Microsoft 365 Security Administrator Bundle: Microsoft 365 Security Administration
Seminar
In Nürnberg
Beschreibung
-
Kursart
Seminar
-
Ort
Nürnberg
-
Dauer
4 Tage
-
Beginn
Juni
weitere Termine
Über das Seminar
In diesem Seminar erfahren Sie, wie man den Zugriff von Benutzern auf Unternehmensressourcen absichert. Ein weiteres Thema sind Lösungen für die Verwaltung des externen Zugriffs auf das Microsoft-365-System. Sie lernen Technologien kennen, mit denen Sie Ihre Microsoft-365-Umgebung vor Bedrohungen schützen können. Insbesondere werden Bedrohungsvektoren und Microsofts Sicherheitslösungen dafür vorgestellt. Außerdem wird die Verwaltung mobiler Geräte und Anwendungen abgedeckt.
Des Weiteren lernen Sie Informationsschutztechnologien kennen, die Ihnen bei der Absicherung Ihrer Microsoft-365-Umgebung helfen. Es geht um die Bereitstellung von Sicherheit für Microsoft-Cloudanwendungen und es werden Kenntnisse über Archivierung und Speicherung in Microsoft 365 sowie über Datengovernance und das Durchführen von Inhaltssuchen und -recherchen vermittelt. Außerdem unterstützt Sie der Kurs dabei, Ihr Unternehmen auf Global Data Protection Regulation (GDPR) vorzubereiten.
Das Bundle fasst die Inhalte der folgenden Seminare zusammen:
MS-500T01: Managing Microsoft 365 Identity and Access
MS-500T02: Implementing Microsoft 365 Threat Protection
MS-500T03: Implementing Microsoft 365 Information Protection
MS-500T04: Administering Microsoft 365 Built-in Complianc
Der Intensivkurs bereitet Sie optimal auf die Zertifizierung als Microsoft 365 Security Administrator vor.
Haben Sie Interesse an einzelnen Modulen dieses Seminars? Kontaktieren Sie uns – wir beraten Sie gerne!
Standorte und Zeitplan
Lage
Beginn
Beginn
Hinweise zu diesem Kurs
Zielgruppe
Microsoft-365-Sicherheitsadministratoren
Zertifizierungen
Dieses Seminar bereitet auf folgende Zertifizierung vor:
Microsoft 365 Security Administrator
Meinungen
Themen
- Sicherheit
- Management
- Access
- Microsoft
- MS
- SharePoint
- Exchange
- Office
- Mails
- Planung
- Absicherung
- Verwaltung
- Compliance
- Windows
Inhalte
Inhalt
Inhalt
Inhalt
- Verwaltung von Microsoft-365-Identität und -Zugriff
- Benutzer- und Gruppensicherheit
- Benutzerkonten in Microsoft 365
- Administratorrollen und Sicherheitsgruppen in Microsoft 365
- Passwortverwaltung in Microsoft 365
- Azure-AD-Identitätsschutz
- Identitätssynchronisation
- Einführung in Identitätssynchronisation
- Planung für Azure AD Connect
- Implementierung von Azure AD Connect
- Verwaltung synchronisierter Identitäten
- Föderierte Identitäten
- Einführung in föderierte Identitäten
- Planung einer AD-FS-Bereitstellung
- Implementierung von AD FS
- Zugriffsverwaltung
- Bedingter Zugriff
- Verwaltung des Gerätezugriffs
- Rollenbasierte Zugriffssteuerung (Role Based Access Control (RBAC))
- Lösungen für den externen Zugriff
- Benutzer- und Gruppensicherheit
- Implementierung von Microsoft 365 Threat Protection
- Sicherheit in Microsoft 365
- Bedrohungsvektoren und Datenlücken
- Sicherheitslösungen für Microsoft 365
- Microsoft Secure Score
- Erweiterter Schutz vor Bedrohungen
- Exchange-Online-Schutz
- Office 365 Advanced Threat Protection
- Verwaltung sicherer Anhänge
- Verwaltung sicherer Links
- Azure Advanced Threat Protection
- Windows Defender Advanced Threat Protection
- Threat Intelligence
- Microsoft 365 Threat Intelligence
- Verwendung des Sicherheitsdashboards
- Konfiguration von Advanced Threat Analytics
- Mobilität
- Planung des Mobile Application Management
