Module 0: Case study introduction |
Fallstudie: Einführung in die Fallstudie |
Module 01: Introduction to Zero Trust and best practice frameworks |
Fallstudie: Entwerfen einer Zero Trust-Lösung |
Module 01: Introduction to Zero Trust and best practice frameworks |
Fallstudie: Best Practices für Architektur |
Module 02: Design solutions that align with CAF and WAF |
Fallstudie: Entwerfen von Lösungen, die mit dem Cloud Adoption Framework (CAF) übereinstimmen |
Module 03: Design solutions that align with MCRA and MCSB |
Fallstudie: Entwerfen von Lösungen mit Best Practices von MCRA und MCSB |
Module 04: Design a resiliency strategy for common cyberthreats like ransomware |
Fallstudie: Entwerfen einer Resilienzstrategie für Ransomware-Angriffe |
Module 05: Design solutions for regulatory compliance |
Fallstudie: Bewertung der Einhaltung von Vorschriften |
Module 06: Design solutions for identity and access management |
Fallstudie: Entwerfen einer Identitätssicherheitslösung |
Module 07: Design solutions for securing privileged access |
Fallstudie: Entwerfen von Lösungen zum Schutz des privilegierten Zugriffs |
Module 08: Design solutions for security operations |
Fallstudie: Entwerfen von Lösungen für Sicherheitsvorgänge |
Module 09: Design solutions for securing Microsoft 365 |
Fallstudie: Entwerfen von Lösungen zum Schutz von Microsoft 365 |
Module 10: Design solutions for securing applications |
Fallstudie: Entwerfen von Lösungen zum Schutz von Anwendungen |
Module 11: Design solutions for securing an organizations data |
Fallstudie: Entwerfen von Lösungen zum Schutz der Daten einer Organisation |
Module 12: Specify requirements for securing SaaS PaaS and IaaS services |
Fallstudie: Entwerfen einer Strategie zum Schutz von SaaS-, PaaS- und IaaS-Diensten |
Module 13: Design solutions for security posture management in hybrid and multi-cloud environments |
Fallstudie: Entwerfen von Lösungen für die Verwaltung von Sicherheitsstatus und Bedrohungserkennung |
Module 14: Design solutions for securing server and client endpoints |
Fallstudie: Erstellen einer Remotezugriff- und Endpunktstrategie |