Microsoft 365 Security Administration
Seminar
Blended learning in Nürnberg
Beschreibung
-
Kursart
Seminar
-
Methodik
Blended
-
Ort
Nürnberg
-
Dauer
4 Tage
-
Beginn
nach Wahl
Über das Seminar
In diesem Seminar erfahren Sie, wie man den Zugriff von Benutzern auf Unternehmensressourcen absichert. Insbesondere geht es um Passwortschutz, Mehrfaktorauthentifizierung, Azure-Identitätsschutz, die Einrichtung und Verwendung von Azure AD Connect und bedingten Zugriff.
Sie lernen Technologien kennen, mit denen Sie Ihre Microsoft-365-Umgebung vor Bedrohungen schützen können. Insbesondere werden Bedrohungsvektoren und Microsofts Sicherheitslösungen dafür vorgestellt. Dazu gehören Secure Score, Exchange-Online-Schutz, Azure Advanced Threat Protection, Windows Defender Advanced Threat Protection.
Ein weiteres Thema sind Informationsschutztechnologien, die Ihnen bei der Absicherung Ihrer Microsoft-365-Umgebung helfen. Insbesondere werden die Punkte mit Informationsrechten verwalteter Inhalt, Nachrichtenverschlüsselung sowie Label, Richtlinien und Regeln, die den Schutz vor Datenverlust und den Informationsschutz unterstützen, angesprochen.
Zuletzt werden Kenntnisse über Archivierung und Speicherung in Microsoft 365 sowie über Datengovernance und das Durchführen von Inhaltssuchen und -recherchen vermittelt. Insbesondere werden Richtlinien und Tags, Vor-Ort-Verwaltung von Einträgen für SharePoint, E-Mail-Speicherung und Inhaltssuchen, die eDiscovery-Recherchen unterstützen, behandelt.
Das Seminar kann zur Vorbereitung auf die Zertifizierung als Microsoft 365 Security Administrator genutzt werden.
Bitte beachten Sie: Das Seminar ist noch in der Entwicklung. Die endgültige Version wird voraussichtlich Mitte April erscheinen. Sie ersetzt die folgenden Seminare:
MS-500T01: Managing Microsoft 365 Identity and Access
MS-500T02: Implementing Microsoft 365 Threat Protection
MS-500T03: Implementing Microsoft 365 Information Protection
MS-500T04: Administering Microsoft 365 Built-in Compliance
Standorte und Zeitplan
Lage
Beginn
Beginn
Hinweise zu diesem Kurs
Zielgruppe
Microsoft-365-Sicherheitsadministratoren
Zertifizierungen
Dieses Seminar bereitet auf folgende Zertifizierung vor:
Microsoft 365 Security Administrator
Meinungen
Themen
- Sicherheit
- Management
- Access
- Microsoft
- MS
- SharePoint
- Exchange
- Office
- Mails
- Planung
- Absicherung
- Verwaltung
- Compliance
- Windows
Inhalte
Inhalt
Inhalt
Inhalt
- Schutz von Benutzern und Gruppen
- Konzepte für die Identitäts- und Zugriffsverwaltung
- Zero Trust Security
- Benutzerkonten in Microsoft 365
- Administratorrollen und Sicherheitsgruppen in Microsoft 365
- Passwortverwaltung in Microsoft 365
- Azure-AD-Identitätsschutz
- Identitätssynchronisation
- Einführung in Identitätssynchronisation
- Planung für Azure AD Connect
- Implementierung von Azure AD Connect
- Verwaltung synchronisierter Identitäten
- Einführung in föderierte Identitäten
- Zugriffsverwaltung
- Bedingter Zugriff
- Verwaltung des Gerätezugriffs
- Rollenbasierte Zugriffssteuerung (Role-Based Access Control (RBAC))
- Lösungen für den externen Zugriff
- Sicherheit in Microsoft 365
- Bedrohungsvektoren und Datenlücken
- Sicherheitsstrategie und -prinzipien
- Sicherheitslösungen für Microsoft 365
- Microsoft Secure Score
- Erweiterter Schutz vor Bedrohungen
- Exchange-Online-Schutz
- Office 365 Advanced Threat Protection
- Verwaltung sicherer Anhänge
- Verwaltung sicherer Links
- Azure Advanced Threat Protection
- Microsoft Defender Advanced Threat Protection
- Bedrohungsverwaltung
- Verwendung des Sicherheitsdashboards
- Untersuchung von Bedrohungen und Antworten darauf
- Azure Sentinel für Microsoft 365
- Konfiguration von Advanced Threat Analytics
- Mobilität
- Planung des Mobile Application Management
- Planung des Mobile Device Management
- Bereitstellung des Mobile Device Management
- Registrierung von Geräten im Mobile Device Management
- Informationsschutz
- Informationsschutzkonzepte
- Azure Information Protection
- Erweiterter Informationsschutz
- Windows Information Protection
- Rechteverwaltung und Verschlüsselung
- Informationsrechteverwaltung
- Absicherung von Mehrzweckinternetmailerweiterungen
- Office-365-Nachrichtenverschlüsselung
- Schutz vor Datenverlust (Data Loss Prevention)
- Einführung
- Richtlinien
- Benutzerdefinierte DLP-Richtlinien
- Erstellen einer DLP-Richtlinie, um Dokumente zu schützen
- Sicherheit für Cloudanwendungen
- Compliance in Microsoft 365
- Planung für Complianceanforderungen
- Ethische Mauern in Exchange Online
- Verwaltung der Speicherung in E-Mails
- Troubleshooting der Datengovernance
