Microsoft 365 - MS-101T00 - Microsoft 365 Mobility and Security

Termine, Preis & Anmeldung
  • Das Seminar "MS-101T00: Microsoft 365 Mobilität und Sicherheit" hilft Ihnen, Microsoft 365 im Unternehmen zu verwalten. Der Fokus richtet sich auf die Sicherheitsverwaltung, die Konformitäts-Verwaltung und die Geräteverwaltung in der MS 365 Umgebung.

  • Der Kurs "MS-101T00: Microsoft 365 Mobilität und Sicherheit" behandelt drei zentrale Elemente der Microsoft 365-Unternehmensverwaltung:
    Microsoft 365-Sicherheitsverwaltung, Microsoft 365-Konformitäts-Verwaltung und Microsoft 365-Geräteverwaltung.

    Im Microsoft 365-Sicherheitsmanagement untersuchen Sie alle gängigen Arten von Bedrohungsvektoren und Datenverstößen, mit denen Unternehmen heute konfrontiert sind, und Sie erfahren, wie die Sicherheitslösungen von Microsoft 365 diese Sicherheitsbedrohungen angehen. Sie werden mit dem Microsoft Secure Score sowie mit dem Azure Active Directory Identitätsschutz vertraut gemacht. Anschließend erfahren Sie, wie Sie die Sicherheitsdienste von Microsoft 365 verwalten können, einschließlich Exchange Online Protection, Advanced Threat Protection, Safe Attachments und Safe Links. Schließlich werden Sie mit den verschiedenen Berichten zur Überwachung Ihrer Sicherheit vertraut gemacht. Anschließend werden Sie von den Sicherheitsdiensten zu den Bedrohungsinformationen übergehen. Insbesondere werden Sie das Sicherheits-Dashboard und die erweiterte Bedrohungsanalyse verwenden, um potenziellen Sicherheitsverletzungen einen Schritt voraus zu sein.

    Da Ihre Microsoft 365-Sicherheitskomponenten nun fest installiert sind, werden Sie die Schlüsselkomponenten des Microsoft 365-Konformitäts-Managements untersuchen. Dies beginnt mit einem Überblick über alle Schlüsselaspekte der Datenverwaltung, einschließlich Datenarchivierung und -aufbewahrung, Verwaltung von Informationsrechten, Secure Multipurpose Internet Mail Extension (S/MIME), Office 365-Nachrichtenverschlüsselung und Data Loss Prevention (DLP). Anschließend werden Sie sich eingehender mit der Archivierung und Aufbewahrung befassen, wobei Sie sich insbesondere mit dem in -place Records Management in SharePoint, der Archivierung und Aufbewahrung in Exchange und den Aufbewahrungsrichtlinien im Sicherheits- und Konformitäts-Center befassen. Nachdem Sie nun die Schlüsselaspekte von Data Governance verstanden haben, werden Sie untersuchen, wie diese umgesetzt werden können, einschließlich des Aufbaus von ethischen Mauern in Exchange Online, der Erstellung von DLP-Richtlinien aus eingebauten Vorlagen, der Erstellung von benutzerdefinierten DLP-Richtlinien, der Erstellung von DLP-Richtlinien zum Schutz von Dokumenten und der Erstellung von Richtlinientipps. Anschließend konzentrieren Sie sich auf die Verwaltung von Data Governance in Microsoft 365, einschließlich der Verwaltung der Datenaufbewahrung in E-Mails, der Fehlerbehebung bei Aufbewahrungsrichtlinien und Richtlinientipps, die fehlschlagen, sowie der Fehlerbehebung bei sensiblen Daten. Anschließend lernen Sie, wie Sie Azure Informationsschutz und Windows Informationsschutz einrichten. Sie werden diesen Abschnitt abschließen, indem Sie lernen, wie Sie Suche und Untersuchung verwalten, einschließlich der Suche nach Inhalten im Sicherheits- und Konformitäts-Center, der Prüfung von Protokolluntersuchungen und der Verwaltung der erweiterten eDiscovery.

    Der Kurs schließt mit einer eingehenden Prüfung der Verwaltung von Microsoft 365-Geräten ab. Sie beginnen mit der Planung verschiedener Aspekte der Geräteverwaltung, einschließlich der Vorbereitung Ihrer Windows 10-Geräte für die gemeinsame Verwaltung. Sie lernen den Übergang vom Configuration Manager zu Intune und werden in den Microsoft Store für die Verwaltung von Geschäfts- und mobilen Anwendungen eingeführt. An diesem Punkt werden Sie von der Planung zur Einrichtung des Gerätemanagements übergehen, insbesondere zu Ihrer Windows 10-Bereitstellungsstrategie. Dazu gehört das Erlernen der Einrichtung von Windows Autopilot, Windows Analytics und Mobile Device Management (MDM). Bei der Untersuchung von MDM werden Sie lernen, wie man es einsetzt, wie man Geräte für MDM anmeldet und wie man die Konformität der Geräte verwaltet.

