Benutzer- und Gruppenverwaltung
- Identitäts- und Zugriffsmanagementkonzepte
- Das Zero Trust-Modell
- Planen Sie Ihre Identitäts- und Authentifizierungslösung
- Benutzerkonten und Rollen
- Azure AD Identitätsschutz
Identitätssynchronisation und -schutz
- Planen der Verzeichnissynchronisierung
- Konfigurieren und verwalten von synchronisierten Identitäten
- Azure AD-Identitätsschutz
Identitäts- und Zugriffsverwaltung
- Bewerbungsmanagement
- Identity Governance
- Verwalten des Gerätezugriffs
- Rollenbasierte Zugriffskontrolle (RBAC)
- Entwerfen von Lösungen für den externen Zugriff
- Privilegierte Identitätsverwaltung
Sicherheit bei Microsoft 365
- Bedrohungsvektoren und Datenverletzungen
- Sicherheitsstrategie und -prinzipien
- Microsoft-Sicherheitslösungen
- Secure Score
Erweiterter Bedrohungsschutz
- Exchange Online Protection (EOP)
- Microsoft Defender für Office 365
- Verwalten sicherer Anhänge
- Verwalten sicherer Links
- Microsoft Defender für Identität
- Microsoft Defender für Endpoint
Bedrohungsmanagement
- Sicherheits-Dashboards
- Bedrohungsuntersuchung und Reaktion
- Azure Sentinel
- Advanced Threat Analytics
Microsoft Cloud-Anwendungssicherheit
- Bereitstellen der Cloud-Anwendungssicherheit
- Verwenden Sie Sicherheitsinformationen für Cloud-Anwendungen
Mobilität
- Mobile Application Management (MAM)
- Mobile Device Management (MDM)
- Bereitstellen von Services für mobile Geräte
- Registrieren von Geräten für die Verwaltung mobiler Geräte
Informationsschutz und Governance
- Informationsschutzkonzepte
- Governance und Records Management
- Empfindlichkeitsetiketten
- Archivierung in Microsoft 365
- Aufbewahrung in Microsoft 365
- Aufbewahrungsrichtlinien im Microsoft 365 Compliance Center
- Archivierung und Aufbewahrung in Exchange
- In-Place-Datensatzverwaltung in SharePoint
Prävention von Datenverlust
- Information Rights Management (IRM)
- Sichere Mehrzweck-Internet-Mail-Erweiterung (S-MIME)
- Office 365 Message Encryption
Cloud-Anwendungssicherheit
- Grundlagen zur Verhinderung von Datenverlust
- Erstellen einer DLP-Richtlinie
- Anpassen einer DLP-Richtlinie
- Erstellen einer DLP-Richtlinie zum Schutz von Dokumenten
- Richtlinien-Tipps
Compliance Management
Insider-Risikomanagement
- Insider-Risiko
- Privilegierter Zugriff
- Informationsbarrieren
- Aufbau ethischer Mauern in Exchange Online
Entdecken und antworten
- Audit Log-Untersuchungen
- Erweitertes eDiscovery
Nach dem Seminar können Sie folgende Fragen beantworten:
Identitäts- und Zugriffsverwaltung
:
- Wie können Sie sicherstellen, dass nur autorisierte Benutzer auf bestimmte Ressourcen in Microsoft 365 zugreifen können?
- Wie können Sie die Sicherheit von Passwörtern in Microsoft 365 erhöhen?
- Wie können Sie die Multi-Faktor-Authentifizierung in Microsoft 365 aktivieren?
Implementierung von Bedrohungsschutz:
- Wie können Sie Microsoft Defender für Endpunktschutz in Microsoft 365 einrichten und konfigurieren?
- Wie können Sie einen Bedrohungsschutz für E-Mails in Microsoft 365 implementieren?
- Wie können Sie den Sicherheitsstatus von Geräten in Microsoft 365 überwachen und reagieren, wenn eine Bedrohung erkannt wird?
Umsetzung von Datensicherheit und Compliance:
- Wie können Sie sicherstellen, dass Daten in Microsoft 365 vor Datenverlust geschützt sind?
- Wie können Sie sicherstellen, dass personenbezogene Daten in Microsoft 365 in Übereinstimmung mit den Datenschutzbestimmungen verarbeitet werden?
- Wie können Sie den Zugriff auf bestimmte Daten in Microsoft 365 beschränken und kontrollieren?
Verwaltung von Sicherheitsüberwachung und -reaktion:
- Wie können Sie die Sicherheitsüberwachung in Microsoft 365 einrichten und konfigurieren?
- Wie können Sie sicherstellen, dass Sicherheitsvorfälle in Microsoft 365 schnell erkannt und darauf reagiert wird?
- Wie können Sie Sicherheitsberichte in Microsoft 365 generieren und auswerten?
Verwaltung der Benutzer-, Gruppen- und Rollenverwaltung:
- Wie können Sie Benutzerkonten in Microsoft 365 erstellen und verwalten?
- Wie können Sie Gruppen in Microsoft 365 erstellen und verwalten?
- Wie können Sie Rollen in Microsoft 365 erstellen und verwalten?
Konfiguration von Sicherheitseinstellungen für Geräte und Anwendungen:
- Wie können Sie Geräte in Microsoft 365 konfigurieren, um sicherzustellen, dass sie sicher sind?
- Wie können Sie Anwendungen in Microsoft 365 konfigurieren, um sicherzustellen, dass sie sicher sind?
- Wie können Sie Sicherheitseinstellungen in Microsoft 365 zentral verwalten?
Benutzer- und Gruppenverwaltung
- Identitäts- und Zugriffsmanagementkonzepte
- Das Zero Trust-Modell
- Planen Sie Ihre Identitäts- und Authentifizierungslösung
- Benutzerkonten und Rollen
- Azure AD Identitä ...
Mehr Informationen >>