- Archivierung und Speicherung
- Archivierung in Microsoft 365
- Speicherung in Microsoft 365
- Speicherrichtlinien im Microsoft 365 Compliance Center
- Archivierung und Speicherung in Exchange
- Vor-Ort-Verwaltung von Einträgen in SharePoint
- Verwaltung der Suche und von Recherchen
- Inhaltssuche
- Recherchen in den Auditprotokollen
- Erweitertes eDiscovery
- Konzepte für die Identitäts- und Zugriffsverwaltung
- Zero Trust Security
- Benutzerkonten in Microsoft 365
- Administratorrollen und Sicherheitsgruppen in Microsoft 365
- Passwortverwaltung in Microsoft 365
- Azure-AD-Identitätsschutz
- Konzepte für die Identitäts- und Zugriffsverwaltung
- Zero Trust Security
- Benutzerkonten in Microsoft 365
- Administratorrollen und Sicherheitsgruppen in Microsoft 365
- Passwortverwaltung in Microsoft 365
- Azure-AD-Identitätsschutz
- Einführung in Identitätssynchronisation
- Planung für Azure AD Connect
- Implementierung von Azure AD Connect
- Verwaltung synchronisierter Identitäten
- Einführung in föderierte Identitäten
- Einführung in Identitätssynchronisation
- Planung für Azure AD Connect
- Implementierung von Azure AD Connect
- Verwaltung synchronisierter Identitäten
- Einführung in föderierte Identitäten
- Bedingter Zugriff
- Verwaltung des Gerätezugriffs
- Rollenbasierte Zugriffssteuerung (Role-Based Access Control (RBAC))
- Lösungen für den externen Zugriff
- Bedingter Zugriff
- Verwaltung des Gerätezugriffs
- Rollenbasierte Zugriffssteuerung (Role-Based Access Control (RBAC))
- Lösungen für den externen Zugriff
- Bedrohungsvektoren und Datenlücken
- Sicherheitsstrategie und -prinzipien
- Sicherheitslösungen für Microsoft 365
- Microsoft Secure Score
- Bedrohungsvektoren und Datenlücken
- Sicherheitsstrategie und -prinzipien
- Sicherheitslösungen für Microsoft 365
- Microsoft Secure Score
- Exchange-Online-Schutz
- Office 365 Advanced Threat Protection
- Verwaltung sicherer Anhänge
- Verwaltung sicherer Links
- Azure Advanced Threat Protection
- Microsoft Defender Advanced Threat Protection
- Exchange-Online-Schutz
- Office 365 Advanced Threat Protection
- Verwaltung sicherer Anhänge
- Verwaltung sicherer Links
- Azure Advanced Threat Protection
- Microsoft Defender Advanced Threat Protection
- Verwendung des Sicherheitsdashboards
- Untersuchung von Bedrohungen und Antworten darauf
- Azure Sentinel für Microsoft 365
- Konfiguration von Advanced Threat Analytics
- Verwendung des Sicherheitsdashboards
- Untersuchung von Bedrohungen und Antworten darauf
- Azure Sentinel für Microsoft 365
- Konfiguration von Advanced Threat Analytics
- Planung des Mobile Application Management
- Planung des Mobile Device Management
- Bereitstellung des Mobile Device Management
- Registrierung von Geräten im Mobile Device Management
- Planung des Mobile Application Management
- Planung des Mobile Device Management
- Bereitstellung des Mobile Device Management
- Registrierung von Geräten im Mobile Device Management
- Informationsschutzkonzepte
- Azure Information Protection
- Erweiterter Informationsschutz
- Windows Information Protection
- Informationsschutzkonzepte
- Azure Information Protection
- Erweiterter Informationsschutz
- Windows Information Protection
- Informationsrechteverwaltung
- Absicherung von Mehrzweckinternetmailerweiterungen
- Office-365-Nachrichtenverschlüsselung
- Informationsrechteverwaltung
- Absicherung von Mehrzweckinternetmailerweiterungen
- Office-365-Nachrichtenverschlüsselung
- Einführung
- Richtlinien
- Benutzerdefinierte DLP-Richtlinien
- Erstellen einer DLP-Richtlinie, um Dokumente zu schützen
- Einführung
- Richtlinien
- Benutzerdefinierte DLP-Richtlinien
- Erstellen einer DLP-Richtlinie, um Dokumente zu schützen
- Planung für Complianceanforderungen
- Ethische Mauern in Exchange Online
- Verwaltung der Speicherung in E-Mails
- Troubleshooting der Datengovernance
- Planung für Complianceanforderungen
- Ethische Mauern in Exchange Online
- Verwaltung der Speicherung in E-Mails
- Troubleshooting der Datengovernance
- Archivierung in Microsoft 365
- Speicherung in Microsoft 365
- Speicherrichtlinien im Microsoft 365 Compliance Center
- Archivierung und Speicherung in Exchange
- Vor-Ort-Verwaltung von Einträgen in SharePoint
- Archivierung in Microsoft 365
- Speicherung in Microsoft 365
- Speicherrichtlinien im Microsoft 365 Compliance Center
- Archivierung und Speicherung in Exchange
- Vor-Ort-Verwaltung von Einträgen in SharePoint
- Inhaltssuche
- Recherchen in den Auditprotokollen
- Erweitertes eDiscovery
- Inhaltssuche
- Recherchen in den Auditprotokollen
- Erweitertes eDiscovery
Microsoft 365 Security Administration