    Schwerpunkte:

    • Microsoft 365 Security Metrics
    • Microsoft 365 Security Services
    • Microsoft 365 Threat Intelligence
    • Datenverwaltung in Microsoft 365
    • Datenverwaltung in Microsoft 365 Intelligence
    • Suche und Ermittlungen
    • Geräteverwaltung Windows 10
    • Bereitstellungsstrategien
    • Verwaltung mobiler Geräte

    Diese Seminar dient zur Vorbereitung auf das Examen: "MS-101: Microsoft 365 Mobility and Security".
    Das Examen MS-101 ist ein Teil der Anforderung für die Zertifizierung zum "Microsoft 365 Certified: Enterprise Administrator Expert".

    Hinweis:
    Der Kurs wird in deutscher Sprache gehalten, die MOC Unterlagen sind nur in englischer Sprache verfügbar.
    Zielgruppe:
    Dieser Kurs richtet sich an Personen, die die Microsoft 365 Enterprise-Administratorrolle anstreben und einen der Microsoft 365-Zertifizierungspfade für rollenbasierte Administratoren abgeschlossen haben.

    • Modul 1: Erkunden der Sicherheitsmetriken in Microsoft 365

      In diesem Lernpfad werden Sie alle gängigen Arten von Bedrohungsvektoren und Datenverletzungen untersuchen, mit denen Unternehmen heute konfrontiert sind, und Sie werden lernen, wie die Sicherheitslösungen von Microsoft 365 diesen Sicherheitsbedrohungen begegnen, einschließlich des Zero Trust-Ansatzes. Sie erhalten eine Einführung in den Microsoft Secure Score, das Privileged Identity Management sowie in Azure Identity Protection und Microsoft Defender für Office 365.

      Lektionen:

      • Untersuchen von Bedrohungsvektoren und Datenverletzungen
      • Erkunden des Zero Trust-Sicherheitsmodells
      • Erkunden der Sicherheitslösungen in Microsoft 365
      • Untersuchen der Microsoft-Sicherheitsbewertung
      • Untersuchen von Privileged Identity Management
      • Untersuchen von Azure Identity Protection

      Lab: Einrichten von Mandanten und Privileged Identity Management

      • Initialisieren Ihres Microsoft 365-Mandanten
      • PIM-Ressourcenworkflows

      Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:

      • Beschreiben verschiedener Techniken, mit denen Angreifer per E-Mail Benutzerkonten kompromittieren
      • Beschreiben verschiedener Techniken, mit denen Angreifer die Kontrolle über Ressourcen erlangen
      • Beschreiben verschiedener Techniken, mit denen Angreifer Daten kompromittieren
      • Beschreiben des Zero Trust-Sicherheitsansatzes in Microsoft 365
      • Beschreiben der Komponenten der Zero Trust-Sicherheit
      • Beschreiben der fünf Schritte zum Implementieren eines Zero Trust-Modells in Ihrer Organisation
      • Erläutern des Zero Trust-Netzwerkbetriebs
      • Auflisten der Arten von Bedrohungen, die durch die Verwendung von EOP und Microsoft Defender für Office 365 vermieden werden können
      • Beschreiben der Vorteile von Microsoft 365 Threat Intelligence für Ihre Organisation
      • Überwachen Ihrer Organisation mithilfe von Überprüfungen und Warnungen
      • Beschreiben, inwiefern ASM die Transparenz und Kontrolle Ihres Mandanten in drei Kernbereichen verbessert
      • Beschreiben der Vorteile der Sicherheitsbewertung und der Diensttypen, die analysiert werden können
      • Beschreiben der Datenerfassung mithilfe der Sicherheitsbewertungs-API
      • Benennen von Maßnahmen, die die Sicherheit erhöhen und das Risiko minimieren
      • Erläutern der Vorgehensweise zum Ermitteln der Bedrohungen, die durch jede Maßnahme entschärft werden, und deren Auswirkung
      • Erläutern von PIM (Privileged Identity Management) in der Azure-Verwaltung
      • Konfigurieren von PIM zur Verwendung in Ihrer Organisation
      • Überwachen von PIM-Rollen
      • Erläutern von Microsoft Identity Manager
      • Erläutern von PAM (Privileged Access Management) in Microsoft 365
      • Beschreiben von Azure Identity Protection und der Identitätstypen, die geschützt werden können
      • Verstehen, wie Azure Identity Protection aktiviert wird
      • Identifizieren von Sicherheitsrisiken und Risikoereignissen
      • Planen der Untersuchung zum Schutz von cloudbasierten Identitäten
      • Planen des Schutzes Ihrer Azure Active Directory-Umgebung vor Sicherheitsverletzungen
    • Modul 2: Verwalten der Microsoft 365-Sicherheitsdienste