- Planung des Mobile Device Management
- Bereitstellung des Mobile Device Management
- Registrierung von Geräten im Mobile Device Management
- Sicherheit in Microsoft 365
- Implementierung von Microsoft 365 Information Protection
- Informationsschutz
- Informationsrechteverwaltung
- Absicherung von Mehrzweckinternetmailerweiterungen
- Office-365-Nachrichtenverschlüsselung
- Azure-Informationsschutz
- Erweiterter Informationsschutz
- Windows-Informationsschutz
- Schutz vor Datenverlust (Data Loss Prevention)
- Einführung
- Richtlinien
- Benutzerdefinierte DLP-Richtlinien
- Erstellen einer DLP-Richtlinie, um Dokumente zu schützen
- Sicherheit für Cloudanwendungen
- Informationsschutz
- Administration der eingebauten Microsoft-365-Compliance
- Archivierung und Speicherung
- Archivierung in Microsoft 365
- Speicherung in Microsoft 365
- Speicherrichtlinien im Security and Compliance Center
- Archivierung und Speicherung in Exchange
- Vor-Ort-Verwaltung von Einträgen in SharePoint
- Datengovernance in Microsoft 365
- Planung von Sicherheits- und Complianceanforderungen
- Ethische Mauern in Exchange Online
- Verwaltung der Speicherung in E-Mails
- Troubleshooting der Datengovernance
- Analyse und Telemetrie
- Verwaltung der Suche und von Recherchen
- Suche nach Inhalt im Security and Compliance Center
- Recherchen in den Auditprotokollen
- Erweitertes eDiscovery
- Archivierung und Speicherung
- Benutzer- und Gruppensicherheit
- Benutzerkonten in Microsoft 365
- Administratorrollen und Sicherheitsgruppen in Microsoft 365
- Passwortverwaltung in Microsoft 365
- Azure-AD-Identitätsschutz
- Identitätssynchronisation
- Einführung in Identitätssynchronisation
- Planung für Azure AD Connect
- Implementierung von Azure AD Connect
- Verwaltung synchronisierter Identitäten
- Föderierte Identitäten
- Einführung in föderierte Identitäten
- Planung einer AD-FS-Bereitstellung
- Implementierung von AD FS
- Zugriffsverwaltung
- Bedingter Zugriff
- Verwaltung des Gerätezugriffs
- Rollenbasierte Zugriffssteuerung (Role Based Access Control (RBAC))
- Lösungen für den externen Zugriff
- Benutzer- und Gruppensicherheit
- Benutzerkonten in Microsoft 365
- Administratorrollen und Sicherheitsgruppen in Microsoft 365
- Passwortverwaltung in Microsoft 365
- Azure-AD-Identitätsschutz
- Identitätssynchronisation
- Einführung in Identitätssynchronisation
- Planung für Azure AD Connect
- Implementierung von Azure AD Connect
- Verwaltung synchronisierter Identitäten
- Föderierte Identitäten
- Einführung in föderierte Identitäten
- Planung einer AD-FS-Bereitstellung
- Implementierung von AD FS
- Zugriffsverwaltung
- Bedingter Zugriff
- Verwaltung des Gerätezugriffs
- Rollenbasierte Zugriffssteuerung (Role Based Access Control (RBAC))
- Lösungen für den externen Zugriff
- Benutzerkonten in Microsoft 365
- Administratorrollen und Sicherheitsgruppen in Microsoft 365
- Passwortverwaltung in Microsoft 365
- Azure-AD-Identitätsschutz
- Benutzerkonten in Microsoft 365
- Administratorrollen und Sicherheitsgruppen in Microsoft 365
- Passwortverwaltung in Microsoft 365
- Azure-AD-Identitätsschutz
- Einführung in Identitätssynchronisation
- Planung für Azure AD Connect
- Implementierung von Azure AD Connect
- Verwaltung synchronisierter Identitäten
- Einführung in Identitätssynchronisation
- Planung für Azure AD Connect
- Implementierung von Azure AD Connect
- Verwaltung synchronisierter Identitäten
- Einführung in föderierte Identitäten
- Planung einer AD-FS-Bereitstellung
- Implementierung von AD FS
