Microsoft 365 Security Administrator Bundle: Microsoft 365 Security Administration

Seminar

In Nürnberg

3.500 € inkl. MwSt.

Beschreibung

  • Kursart

    Seminar

  • Ort

    Nürnberg

Über das Seminar

In diesem Seminar erfahren Sie, wie man den Zugriff von Benutzern auf Unternehmensressourcen absichert. Ein weiteres Thema sind Lösungen für die Verwaltung des externen Zugriffs auf das Microsoft-365-System. Sie lernen Technologien kennen, mit denen Sie Ihre Microsoft-365-Umgebung vor Bedrohungen schützen können. Insbesondere werden Bedrohungsvektoren und Microsofts Sicherheitslösungen dafür vorgestellt. Außerdem wird die Verwaltung mobiler Geräte und Anwendungen abgedeckt.

Des Weiteren lernen Sie Informationsschutztechnologien kennen, die Ihnen bei der Absicherung Ihrer Microsoft-365-Umgebung helfen. Es geht um die Bereitstellung von Sicherheit für Microsoft-Cloudanwendungen und es werden Kenntnisse über Archivierung und Speicherung in Microsoft 365 sowie über Datengovernance und das Durchführen von Inhaltssuchen und -recherchen vermittelt. Außerdem unterstützt Sie der Kurs dabei, Ihr Unternehmen auf Global Data Protection Regulation (GDPR) vorzubereiten.

Das Bundle fasst die Inhalte der folgenden Seminare zusammen:

MS-500T01: Managing Microsoft 365 Identity and Access

MS-500T02: Implementing Microsoft 365 Threat Protection

MS-500T03: Implementing Microsoft 365 Information Protection

MS-500T04: Administering Microsoft 365 Built-in Complianc

Der Intensivkurs bereitet Sie optimal auf die Zertifizierung als Microsoft 365 Security Administrator vor.

Haben Sie Interesse an einzelnen Modulen dieses Seminars? Kontaktieren Sie uns – wir beraten Sie gerne!

Standorte und Zeitplan

Lage

Beginn

Nürnberg (Bayern)
Karte ansehen
Neuwieder Straße 10, 90411

Beginn

JuniAnmeldung möglich
OktoberAnmeldung möglich

Hinweise zu diesem Kurs


Zielgruppe

Microsoft-365-Sicherheitsadministratoren

Zertifizierungen

Dieses Seminar bereitet auf folgende Zertifizierung vor:

Microsoft 365 Security Administrator

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Themen

  • Sicherheit
  • Management
  • Access
  • Microsoft
  • MS
  • SharePoint
  • Exchange
  • Office
  • Mails
  • Planung
  • Absicherung
  • Verwaltung
  • Compliance
  • Windows

