Datum
02/12/2024 - 04/12/2024
Ganztägig
Kalender-Import: iCal
Veranstaltungsort
ETC Trainingcenter
Modecenterstrasse 22, 1030 - Wien
- Grundlegendes Wissen über IT-Infrastruktur, Virtualisierung und Collaboration Services
Dieses Training vermittelt die Grundlagen des Cloud Computing. Sie lernen die Charakteristik, Vorteile und Möglichkeiten der allgemeinen Cloud Computing Modelle kennen. Damit sind Sie in der Lage zwischen
structure-as-a-Service (IaaS),
orm-as-a-Service (PaaS) und
are-as-a-Service (SaaS)
zu differenzieren und die möglichen Ausprägungen der Cloud (public, private und hybrid) zu beschreiben.
Darüber hinaus bekommen Sie einen Überblick über das Ökosystem der Microsoft Cloud. Es werden Services wie Azure Active Directory, Microsoft 365, Azure, Intune, EM+S und einige mehr vorgestellt und deren Aufgaben und Funktionen beleuchtet. Nach dem Kurs können Sie bereits Benutzer und Gruppen im Azure Active Directory grundlegend verwalten und kennen alle Möglichkeiten, um ein lokales Active Directory Domain Service mit Azure Active Directory zu verbinden (Single Sign-On).
Nebst der Benutzerverwaltung werden Ihnen auch die Unterschiede zwischen den lokalen und den cloud basierten Collaboration-Services Exchange und SharePoint aufgezeigt. Sie erfahren, wie Sie diese Produkte lizenzieren können und bekommen somit eine genaue Unterscheidung zwischen Microsoft 365 und Office 365. Die Überprüfung der Unternehmensmobilität in Microsoft 365 und die Analyse der Zusammenarbeit von Microsoft 365-Diensten steht ebenfalls am Programm.
Ein wichtiger Aspekt des Cloud Computing ist selbstverständlich der Datenschutz und die Sicherheit Ihrer Daten. Wie Sie diese vor unabsichtlichem und absichtlichem Verlust, vor Diebstahl und vor ungewollten Änderungen schützen können, wie Microsoft Sie in Punkto Compliance unterstütz und welche Konzepte und Funktionen in der Microsoft Cloud verwendet und angeboten werden, wird in diesem Seminar mit hoher Priorität behandelt.
Dieses Seminar ist eine Kombination der folgenden offiziellen Microsoft Seminare:
0T01 Microsoft 365 Fundamentals
0T00 Microsoft Azure Fundamentals (inkl. Labs)
00T00 Microsoft Security, Compliance, and Identity Fundamentals
Dieses Seminar bereitet auf die Microsoft Zertifizierungsprüfung MS-900 Microsoft 365 Fundamentals, AZ-900 Azure Fundamentals und SC- 900 Microsoft Security, Compliance, and Identity Fundamentals vor, die zu den Zertifizierungen:
soft 365 Certified Fundamentals
soft Certified Microsoft Azure Fundamentals
soft Security, Compliance, and Identity Fundamentals führt.
- Neueinsteiger*innen in die Cloud
- Entscheidungsträger*innen, die die Microsoft Cloud evaluieren möchten
Discuss Azure fundamental concepts
- Discuss different types of cloud models
- Describe cloud benefits and considerations
- Describe different cloud services
- Knowledge check
What is Microsoft 365?
- Describe the differences between Office 365 and Microsoft 365
- Describe Windows 365
- Explain how Microsoft 365 drives productivity in the cloud
Describe productivity solutions of Microsoft 365
- Describe the productivity capabilities and benefits of Microsoft 365
- Describe Microsoft 365 Apps
- Describe work management tools in Microsoft 365
- Describe additional Microsoft 365 productivity apps
Describe collaboration solutions of Microsoft 365
- Describe the collaboration capabilities and benefits of Microsoft 365
- Describe the collaboration workloads of Teams and the value that they provide
- Describe the Microsoft Viva apps
- Describe how Yammer helps communities connect and grow
Describe endpoint modernization, management concepts, and deployment options in Microsoft 365
- Describe the endpoint management capabilities of Microsoft 365
- Compare the differences of Windows 365 and Azure Virtual Desktop
- Describe the deployment and release models for Windows-as-a-Service (WaaS)
- Identify deployment methods and update channels for Microsoft 365 apps
Describe analytics capabilities of Microsoft 365
- Describe the capabilities of Viva Insights
- Describe the capabilities of the Microsoft 365 admin center and Microsoft 365 user portal
- Describe the reports available in the Microsoft 365 admin center and other admin centers
Describe security and compliance concepts
- Describe the shared responsibility model
- Describe defense in depth
- Describe the Zero Trust model
- Describe encryption and hashing