- Einführung in föderierte Identitäten
- Planung einer AD-FS-Bereitstellung
- Implementierung von AD FS
- Bedingter Zugriff
- Verwaltung des Gerätezugriffs
- Rollenbasierte Zugriffssteuerung (Role Based Access Control (RBAC))
- Lösungen für den externen Zugriff
- Bedingter Zugriff
- Verwaltung des Gerätezugriffs
- Rollenbasierte Zugriffssteuerung (Role Based Access Control (RBAC))
- Lösungen für den externen Zugriff
- Sicherheit in Microsoft 365
- Bedrohungsvektoren und Datenlücken
- Sicherheitslösungen für Microsoft 365
- Microsoft Secure Score
- Erweiterter Schutz vor Bedrohungen
- Exchange-Online-Schutz
- Office 365 Advanced Threat Protection
- Verwaltung sicherer Anhänge
- Verwaltung sicherer Links
- Azure Advanced Threat Protection
- Windows Defender Advanced Threat Protection
- Threat Intelligence
- Microsoft 365 Threat Intelligence
- Verwendung des Sicherheitsdashboards
- Konfiguration von Advanced Threat Analytics
- Mobilität
- Planung des Mobile Application Management
- Planung des Mobile Device Management
- Bereitstellung des Mobile Device Management
- Registrierung von Geräten im Mobile Device Management
- Sicherheit in Microsoft 365
- Bedrohungsvektoren und Datenlücken
- Sicherheitslösungen für Microsoft 365
- Microsoft Secure Score
- Erweiterter Schutz vor Bedrohungen
- Exchange-Online-Schutz
- Office 365 Advanced Threat Protection
- Verwaltung sicherer Anhänge
- Verwaltung sicherer Links
- Azure Advanced Threat Protection
- Windows Defender Advanced Threat Protection
- Threat Intelligence
- Microsoft 365 Threat Intelligence
- Verwendung des Sicherheitsdashboards
- Konfiguration von Advanced Threat Analytics
- Mobilität
- Planung des Mobile Application Management
- Planung des Mobile Device Management
- Bereitstellung des Mobile Device Management
- Registrierung von Geräten im Mobile Device Management
- Bedrohungsvektoren und Datenlücken
- Sicherheitslösungen für Microsoft 365
- Microsoft Secure Score
- Bedrohungsvektoren und Datenlücken
- Sicherheitslösungen für Microsoft 365
- Microsoft Secure Score
- Exchange-Online-Schutz
- Office 365 Advanced Threat Protection
- Verwaltung sicherer Anhänge
- Verwaltung sicherer Links
- Azure Advanced Threat Protection
- Windows Defender Advanced Threat Protection
- Exchange-Online-Schutz
- Office 365 Advanced Threat Protection
- Verwaltung sicherer Anhänge
- Verwaltung sicherer Links
- Azure Advanced Threat Protection
- Windows Defender Advanced Threat Protection
- Microsoft 365 Threat Intelligence
- Verwendung des Sicherheitsdashboards
- Konfiguration von Advanced Threat Analytics
- Microsoft 365 Threat Intelligence
- Verwendung des Sicherheitsdashboards
- Konfiguration von Advanced Threat Analytics
- Planung des Mobile Application Management
- Planung des Mobile Device Management
- Bereitstellung des Mobile Device Management
- Registrierung von Geräten im Mobile Device Management
- Planung des Mobile Application Management
- Planung des Mobile Device Management
- Bereitstellung des Mobile Device Management
- Registrierung von Geräten im Mobile Device Management
- Informationsschutz
- Informationsrechteverwaltung
- Absicherung von Mehrzweckinternetmailerweiterungen
- Office-365-Nachrichtenverschlüsselung
- Azure-Informationsschutz
- Erweiterter Informationsschutz
- Windows-Informationsschutz
- Schutz vor Datenverlust (Data Loss Prevention)
- Einführung
- Richtlinien
- Benutzerdefinierte DLP-Richtlinien
- Erstellen einer DLP-Richtlinie, um Dokumente zu schützen
- Sicherheit für Cloudanwendungen
