IT-Sicherheitskoordinator:in mit Microsoft Infrastructure und Modern Work Zertifizierungen
GFN GmbH
100% kostenlos für Arbeitslose - finanziert durch das Arbeitsamt
Inhalt der Weiterbildung
Die Weiterbildung vermittelt fundiertes Wissen in verschiedenen Bereichen der modernen IT-Infrastruktur und -Sicherheit. Teilnehmer erhalten praxisorientierte Kenntnisse in der Administration von Microsoft Azure und Microsoft 365 sowie in der Verwaltung von Microsoft Teams und Microsoft Modern Work. Zudem wird die Expertise in Datenschutz und IT-Sicherheit vertieft, wodurch die Teilnehmer bestens auf die Rolle eines Datenschutzbeauftragten und die Anforderungen der digitalen Arbeitswelt vorbereitet werden. Mögliche Berufsfelder umfassen Cloud-Experten, Microsoft 365 Administratoren, IT-Sicherheitsbeauftragte und Datenschutzbeauftragte.
Cloud Experte: Microsoft Azure Administration- Cloud-Konzepte
- Azure-Architektur und -Lösungen
- Sicherheit, Datenschutz und Compliance
- Support und Preismodelle
- Verwaltung von Azure-Abonnements und Ressourcen
- Implementieren und Verwalten von Speicherplatz
- Bereitstellen und Verwalten virtueller Maschinen (VMs)
- Konfiguration und Verwaltung virtueller Netzwerke
- Verwaltung von Identitäten
Experte für Microsoft 365 inkl. Microsoft Teams Administrator ZertifizierungÜberblick zu Microsoft Teams
- Sicherheit und Compliance in Microsoft Teams
- Verwaltung von Microsoft Teams
- Planung und Konfiguration von Governance für Office-365-Gruppen einschließlich Ablauf- und Namensgebungsrichtlinien
- Implementierung von Sicherheit: Konfiguration von bedingtem Zugriff, MFA oder Bedrohungsverwaltung
- Implementierung von Compliance mithilfe von DLP-Richtlinien, eDiscovery-Fällen oder Supervisionsrichtlinien
- Upgrade von Skype for Business auf Microsoft Teams
- Planung und Konfiguration von Netzwerkeinstellungen für Microsoft Teams
- Bereitstellung und Verwaltung von Microsoft-Teams-Endpunkten
- Erstellen und Verwalten von Teams
- Verwalten der Mitgliedschaft
- Verwalten des Zugriffs für externe Benutzer:innen
- Verwaltung der Kommunikation in Microsoft Teams
- Verwalten von Live-Events und Besprechungen
- Verwalten von Telefonnummern
- Verwalten des Telefonsystems für Microsoft Teams
- Troubleshooting von Audio-, Video- und Clientproblemen
Experte für Microsoft Modern Work inkl. Microsoft 365 Administrator ZertifizierungMS-102:
- Bereitstellen und Verwalten eines Microsoft 365-Mandanten
- Implementieren und Verwalten von Domänen
- Konfigurieren von Organisationseinstellungen, u. a. Sicherheit, Datenschutz, Profileinstellungen
- Erstellen und Verwalten von Benutzern, Gastbenutzern und Kontakten
- Erstellen und Verwalten von Gruppen, einschließlich Microsoft 365-Gruppen
- Verwalten und Überwachen von Microsoft 365-Lizenzzuordnungen
- Ausführen einer Massenbenutzerverwaltung mit PowerShell
- Verwalten von Rollen in Microsoft 365 und Azure AD
- Verwalten von Rollengruppen für Microsoft Defender-, Microsoft Purview- und Microsoft 365-Workloads
- Implementieren der privilegierten Identitätsverwaltung für Azure AD-Rollen
- Implementieren und Verwalten der Identitätssynchronisierung mit Azure AD
- Implementieren und Verwalten von Authentifizierungsmethoden, einschl. Windows Hello for Business, kennwortlose Authentifizierung, Tokens und Microsoft Authenticator-App
- Implementieren und Verwalten der Self-Service-Kennwortzurücksetzung (SSPR), des Azure AD-Kennwortschutzes und der Multi-Faktor-Authentifizierung (MFA)