      Dieser Lernpfad befasst sich mit der Verwaltung der Microsoft 365-Sicherheitsdienste, einschließlich Exchange Online Protection, Microsoft Defender für Office 365, Safe Attachments und Safe Links. Sie werden auch mit den verschiedenen Berichten vertraut gemacht, die einem Unternehmen helfen, ihren Sicherheitsstatus zu überwachen.

      Lektionen:

      • Untersuchen von Exchange Online Protection
      • Untersuchen von Microsoft Defender für Office 365
      • Verwalten sicherer Anlagen
      • Verwalten sicherer Links
      • Erkunden der Berichterstellung in den Microsoft 365-Sicherheitsdiensten

      Lab: Verwalten der Microsoft 365-Sicherheitsdienste

      • Implementieren einer Richtlinie für sichere Anlagen
      • Implementieren einer Richtlinie für sichere Links

      Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:

      • Beschreiben der Antischadsoftwarepipeline für die E-Mail-Analyse durch Exchange Online Protection
      • Benennen verschiedener Mechanismen zum Filtern von Spam und Malware
      • Beschreiben zusätzlicher Lösungen zum Schutz vor Phishing und Spoofing
      • Beschreiben der Vorteile von Spoofintelligenzfunktionen
      • Beschreiben der Verwendung sicherer Anlagen zum Blockieren von Zero-Day-Malware in E-Mail-Anhängen und Dokumenten
      • Beschreiben, wie sichere Links Benutzer vor schädlichen URLs schützen, die in E-Mails und Dokumente eingebettet sind
      • Erstellen und Ändern einer Richtlinie für sichere Anlagen im Security & Compliance Center
      • Erstellen einer Richtlinie für sichere Anlagen mit Windows PowerShell
      • Konfigurieren einer Richtlinie für sichere Anlagen zum Ausführen einer bestimmten Aktion
      • Verstehen der Verwendung einer Transportregel zum Deaktivieren der Funktion für sichere Anlagen
      • Beschreiben des Benutzererlebnisses, wenn ein E-Mail-Anhang gescannt und als schädlich eingestuft wird
      • Erstellen und Ändern einer Richtlinie für sichere Links im Security & Compliance Center
      • Erstellen einer Richtlinie für sichere Links mithilfe von Windows PowerShell
      • Verstehen der Verwendung einer Transportregel zum Deaktivieren der Funktion für sichere Links
      • Beschreiben des Benutzererlebnisses, wenn über die Funktion für sichere Links ein Link zu einer schädlichen Website oder Datei identifiziert wird
      • Beschreiben, inwiefern die Microsoft 365-Sicherheitsberichte Auskunft über den Schutz Ihrer Organisation geben
      • Kenntnis der Speicherorte für den Zugriff auf die von EOP und Microsoft Defender für Office 365 erstellten Berichte
      • Verstehen der Vorgehensweise zum Zugriff auf detaillierte Informationen aus den erstellten Berichten
    • Modul 3: Implementieren von Threat Intelligence in Microsoft 365

      In diesem Lernpfad gehen Sie von den Sicherheitsdiensten zu den Bedrohungsdaten über; insbesondere verwenden Sie das Security Dashboard, Microsoft Defender for Identity und Microsoft Cloud Application Security, um potenziellen Sicherheitsverletzungen voraus zu sein.

      Lektionen:

      • Erkunden der Threat Intelligence in Microsoft 365
      • Erkunden des Sicherheitsdashboards
      • Implementieren von Microsoft Defender for Identity
      • Implementieren von Microsoft Cloud App Security

      Lab: Implementieren von Threat Intelligence

      • Durchführen eines Spear-Phishing-Angriffs mit dem Angriffssimulator
      • Durchführen eines Kennwortangriffs mit dem Angriffssimulator
      • Vorbereiten von Benachrichtigungsrichtlinien
      • Implementieren einer Berechtigungswarnung für den Posteingang
      • Implementieren einer Berechtigungswarnung für SharePoint
      • Testen der eDiscovery-Standardbenachrichtigung

      Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:

      • Verstehen, wie Bedrohungsinformationen vom Microsoft Intelligent Security Graph unterstützt werden
      • Beschreiben der Vorteile, die das Sicherheitsrisiken-Dashboard leitenden Sicherheitsbeauftragten bietet
      • Verstehen der Funktionsweise von Sicherheitsrisiken-Explorer zum Untersuchen von Bedrohungen und zum Schutz Ihres Mandanten
      • Beschreiben, wie das Sicherheitsdashboard die wichtigsten Risiken, globalen Trends und die Schutzqualität anzeigt
      • Beschreiben, was Microsoft Defender for Identity ist und welche Voraussetzungen für die Bereitstellung gelten
      • Konfigurieren von Microsoft Defender for Identity
      • Verwalten von Microsoft Defender for Identity-Diensten
      • Beschreiben von Cloud App Security
      • Erläutern der Bereitstellung von Cloud App Security
      • Kontrollieren Ihrer Cloud-Apps mithilfe von Richtlinien
      • Problembehandlung für Cloud App Security
    • Modul 4: Einführung in die Data Governance in Microsoft 365

      Dieser Lernpfad befasst sich mit den Schlüsselkomponenten des Microsoft 365 Compliance Managements. Er beginnt mit einem Überblick über alle wichtigen Aspekte der Data Governance, einschließlich Datenarchivierung und -aufbewahrung, Information Rights Management, Office 365 Nachrichtenverschlüsselung, In-place Records Management in SharePoint und Data Loss Prevention (DLP).

      Lektionen:

      • Erkunden der Archivierung in Microsoft 365
      • Erkunden der Aufbewahrung in Microsoft 365
      • Erkunden von Information Rights Management
      • Erkunden der Office 365-Nachrichtenverschlüsselung
      • Erkunden der direkten Datensatzverwaltung in SharePoint
      • Erkunden der Verhinderung von Datenverlust in Microsoft 365

      Lab: Implementieren von Data Governance

      • Konfigurieren der Microsoft 365-Nachrichtenverschlüsselung
      • Validieren von Information Rights Management
      • Initialisieren der Konformität
      • Konfigurieren von Aufbewahrungstags und Richtlinien

      Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:

      • Verstehen der Data Governance in Microsoft 365
      • Beschreiben des Unterschieds zwischen direkter Archivierung und Datensatzverwaltung
      • Erläutern der Archivierung von Daten in Exchange
      • Benennen der Vorteile der direkten Datensatzverwaltung in SharePoint
      • Verstehen der Verwaltung von Nachrichtendatensätzen in Exchange
      • Auflisten der Arten von Aufbewahrungstags, die auf Postfächer angewendet werden können
      • Kenntnis der verschiedenen Microsoft 365-Verschlüsselungsoptionen
      • Verstehen der Verwendung von Information Rights Management (IRM) in Exchange
      • Konfigurieren des IRM-Schutzes für Exchange-Mails
      • Erläutern der Verwendung von IRM in SharePoint
      • Anwenden von IRM-Schutz auf SharePoint-Dokumente
      • Benennen der Unterschiede zwischen IRM-Schutz und AIP-Klassifizierung
      • Verstehen, wie die Nachrichtenverschlüsselung funktioniert
      • Verschlüsseln einer Nachricht
      • Entschlüsseln einer Nachricht
      • Verstehen des Zusammenspiels von Signatur und Verschlüsselung bei gleichzeitiger Anwendung
      • Beschreiben von dreifach umschlossenen Nachrichten
      • Beschreiben, wann die Office 365-Nachrichtenverschlüsselung verwendet werden kann
      • Erläutern der Funktionsweise der Office 365-Nachrichtenverschlüsselung
      • Beschreiben der Verhinderung von Datenverlust (Data Loss Prevention, DLP)
      • Verstehen, welche vertraulichen Informationen und Suchmuster DLP verwendet
      • Wissen, was eine DLP-Richtlinie ist und was sie enthält
      • Erkennen, wie Aktionen und Bedingungen für DLP zusammenwirken
      • Erläutern, inwiefern Aktionen Funktionen zum Senden von E-Mails bei Übereinstimmungen enthalten
      • Anzeigen von Richtlinientipps für Benutzer, wenn eine DLP-Regel angewendet wird
      • Verwenden von Richtlinienvorlagen, um DLP-Richtlinien für häufig verwendete Informationen zu implementieren
      • Erläutern des Dokumentfingerabdrucks
      • Verstehen der Verwendung von DLP zum Schutz von Dokumenten in Windows Server FCI
    • Modul 5: Implementieren von Data Governance in Microsoft 365

      In diesem Lernpfad wird untersucht, wie die wichtigsten Aspekte der Data Governance implementiert werden, einschließlich des Aufbaus von Informationsbarrieren in Microsoft 365 und ethischen Mauern in Exchange Online, der Erstellung von DLP-Richtlinien aus integrierten Vorlagen, der Erstellung benutzerdefinierter DLP-Richtlinien, der Erstellung von DLP-Richtlinien zum Schutz von Dokumenten und der Erstellung von Tipps zu Richtlinien.