Inhalte

Inhalt


Inhalt


Inhalt


  • Verwaltung von Microsoft-365-Identität und -Zugriff
    • Benutzer- und Gruppensicherheit
      • Benutzerkonten in Microsoft 365
      • Administratorrollen und Sicherheitsgruppen in Microsoft 365
      • Passwortverwaltung in Microsoft 365
      • Azure-AD-Identitätsschutz
    • Identitätssynchronisation
      • Einführung in Identitätssynchronisation
      • Planung für Azure AD Connect
      • Implementierung von Azure AD Connect
      • Verwaltung synchronisierter Identitäten
    • Föderierte Identitäten
      • Einführung in föderierte Identitäten
      • Planung einer AD-FS-Bereitstellung
      • Implementierung von AD FS
    • Zugriffsverwaltung
      • Bedingter Zugriff
      • Verwaltung des Gerätezugriffs
      • Rollenbasierte Zugriffssteuerung (Role Based Access Control (RBAC))
      • Lösungen für den externen Zugriff
  • Implementierung von Microsoft 365 Threat Protection
    • Sicherheit in Microsoft 365
      • Bedrohungsvektoren und Datenlücken
      • Sicherheitslösungen für Microsoft 365
      • Microsoft Secure Score
    • Erweiterter Schutz vor Bedrohungen
      • Exchange-Online-Schutz
      • Office 365 Advanced Threat Protection
      • Verwaltung sicherer Anhänge
      • Verwaltung sicherer Links
      • Azure Advanced Threat Protection
      • Windows Defender Advanced Threat Protection
    • Threat Intelligence
      • Microsoft 365 Threat Intelligence
      • Verwendung des Sicherheitsdashboards
      • Konfiguration von Advanced Threat Analytics
    • Mobilität
      • Planung des Mobile Application Management
      • Planung des Mobile Device Management
      • Bereitstellung des Mobile Device Management
      • Registrierung von Geräten im Mobile Device Management
  • Implementierung von Microsoft 365 Information Protection
    • Informationsschutz
      • Informationsrechteverwaltung
      • Absicherung von Mehrzweckinternetmailerweiterungen
      • Office-365-Nachrichtenverschlüsselung
      • Azure-Informationsschutz
      • Erweiterter Informationsschutz
      • Windows-Informationsschutz
    • Schutz vor Datenverlust (Data Loss Prevention)
      • Einführung
      • Richtlinien
      • Benutzerdefinierte DLP-Richtlinien
      • Erstellen einer DLP-Richtlinie, um Dokumente zu schützen
    • Sicherheit für Cloudanwendungen
  • Administration der eingebauten Microsoft-365-Compliance
    • Archivierung und Speicherung
      • Archivierung in Microsoft 365
      • Speicherung in Microsoft 365
      • Speicherrichtlinien im Security and Compliance Center
      • Archivierung und Speicherung in Exchange
      • Vor-Ort-Verwaltung von Einträgen in SharePoint
    • Datengovernance in Microsoft 365
      • Planung von Sicherheits- und Complianceanforderungen
      • Ethische Mauern in Exchange Online
      • Verwaltung der Speicherung in E-Mails
      • Troubleshooting der Datengovernance
      • Analyse und Telemetrie
    • Verwaltung der Suche und von Recherchen
      • Suche nach Inhalt im Security and Compliance Center
      • Recherchen in den Auditprotokollen
      • Erweitertes eDiscovery

  • Verwaltung von Microsoft-365-Identität und -Zugriff
    • Benutzer- und Gruppensicherheit
      • Benutzerkonten in Microsoft 365
      • Administratorrollen und Sicherheitsgruppen in Microsoft 365
      • Passwortverwaltung in Microsoft 365
      • Azure-AD-Identitätsschutz
    • Identitätssynchronisation
      • Einführung in Identitätssynchronisation
      • Planung für Azure AD Connect
      • Implementierung von Azure AD Connect
      • Verwaltung synchronisierter Identitäten
    • Föderierte Identitäten
      • Einführung in föderierte Identitäten
      • Planung einer AD-FS-Bereitstellung
      • Implementierung von AD FS
    • Zugriffsverwaltung
      • Bedingter Zugriff
      • Verwaltung des Gerätezugriffs
      • Rollenbasierte Zugriffssteuerung (Role Based Access Control (RBAC))
      • Lösungen für den externen Zugriff

    • Benutzer- und Gruppensicherheit
      • Benutzerkonten in Microsoft 365
      • Administratorrollen und Sicherheitsgruppen in Microsoft 365
      • Passwortverwaltung in Microsoft 365
      • Azure-AD-Identitätsschutz
    • Identitätssynchronisation
      • Einführung in Identitätssynchronisation
      • Planung für Azure AD Connect
      • Implementierung von Azure AD Connect
      • Verwaltung synchronisierter Identitäten
    • Föderierte Identitäten
      • Einführung in föderierte Identitäten
      • Planung einer AD-FS-Bereitstellung
      • Implementierung von AD FS
    • Zugriffsverwaltung
      • Bedingter Zugriff
      • Verwaltung des Gerätezugriffs
      • Rollenbasierte Zugriffssteuerung (Role Based Access Control (RBAC))
      • Lösungen für den externen Zugriff

  • Benutzer- und Gruppensicherheit
    • Benutzerkonten in Microsoft 365
    • Administratorrollen und Sicherheitsgruppen in Microsoft 365
    • Passwortverwaltung in Microsoft 365
    • Azure-AD-Identitätsschutz

    • Benutzerkonten in Microsoft 365
    • Administratorrollen und Sicherheitsgruppen in Microsoft 365
    • Passwortverwaltung in Microsoft 365
    • Azure-AD-Identitätsschutz