- Describe compliance concepts
Describe identity concepts
- Define authentication and authorization
- Define Identity as the primary security perimeter
- Describe the role of the identity provider
- Describe the concept of directory services and Active Directory
- Describe the concept of Federation
Describe threat protection with Microsoft 365 Defender
- Describe Microsoft 365 Defender services
- Describe Microsoft Defender for Office 365
- Describe Microsoft Defender for Endpoint
- Describe Microsoft Defender for Cloud Apps
- Describe Microsoft Defender for Identity
- Describe the Microsoft 365 Defender portal
Describe the Service Trust Portal and privacy at Microsoft
- Describe the Service Trust Portal
- Describe Microsoft’s privacy principles
- Describe Microsoft Priva
Describe Microsoft 365 pricing, licensing, and billing options
- Explore pricing models for Microsoft cloud services
- Explore the billing and bill management options
- Explore the available licensing and management options
Describe support offerings for Microsoft 365 services
- Explore support options for Microsoft 365 services
- Explain service level agreement (SLAs) concepts
- Identify how to track the service health status
- Explore how organizations can share feedback on Microsoft 365 services
Grundlegendes zu Azure-Features und -Tools für Governance und Compliance
- Grundlegendes zum Zweck von Azure Blueprints
- Grundlegendes zum Zweck von Azure Policy
- Grundlegendes zum Zweck von Ressourcensperren
- Übung: Konfigurieren einer Ressourcensperre
- Grundlegendes zum Zweck des Service Trust Portal
Beschreiben von Features und Tools zum Verwalten und Bereitstellen von Azure-Ressourcen
- Beschreiben von Tools für die Interaktion mit Azure
- Beschreiben des Zwecks von Azure Arc
- Beschreiben von Azure Resource Manager und Azure ARM-Vorlagen
Grundlegendes zu Überwachungstools in Azure
- Grundlegendes zum Zweck von Azure Advisor
- Grundlegendes zu Azure Service Health
- Grundlegendes zu Azure Monitor
Beschreiben von Sicherheits- und Compliancekonzepten und -methoden
- Beschreiben der Zero Trust-Methodik
- Beschreiben des Shared Responsibility-Modells
- Beschreiben der tiefgehenden Verteidigung (Defense in Depth)
- Beschreiben gängiger Bedrohungen
- Beschreiben von Möglichkeiten, wie die Verschlüsselung und das Hashing Ihre Daten sichern kann
- Beschreiben des Cloud Adoption Framework
Beschreiben von Identitätskonzepten
- Definieren von Authentifizierung und Autorisierung
- Identität als primärer Sicherheitsperimeter
- Rolle des Identitätsanbieters
- Das Konzept der Verzeichnisdienste und Active Directory
- Konzept des Verbunds
Beschreiben der Dienste und Identitätstypen von Azure AD
- Erklären von Azure Active Directory
- Beschreiben der verfügbaren Azure AD-Editionen
- Beschreiben der Azure AD-Identitätstypen
- Beschreiben der externen Identitätstypen
- Erklären des Konzepts von Hybrididentitäten
Beschreiben der Authentifizierungsfunktionen von Azure AD
- Beschreiben der Multi-Faktor-Authentifizierung (MFA) in Azure AD
- Beschreiben der verschiedenen Authentifizierungsmethoden von Azure AD
- Beschreiben von Windows Hello for Business
- Beschreiben der Self-Service-Kennwortzurücksetzung (SSPR) in Azure AD
- Beschreiben des Kennwortschutzes und der Verwaltungsfunktionen von Azure AD
Beschreiben der Zugriffsverwaltungsfunktionen von Azure AD
- Erklären des bedingten Zugriffs in Azure AD
- Erklären der Vorteile von Azure AD-Rollen und der rollenbasierten Zugriffssteuerung
Identitätsschutz- und Governancefunktionen von Azure AD
- Identitätsgovernance in Azure AD
- Berechtigungsverwaltung und Zugriffsüberprüfung
- Funktionen von Privileged Identity Management
- Azure Identity Protection
Beschreiben grundlegender Sicherheitsfunktionen in Azure
- Beschreiben von DDoS-Schutz in Azure
- Beschreiben von Azure Firewall
- Beschreiben von Azure Web Application Firewall
- Beschreiben der Netzwerksegmentierung in Azure
- Beschreiben von Azure-Netzwerksicherheitsgruppen
- Beschreiben des Azure Bastion- und JIT-Zugriffs
- Möglichkeiten der Datenverschlüsselung mit Azure
Beschreiben der Sicherheitsverwaltungsfunktionen von Azure
- Beschreiben von Cloud Security Posture Management
- Beschreiben von Microsoft Defender für Cloud
- Beschreiben der verbesserten Sicherheit von Microsoft Defender für Cloud
- Erklären der Azure Security Benchmark und der Sicherheitsbaselines für Azure
