MS-500 Microsoft 365 Sicherheitsadministration

4 Tage

Remote WalkIn® Training

Jetzt Angebot einholen

In der heutigen digitalen Landschaft ist Sicherheit von größter Bedeutung. Unternehmen verlassen sich mehr denn je auf Cloud-Dienste wie Microsoft 365, und die Sicherheit dieser Umgebungen ist entscheidend. Mit dem MS-500-Kurs tauchst du in die Welt der Sicherheitsadministration ein und wirst zum Experten für den Schutz von Microsoft 365.

Hier sind einige spannende Themen, die wir behandeln werden:

  • Identitäts- und Zugriffsverwaltung: Wir werden uns damit befassen, wie du Identitäten in Microsoft 365 sicher verwalten und den Zugriff auf Ressourcen kontrollieren kannst. Von der Multi-Faktor-Authentifizierung bis hin zur bedingten Zugriffssteuerung wirst du lernen, wie du Identitäten schützt und den Zugriff auf sensible Daten verwaltest.
  • Bedrohungsschutz: Die digitale Welt ist voller Bedrohungen, aber keine Sorge – wir werden dich darauf vorbereiten, sie zu bekämpfen! Wir werden uns mit der Erkennung und Reaktion auf Bedrohungen in Microsoft 365 befassen, von der Erstellung von Sicherheitsrichtlinien bis hin zur Untersuchung von Sicherheitsvorfällen.
  • Datenschutz und Compliance: Der Schutz von Daten und die Einhaltung gesetzlicher Vorschriften sind unerlässlich. Wir werden uns damit beschäftigen, wie du sensible Daten in Microsoft 365 identifizierst, schützt und sicherstellst, dass deine Organisation die geltenden Compliance-Anforderungen erfüllt.
  • Verwaltung der Sicherheitsinfrastruktur: Last but not least werden wir die Verwaltung der Sicherheitsinfrastruktur in Microsoft 365 behandeln. Von der Konfiguration von Sicherheitseinstellungen bis hin zur Überwachung und Analyse von Sicherheitsereignissen lernst du alles, was du brauchst, um die Sicherheit in deiner Organisation zu gewährleisten.

Dieser Kurs wird nicht nur dein Wissen erweitern, sondern dir auch praktische Fähigkeiten vermitteln, die du sofort in deiner beruflichen Tätigkeit einsetzen kannst. Unsere praxisorientierten Übungen und Fallstudien werden dir helfen, das Gelernte direkt anzuwenden und deine Fähigkeiten zu festigen.
 

Kursinhalte
  • Konzepte des Identitäts- und Zugangsmanagements
  • Das Zero Trust-Modell
  • Planen Sie Ihre Identitäts- und Authentifizierungslösung
  • Benutzerkonten und Rollen
  • Passwortverwaltung
  • Verzeichnissynchronisation planen
  • Konfigurieren und Verwalten von synchronisierten Identitäten
  • Azure AD Identitätsschutz
  • Anwendungsmanagement
  • Identitätsmanagement
  • Verwalten des Gerätezugriffs
  • Rollenbasierte Zugriffskontrolle (RBAC)
  • Lösungen für externen Zugriff
  • Privilegiertes Identitätsmanagement
  • Bedrohungsvektoren und Datenschutzverletzungen
  • Sicherheitsstrategie und -prinzipien
  • Microsoft Sicherheitslösungen
  • Secure Score
  • Exchange Online-Schutz (EOP)
  • Microsoft Defender für Office 365
  • Sichere Anhänge verwalten
  • Sichere Links verwalten
  • Microsoft Defender für Identität
  • Microsoft Defender für Endpoint
  • Sicherheits-Dashboard
  • Untersuchung und Reaktion auf Bedrohungen
  • Azure Sentinel
  • Erweiterte Bedrohungsanalyse
  • Einsatz von Cloud-Anwendungssicherheit
  • Informationen zur Cloud-Anwendungssicherheit nutzen
  • Verwaltung von mobilen Anwendungen (MAM)
  • Verwaltung mobiler Geräte (MDM)
  • Bereitstellung von Diensten für mobile Geräte
  • Registrierung von Geräten für Mobile Device Management
  • Konzepte zum Schutz von Informationen
  • Governance und Aufzeichnungverwaltung
  • Sensibilitätskennzeichnungen
  • Archivierung in Microsoft 365
  • Aufbewahrung in Microsoft 365
  • Aufbewahrungsrichtlinien im Microsoft 365 Compliance Center
  • Archivierung und Aufbewahrung in Exchange
  • Vor-Ort-Aufbewahrung in SharePoint
  • Verwaltung von Informationsrechten (IRM)
  • Sichere Mehrzweck-Internet-Mail-Erweiterung (S-MIME)
  • Office 365 Nachrichtenverschlüsselung
  • Grundlagen der Data Loss Prevention
  • Erstellen einer DLP-Richtlinie
  • Anpassen einer DLP-Richtlinie
  • Erstellen einer DLP-Richtlinie zum Schutz von Dokumenten
  • Tipps zur Richtlinie
  • Microsoft Konformitätszentrum
  • Insider-Risiko
  • Privilegierter Zugang
  • Informationsbarrieren
  • Aufbau ethischer Mauern in Exchange Online
  • Inhaltliche Suche
  • Audit-Log-Untersuchungen
  • Erweiterte eDiscovery