  • Benutzerkonten in Microsoft 365

  • Administratorrollen und Sicherheitsgruppen in Microsoft 365

  • Passwortverwaltung in Microsoft 365

  • Azure-AD-Identitätsschutz

  • Identitätssynchronisation
    • Einführung in Identitätssynchronisation
    • Planung für Azure AD Connect
    • Implementierung von Azure AD Connect
    • Verwaltung synchronisierter Identitäten

    • Einführung in Identitätssynchronisation
    • Planung für Azure AD Connect
    • Implementierung von Azure AD Connect
    • Verwaltung synchronisierter Identitäten

  • Einführung in Identitätssynchronisation

  • Planung für Azure AD Connect

  • Implementierung von Azure AD Connect

  • Verwaltung synchronisierter Identitäten

  • Föderierte Identitäten
    • Einführung in föderierte Identitäten
    • Planung einer AD-FS-Bereitstellung
    • Implementierung von AD FS

    • Einführung in föderierte Identitäten
    • Planung einer AD-FS-Bereitstellung
    • Implementierung von AD FS

  • Einführung in föderierte Identitäten

  • Planung einer AD-FS-Bereitstellung

  • Implementierung von AD FS

  • Zugriffsverwaltung
    • Bedingter Zugriff
    • Verwaltung des Gerätezugriffs
    • Rollenbasierte Zugriffssteuerung (Role Based Access Control (RBAC))
    • Lösungen für den externen Zugriff

    • Bedingter Zugriff
    • Verwaltung des Gerätezugriffs
    • Rollenbasierte Zugriffssteuerung (Role Based Access Control (RBAC))
    • Lösungen für den externen Zugriff

  • Bedingter Zugriff

  • Verwaltung des Gerätezugriffs

  • Rollenbasierte Zugriffssteuerung (Role Based Access Control (RBAC))

  • Lösungen für den externen Zugriff

  • Implementierung von Microsoft 365 Threat Protection
    • Sicherheit in Microsoft 365
      • Bedrohungsvektoren und Datenlücken
      • Sicherheitslösungen für Microsoft 365
      • Microsoft Secure Score
    • Erweiterter Schutz vor Bedrohungen
      • Exchange-Online-Schutz
      • Office 365 Advanced Threat Protection
      • Verwaltung sicherer Anhänge
      • Verwaltung sicherer Links
      • Azure Advanced Threat Protection
      • Windows Defender Advanced Threat Protection
    • Threat Intelligence
      • Microsoft 365 Threat Intelligence
      • Verwendung des Sicherheitsdashboards
      • Konfiguration von Advanced Threat Analytics
    • Mobilität
      • Planung des Mobile Application Management
      • Planung des Mobile Device Management
      • Bereitstellung des Mobile Device Management
      • Registrierung von Geräten im Mobile Device Management

    • Sicherheit in Microsoft 365
      • Bedrohungsvektoren und Datenlücken
      • Sicherheitslösungen für Microsoft 365
      • Microsoft Secure Score
    • Erweiterter Schutz vor Bedrohungen
      • Exchange-Online-Schutz
      • Office 365 Advanced Threat Protection
      • Verwaltung sicherer Anhänge
      • Verwaltung sicherer Links
      • Azure Advanced Threat Protection
      • Windows Defender Advanced Threat Protection
    • Threat Intelligence
      • Microsoft 365 Threat Intelligence
      • Verwendung des Sicherheitsdashboards
      • Konfiguration von Advanced Threat Analytics
    • Mobilität
      • Planung des Mobile Application Management
      • Planung des Mobile Device Management
      • Bereitstellung des Mobile Device Management
      • Registrierung von Geräten im Mobile Device Management

  • Sicherheit in Microsoft 365
    • Bedrohungsvektoren und Datenlücken
    • Sicherheitslösungen für Microsoft 365
    • Microsoft Secure Score

    • Bedrohungsvektoren und Datenlücken
    • Sicherheitslösungen für Microsoft 365
    • Microsoft Secure Score