- Informationsschutz
- Informationsrechteverwaltung
- Absicherung von Mehrzweckinternetmailerweiterungen
- Office-365-Nachrichtenverschlüsselung
- Azure-Informationsschutz
- Erweiterter Informationsschutz
- Windows-Informationsschutz
- Schutz vor Datenverlust (Data Loss Prevention)
- Einführung
- Richtlinien
- Benutzerdefinierte DLP-Richtlinien
- Erstellen einer DLP-Richtlinie, um Dokumente zu schützen
- Sicherheit für Cloudanwendungen
- Informationsrechteverwaltung
- Absicherung von Mehrzweckinternetmailerweiterungen
- Office-365-Nachrichtenverschlüsselung
- Azure-Informationsschutz
- Erweiterter Informationsschutz
- Windows-Informationsschutz
- Informationsrechteverwaltung
- Absicherung von Mehrzweckinternetmailerweiterungen
- Office-365-Nachrichtenverschlüsselung
- Azure-Informationsschutz
- Erweiterter Informationsschutz
- Windows-Informationsschutz
- Einführung
- Richtlinien
- Benutzerdefinierte DLP-Richtlinien
- Erstellen einer DLP-Richtlinie, um Dokumente zu schützen
- Einführung
- Richtlinien
- Benutzerdefinierte DLP-Richtlinien
- Erstellen einer DLP-Richtlinie, um Dokumente zu schützen
- Archivierung und Speicherung
- Archivierung in Microsoft 365
- Speicherung in Microsoft 365
- Speicherrichtlinien im Security and Compliance Center
- Archivierung und Speicherung in Exchange
- Vor-Ort-Verwaltung von Einträgen in SharePoint
- Datengovernance in Microsoft 365
- Planung von Sicherheits- und Complianceanforderungen
- Ethische Mauern in Exchange Online
- Verwaltung der Speicherung in E-Mails
- Troubleshooting der Datengovernance
- Analyse und Telemetrie
- Verwaltung der Suche und von Recherchen
- Suche nach Inhalt im Security and Compliance Center
- Recherchen in den Auditprotokollen
- Erweitertes eDiscovery
- Archivierung und Speicherung
- Archivierung in Microsoft 365
- Speicherung in Microsoft 365
- Speicherrichtlinien im Security and Compliance Center
- Archivierung und Speicherung in Exchange
- Vor-Ort-Verwaltung von Einträgen in SharePoint
- Datengovernance in Microsoft 365
- Planung von Sicherheits- und Complianceanforderungen
- Ethische Mauern in Exchange Online
- Verwaltung der Speicherung in E-Mails
- Troubleshooting der Datengovernance
- Analyse und Telemetrie
- Verwaltung der Suche und von Recherchen
- Suche nach Inhalt im Security and Compliance Center
- Recherchen in den Auditprotokollen
- Erweitertes eDiscovery
- Archivierung in Microsoft 365
- Speicherung in Microsoft 365
- Speicherrichtlinien im Security and Compliance Center
- Archivierung und Speicherung in Exchange
- Vor-Ort-Verwaltung von Einträgen in SharePoint
- Archivierung in Microsoft 365
- Speicherung in Microsoft 365
- Speicherrichtlinien im Security and Compliance Center
- Archivierung und Speicherung in Exchange
- Vor-Ort-Verwaltung von Einträgen in SharePoint
- Planung von Sicherheits- und Complianceanforderungen
- Ethische Mauern in Exchange Online
- Verwaltung der Speicherung in E-Mails
- Troubleshooting der Datengovernance
- Analyse und Telemetrie
- Planung von Sicherheits- und Complianceanforderungen
- Ethische Mauern in Exchange Online
- Verwaltung der Speicherung in E-Mails
- Troubleshooting der Datengovernance
- Analyse und Telemetrie
- Suche nach Inhalt im Security and Compliance Center
- Recherchen in den Auditprotokollen
- Erweitertes eDiscovery
- Suche nach Inhalt im Security and Compliance Center
- Recherchen in den Auditprotokollen
- Erweitertes eDiscovery
Microsoft 365 Security Administrator Bundle: Microsoft 365 Security Administration