des integrierten Bedrohungsmanagements von Microsoft Sentinel
Definieren von SIEM und SOAR
Beschreiben des Bedrohungsschutzes mit Microsoft 365 Defender
Erklären des Microsoft 365 Defender-Portals
Beschreiben von Microsoft Defender for Identity
Beschreiben von Microsoft Defender für Cloud-Apps
Beschreiben von Microsoft Defender für Endpunkt
Beschreiben von Microsoft Defender für Office 365
Beschreiben der Microsoft 365 Defender-Dienste
Service Trust Portal und Datenschutz bei Microsoft
Beschreiben von Microsoft Priva
Beschreiben der Datenschutzprinzipien von Microsoft
Beschreiben des Service Trust Portals
Beschreiben der Complianceverwaltungsfunktionen in Microsoft Purview
Beschreiben von Verwendung und Vorteilen der Compliancebewertung
Beschreiben von Compliance-Manager
Beschreiben des Microsoft Purview-Complianceportals
Beschreiben von Information Protection und Datenlebenszyklusverwaltung in Microsoft Purview
Beschreiben der Datensatzverwaltung
Beschreiben von Aufbewahrungsrichtlinien und Aufbewahrungsbezeichnungen
Beschreiben der Verhinderung von Datenverlust
Beschreiben von Vertraulichkeitsbezeichnungen und Richtlinien
Beschreiben der Datenklassifizierungsfunktionen im Complianceportal
Daten kennen, schützen und verwalten
Beschreiben der Microsoft Purview-Funktionen für den Umgang mit Insider-Risiken
Beschreiben von Informationsbarrieren
Beschreiben von Kommunikationscompliance
Beschreiben des Insider-Risikomanagements
eDiscovery-Funktionen und Überwachungsfunktionen von Microsoft Purview
Beschreiben der Überwachungslösungen in Microsoft Purview
Beschreiben der eDiscovery-Lösungen in Microsoft Purview
Ressourcengovernancefunktionen in Azure
Beschreiben der Funktionen im Microsoft Purview-Governanceportal
Azure Blueprints
Grundlegendes zu Cloud Computing
Grundlegendes zum verbrauchsbasierten Modell
Grundlegendes zu Cloudmodellen
Beschreiben des Shared Responsibility-Modells
Was ist Cloud Computing?
Einführung in das Cloud Computing
Vorteile der Verwendung von Clouddiensten
Vorteile der Verwaltbarkeit in der Cloud
Vorteile der Sicherheit und Governance in der Cloud
Vorteile der Zuverlässigkeit und Vorhersagbarkeit in der Cloud
Vorteile der Hochverfügbarkeit und Skalierbarkeit in der Cloud
Grundlegendes zu Clouddiensttypen
Grundlegendes zu Software-as-a-Service
Grundlegendes zu Platform as a Service
Grundlegendes zu Infrastructure-as-a-Service
Beschreiben der wichtigsten Architekturkomponenten von Azure
Beschreiben der Verwaltungsinfrastruktur von Azure
Beschreiben der physischen Infrastruktur von Azure
Erste Schritte mit Azure-Konten
Was ist Microsoft Azure?
Beschreiben von Azure Compute- und Azure-Netzwerkdiensten
Beschreiben von Azure DNS
Beschreiben von Azure ExpressRoute
Beschreiben von virtuellen privaten Netzwerken in Azure
Übung: Konfigurieren des Netzwerkzugriffs
Beschreiben virtueller Azure-Netzwerke
Beschreiben der Optionen zum Anwendungshosting
Beschreiben von Azure Functions
Beschreiben von Azure-Containern
Beschreiben von Azure Virtual Desktop
Übung: Erstellen einer Azure-VM
Beschreiben von Azure Virtual Machines
Beschreiben von Azure-Speicherdiensten
Datenverschiebungsoptionen in Azure
Datenmigrationsoptionen in Azure
Übung: Erstellen eines Speicherblobs
Grundlegendes zu Azure-Speicherdiensten
Speicherredundanz in Azure
Grundlegendes zu Azure-Speicherkonten
Identität, Zugriff und Sicherheit in Azure
Beschreiben von Microsoft Defender für Cloud
Grundlegendes zu Defense-in-Depth
Grundlegendes zum Zero-Trust-Modell
Grundlegendes zur rollenbasierten Zugriffssteuerung in Azure
Grundlegendes zum bedingten Zugriff in Azure
Grundlegendes zu externen Identitäten in Azure
Grundlegendes zu Authentifizierungsmethoden in Azure
Grundlegendes zu Verzeichnisdiensten in Azure
Beschreiben der Kostenverwaltung in Azure
Beschreiben des Zwecks von Tags
Beschreiben des Azure Cost Management-Tools
Übung: Vergleichen von Workloadkosten mit dem Gesamtkostenrechner
Übung: Schätzen der Workloadkosten mit dem Preisrechner
Vergleich der Preis- und Gesamtkostenrechner
Beschreiben von Faktoren, die sich auf die Kosten in Azure auswirken können

Dein Training im Überblick

Dauer 3
Trainingssprache Deutsch
Nicht verfügbar

1.855,00 

Startdatum und Ort wählen

Terminübersicht