  • Bedrohungsvektoren und Datenlücken

  • Sicherheitslösungen für Microsoft 365

  • Microsoft Secure Score

  • Erweiterter Schutz vor Bedrohungen
    • Exchange-Online-Schutz
    • Office 365 Advanced Threat Protection
    • Verwaltung sicherer Anhänge
    • Verwaltung sicherer Links
    • Azure Advanced Threat Protection
    • Windows Defender Advanced Threat Protection

    • Exchange-Online-Schutz
    • Office 365 Advanced Threat Protection
    • Verwaltung sicherer Anhänge
    • Verwaltung sicherer Links
    • Azure Advanced Threat Protection
    • Windows Defender Advanced Threat Protection

  • Exchange-Online-Schutz

  • Office 365 Advanced Threat Protection

  • Verwaltung sicherer Anhänge

  • Verwaltung sicherer Links

  • Azure Advanced Threat Protection

  • Windows Defender Advanced Threat Protection

  • Threat Intelligence
    • Microsoft 365 Threat Intelligence
    • Verwendung des Sicherheitsdashboards
    • Konfiguration von Advanced Threat Analytics

    • Microsoft 365 Threat Intelligence
    • Verwendung des Sicherheitsdashboards
    • Konfiguration von Advanced Threat Analytics

  • Microsoft 365 Threat Intelligence

  • Verwendung des Sicherheitsdashboards

  • Konfiguration von Advanced Threat Analytics

  • Mobilität
    • Planung des Mobile Application Management
    • Planung des Mobile Device Management
    • Bereitstellung des Mobile Device Management
    • Registrierung von Geräten im Mobile Device Management

    • Planung des Mobile Application Management
    • Planung des Mobile Device Management
    • Bereitstellung des Mobile Device Management
    • Registrierung von Geräten im Mobile Device Management

  • Planung des Mobile Application Management

  • Planung des Mobile Device Management

  • Bereitstellung des Mobile Device Management

  • Registrierung von Geräten im Mobile Device Management

  • Implementierung von Microsoft 365 Information Protection
    • Informationsschutz
      • Informationsrechteverwaltung
      • Absicherung von Mehrzweckinternetmailerweiterungen
      • Office-365-Nachrichtenverschlüsselung
      • Azure-Informationsschutz
      • Erweiterter Informationsschutz
      • Windows-Informationsschutz
    • Schutz vor Datenverlust (Data Loss Prevention)
      • Einführung
      • Richtlinien
      • Benutzerdefinierte DLP-Richtlinien
      • Erstellen einer DLP-Richtlinie, um Dokumente zu schützen
    • Sicherheit für Cloudanwendungen

    • Informationsschutz
      • Informationsrechteverwaltung
      • Absicherung von Mehrzweckinternetmailerweiterungen
      • Office-365-Nachrichtenverschlüsselung
      • Azure-Informationsschutz
      • Erweiterter Informationsschutz
      • Windows-Informationsschutz
    • Schutz vor Datenverlust (Data Loss Prevention)
      • Einführung
      • Richtlinien
      • Benutzerdefinierte DLP-Richtlinien
      • Erstellen einer DLP-Richtlinie, um Dokumente zu schützen
    • Sicherheit für Cloudanwendungen

  • Informationsschutz
    • Informationsrechteverwaltung
    • Absicherung von Mehrzweckinternetmailerweiterungen
    • Office-365-Nachrichtenverschlüsselung
    • Azure-Informationsschutz
    • Erweiterter Informationsschutz
    • Windows-Informationsschutz

    • Informationsrechteverwaltung
    • Absicherung von Mehrzweckinternetmailerweiterungen
    • Office-365-Nachrichtenverschlüsselung
    • Azure-Informationsschutz
    • Erweiterter Informationsschutz
    • Windows-Informationsschutz

  • Informationsrechteverwaltung

  • Absicherung von Mehrzweckinternetmailerweiterungen

  • Office-365-Nachrichtenverschlüsselung

  • Azure-Informationsschutz

  • Erweiterter Informationsschutz

  • Windows-Informationsschutz

  • Schutz vor Datenverlust (Data Loss Prevention)
    • Einführung
    • Richtlinien
    • Benutzerdefinierte DLP-Richtlinien
    • Erstellen einer DLP-Richtlinie, um Dokumente zu schützen