Beschreiben der Sicherheitsfunktionen von Microsoft Sentinel
- Definieren von SIEM und SOAR
- Erklären des integrierten Bedrohungsmanagements von Microsoft Sentinel
- Kosten von Azure Sentinel
Beschreiben des Bedrohungsschutzes mit Microsoft 365 Defender
- Beschreiben der Microsoft 365 Defender-Dienste
- Beschreiben von Microsoft Defender für Office 365
- Beschreiben von Microsoft Defender für Endpunkt
- Beschreiben von Microsoft Defender für Cloud-Apps
- Beschreiben von Microsoft Defender for Identity
- Erklären des Microsoft 365 Defender-Portals
Service Trust Portal und Datenschutz bei Microsoft
- Beschreiben des Service Trust Portals
- Beschreiben der Datenschutzprinzipien von Microsoft
- Beschreiben von Microsoft Priva
Beschreiben der Complianceverwaltungsfunktionen in Microsoft Purview
- Beschreiben des Microsoft Purview-Complianceportals
- Beschreiben von Compliance-Manager
- Beschreiben von Verwendung und Vorteilen der Compliancebewertung
Beschreiben von Information Protection und Datenlebenszyklusverwaltung in Microsoft Purview
- Daten kennen, schützen und verwalten
- Beschreiben der Datenklassifizierungsfunktionen im Complianceportal
- Beschreiben von Vertraulichkeitsbezeichnungen und Richtlinien
- Beschreiben der Verhinderung von Datenverlust
- Beschreiben von Aufbewahrungsrichtlinien und Aufbewahrungsbezeichnungen
- Beschreiben der Datensatzverwaltung
Beschreiben der Microsoft Purview-Funktionen für den Umgang mit Insider-Risiken
- Beschreiben des Insider-Risikomanagements
- Beschreiben von Kommunikationscompliance
- Beschreiben von Informationsbarrieren
eDiscovery-Funktionen und Überwachungsfunktionen von Microsoft Purview
- Beschreiben der eDiscovery-Lösungen in Microsoft Purview
- Beschreiben der Überwachungslösungen in Microsoft Purview
Ressourcengovernancefunktionen in Azure
- Azure Blueprints
- Beschreiben der Funktionen im Microsoft Purview-Governanceportal
Grundlegendes zu Cloud Computing
- Einführung in das Cloud Computing
- Was ist Cloud Computing?
- Beschreiben des Shared Responsibility-Modells
- Grundlegendes zu Cloudmodellen
- Grundlegendes zum verbrauchsbasierten Modell
Vorteile der Verwendung von Clouddiensten
- Vorteile der Hochverfügbarkeit und Skalierbarkeit in der Cloud
- Vorteile der Zuverlässigkeit und Vorhersagbarkeit in der Cloud
- Vorteile der Sicherheit und Governance in der Cloud
- Vorteile der Verwaltbarkeit in der Cloud
Grundlegendes zu Clouddiensttypen
- Grundlegendes zu Infrastructure-as-a-Service
- Grundlegendes zu Platform as a Service
- Grundlegendes zu Software-as-a-Service
Beschreiben der wichtigsten Architekturkomponenten von Azure
- Was ist Microsoft Azure?
- Erste Schritte mit Azure-Konten
- Beschreiben der physischen Infrastruktur von Azure
- Beschreiben der Verwaltungsinfrastruktur von Azure
Beschreiben von Azure Compute- und Azure-Netzwerkdiensten
- Beschreiben von Azure Virtual Machines
- Übung: Erstellen einer Azure-VM
- Beschreiben von Azure Virtual Desktop
- Beschreiben von Azure-Containern
- Beschreiben von Azure Functions
- Beschreiben der Optionen zum Anwendungshosting
- Beschreiben virtueller Azure-Netzwerke
- Übung: Konfigurieren des Netzwerkzugriffs
- Beschreiben von virtuellen privaten Netzwerken in Azure
- Beschreiben von Azure ExpressRoute
- Beschreiben von Azure DNS
Beschreiben von Azure-Speicherdiensten
- Grundlegendes zu Azure-Speicherkonten
- Speicherredundanz in Azure
- Grundlegendes zu Azure-Speicherdiensten
- Übung: Erstellen eines Speicherblobs
- Datenmigrationsoptionen in Azure
- Datenverschiebungsoptionen in Azure
Identität, Zugriff und Sicherheit in Azure
- Grundlegendes zu Verzeichnisdiensten in Azure
- Grundlegendes zu Authentifizierungsmethoden in Azure
- Grundlegendes zu externen Identitäten in Azure
- Grundlegendes zum bedingten Zugriff in Azure
- Grundlegendes zur rollenbasierten Zugriffssteuerung in Azure
- Grundlegendes zum Zero-Trust-Modell
- Grundlegendes zu Defense-in-Depth
- Beschreiben von Microsoft Defender für Cloud
Beschreiben der Kostenverwaltung in Azure
- Beschreiben von Faktoren, die sich auf die Kosten in Azure auswirken können
- Vergleich der Preis- und Gesamtkostenrechner
- Übung: Schätzen der Workloadkosten mit dem Preisrechner
- Übung: Vergleichen von Workloadkosten mit dem Gesamtkostenrechner
- Beschreiben des Azure Cost Management-Tools
- Beschreiben des Zwecks von Tags
https://www.etc.at/seminare/sCLE
Kategorien