- Implementieren und Verwalten des sicheren Zugriffs
- Planen des Identitätsschutzes
- Implementieren und Verwalten von Azure AD Identity Protection
- Planen, Implementieren und Verwalten von Richtlinien für den bedingten Zugriff
- Verwalten von Sicherheit und Bedrohungen mithilfe von Microsoft 365 Defender
- Verwalten der Compliance mithilfe von Microsoft Purview
- Prüfungsvorbereitung und Prüfung
Datenschutzbeauftragter mit ZertifizierungRechtsgrundlagen Datenschutz
- DSGVO: Grundprinzipien und Rechtsgrundlage
- DSVGO: Rechte von Betroffenen und Pflichten von Verantwortlichen
- DSGVO: Drittländer, Zuständigkeiten, Zusammenarbeit und Sanktionen
- BDSG: Umsetzung der DSGVO im deutschen Recht
- Die Einbindung des Datenschutzes in anderen Gesetzesgrundlagen, z. B. UWG, TMG
- Technische und organisatorische Maßnahmen (TOM)
- Verfahrensverzeichnis Anforderungen und Organigramm
- Verfahrensverzeichnis Ausarbeitung und Struktur
- Erstellung von AV-Verträgen und Abgrenzungserwägungen
- Datenschutzerklärung und andere Muster für die Aufgaben des Datenschutzbeauftragten
- Vorstellung BSI Sicherheitsmanagement-System
- Der Informationssicherheitsbeauftragte (ISB)
- Bundesamt für Sicherheit in der Informationstechnik (BSI): Aufgaben und Weiterentwicklung
- Zertifizierungen ISO 27001 und andere Möglichkeiten
- Brandschutz & Co.: Wichtige Nebenschauplätze des Datenschutzes
IT-Sicherheit und DatenschutzInformationssicherheit
- Unterscheidung von Datensicherheit und Datenschutz
- Schutzziele der IT-Sicherheit
- Risikolage für Unternehmen
- Rechtliche Aspekte, Urheberrechte
- Betroffenenrechte
- Rechtmäßigkeit der Verarbeitung
- Auftragsverarbeitung
- Risikomanagement
- Gefährdungskatalog
- Schutzbedarfsfeststellung
- IT-Risikoanalyse
- Hackerund Cracker, staatliche Hacker, elektronische Kriegsführung
- Angriffe auf Dienste und Protokolle
- Sicherheitsprobleme durch Mitarbeiter
- Viren und ihre Verbreitung
- Grundlagen, Verschlüsselungsziele
- Symmetrische und asymmetrische Verschlüsselung
- Kryptographische Protokolle und ihre Anwendungen
- Kennwortsicherheit
- Sichere E-Mail-Verfahren
- Datensicherungskonzept
- Datenträgerauswahl
- Löschkonzept
- Paketfilter, Stateful Packet Inspection, Proxies, Next Generation Firewall
- Firewall-Konzepte
- Intrusion Detection, Intrusion Prevention
- Topologien von VPNs
- VPN-Verfahren
- Schlüsselaustauschmethoden/Protokolle
- AAA-Dienste
- Komponenten und Standards
- Sicherheitsrisiken
- Sicherheitsmechanismen
- IoT, IIoT
- Risikoanalyse, Netzsegmentierung, Nutzung sicherer Protokolle
- Maßnahmen zur Störungsvermeidung
- Rechtliche Grundlagen
- Pentesting
- Netzwerk- und Vulnerabilityscanner
- Cloudcomputing
- Sicherheitsmaßnahmen
- Bereitstellungsmodelle
Termine
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Brühl
Kosten
Über 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Nürtingen
Kosten
Über 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Braunschweig
Kosten
Über 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Heidelberg
Kosten
Über 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Schwetzingen
Kosten
Über 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Nienburg (Weser)
Kosten
Über 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Hamm
Kosten
Über 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Murnau am Staffelsee
Kosten
Über 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Bremen
Kosten
Über 10.000 €
Beginn
07.04.2025
Dauer
mehr als 3 Monate bis 6 Monate
Ort
Baden-Baden
Kosten
Über 10.000 €