    • Einführung
    • Richtlinien
    • Benutzerdefinierte DLP-Richtlinien
    • Erstellen einer DLP-Richtlinie, um Dokumente zu schützen

  • Einführung

  • Richtlinien

  • Benutzerdefinierte DLP-Richtlinien

  • Erstellen einer DLP-Richtlinie, um Dokumente zu schützen

  • Sicherheit für Cloudanwendungen

  • Administration der eingebauten Microsoft-365-Compliance
    • Archivierung und Speicherung
      • Archivierung in Microsoft 365
      • Speicherung in Microsoft 365
      • Speicherrichtlinien im Security and Compliance Center
      • Archivierung und Speicherung in Exchange
      • Vor-Ort-Verwaltung von Einträgen in SharePoint
    • Datengovernance in Microsoft 365
      • Planung von Sicherheits- und Complianceanforderungen
      • Ethische Mauern in Exchange Online
      • Verwaltung der Speicherung in E-Mails
      • Troubleshooting der Datengovernance
      • Analyse und Telemetrie
    • Verwaltung der Suche und von Recherchen
      • Suche nach Inhalt im Security and Compliance Center
      • Recherchen in den Auditprotokollen
      • Erweitertes eDiscovery

    • Archivierung und Speicherung
      • Archivierung in Microsoft 365
      • Speicherung in Microsoft 365
      • Speicherrichtlinien im Security and Compliance Center
      • Archivierung und Speicherung in Exchange
      • Vor-Ort-Verwaltung von Einträgen in SharePoint
    • Datengovernance in Microsoft 365
      • Planung von Sicherheits- und Complianceanforderungen
      • Ethische Mauern in Exchange Online
      • Verwaltung der Speicherung in E-Mails
      • Troubleshooting der Datengovernance
      • Analyse und Telemetrie
    • Verwaltung der Suche und von Recherchen
      • Suche nach Inhalt im Security and Compliance Center
      • Recherchen in den Auditprotokollen
      • Erweitertes eDiscovery

  • Archivierung und Speicherung
    • Archivierung in Microsoft 365
    • Speicherung in Microsoft 365
    • Speicherrichtlinien im Security and Compliance Center
    • Archivierung und Speicherung in Exchange
    • Vor-Ort-Verwaltung von Einträgen in SharePoint

    • Archivierung in Microsoft 365
    • Speicherung in Microsoft 365
    • Speicherrichtlinien im Security and Compliance Center
    • Archivierung und Speicherung in Exchange
    • Vor-Ort-Verwaltung von Einträgen in SharePoint

  • Archivierung in Microsoft 365

  • Speicherung in Microsoft 365

  • Speicherrichtlinien im Security and Compliance Center

  • Archivierung und Speicherung in Exchange

  • Vor-Ort-Verwaltung von Einträgen in SharePoint

  • Datengovernance in Microsoft 365
    • Planung von Sicherheits- und Complianceanforderungen
    • Ethische Mauern in Exchange Online
    • Verwaltung der Speicherung in E-Mails
    • Troubleshooting der Datengovernance
    • Analyse und Telemetrie

    • Planung von Sicherheits- und Complianceanforderungen
    • Ethische Mauern in Exchange Online
    • Verwaltung der Speicherung in E-Mails
    • Troubleshooting der Datengovernance
    • Analyse und Telemetrie

  • Planung von Sicherheits- und Complianceanforderungen

  • Ethische Mauern in Exchange Online

  • Verwaltung der Speicherung in E-Mails

  • Troubleshooting der Datengovernance

  • Analyse und Telemetrie

  • Verwaltung der Suche und von Recherchen
    • Suche nach Inhalt im Security and Compliance Center
    • Recherchen in den Auditprotokollen
    • Erweitertes eDiscovery

    • Suche nach Inhalt im Security and Compliance Center
    • Recherchen in den Auditprotokollen
    • Erweitertes eDiscovery

  • Suche nach Inhalt im Security and Compliance Center

  • Recherchen in den Auditprotokollen

  • Erweitertes eDiscovery


  • Microsoft 365 Security Administrator Bundle: Microsoft 365 Security Administration

    3.500 € inkl. MwSt.