      Lektionen:

      • Bewerten der Compliancebereitschaft
      • Implementieren von Compliancelösungen
      • Erstellen von Informationsbarrieren in Microsoft 365
      • Erstellen einer DLP-Richtlinie aus einer integrierten Vorlage
      • Erstellen einer benutzerdefinierten DLP-Richtlinie
      • Erstellen einer DLP-Richtlinie zum Schutz von Dokumenten
      • Implementieren von Richtlinientipps für DLP-Richtlinien

      Lab: Implementieren von DLP-Richtlinien

      • Verwalten von DLP-Richtlinien
      • Testen von MRM- und DLP-Richtlinien

      Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:

      • Beschreiben des Microsoft 365 Compliance Center und des Zugriffs darauf
      • Beschreiben von Zweck und Funktion der Compliancebewertung
      • Benennen der Komponenten zum Ermitteln der Compliancebewertung für eine Organisation
      • Erläutern, wie Auswertungen zum Generieren von Compliancebewertungen genutzt werden
      • Erläutern, wie Microsoft 365 zur Einhaltung der Datenschutz-Grundverordnung beiträgt
      • Beschreiben der Funktion für das Insider-Risikomanagement in Microsoft 365
      • Konfigurieren von Richtlinien für das Insider-Risikomanagement
      • Konfigurieren von Richtlinien für das Insider-Risikomanagement
      • Erläutern der Funktion für Kommunikationscompliance in Microsoft 365
      • Beschreiben des Konzepts „Chinesische Mauer“ im Kontext von Exchange dessen Funktionsweise
      • Erläutern der Erstellung von Informationsbarrieren in Microsoft 365
      • Identifizieren von Best Practices zum Erstellen und Arbeiten mit dem Konzept „Chinesische Mauer“
      • Verstehen der verschiedenen integrierten Vorlagen für eine DLP-Richtlinie
      • Bestimmen der richtigen Speicherorte für eine DLP-Richtlinie
      • Konfigurieren der richtigen Regeln zum Schutz von Inhalten
      • Richtiges Aktivieren und Überprüfen der DLP-Richtlinie
      • Beschreiben, wie vorhandene Regeln von DLP-Richtlinien geändert werden
      • Erläutern der Vorgehensweise zum Hinzufügen und Ändern benutzerdefinierter Bedingungen und Aktionen für eine DLP-Regel
      • Beschreiben der Vorgehensweise zum Ändern von Benutzerbenachrichtigungen und Richtlinientipps
      • Konfigurieren einer Option zur Überschreibung durch Benutzer für eine DLP-Regel
      • Erläutern, wie Verstöße gegen eine DLP-Regel zum Senden von Incidentberichten führen
      • Beschreiben der Arbeit mit verwalteten Eigenschaften für DLP-Richtlinien
      • Erläutern, wie SharePoint Online durchforstete Eigenschaften aus Dokumenten erstellt
      • Erläutern, wie in SharePoint Online eine verwaltete Eigenschaft aus einer durchforsteten Eigenschaft erstellt wird
      • Erläutern der Erstellung einer DLP-Richtlinie mit Regeln, die für verwaltete Eigenschaften über PowerShell gelten
      • Beschreiben des Benutzererlebnisses, wenn ein Benutzer eine E-Mail oder Website mit vertraulichen Informationen erstellt
      • Erläutern des Verhaltens in Office-Apps, wenn ein Benutzer vertrauliche Informationen eingibt
    • Modul 6: Verwalten der Data Governance in Microsoft 365

      Dieser Lernpfad konzentriert sich auf die Verwaltung von Data Governance in Microsoft 365, einschließlich der Verwaltung von Aufbewahrungsrichtlinien in E-Mails, der Fehlerbehebung bei fehlgeschlagenen Aufbewahrungsrichtlinien und Richtlinien-Tipps sowie der Fehlerbehebung bei sensiblen Daten. Anschließend lernen Sie, wie Sie Sensibilitätskennzeichnungen und Windows Information Protection implementieren.

      Lektionen:

      • Verwalten der Aufbewahrung in E-Mails
      • Problembehandlung für die Data Governance
      • Erkunden von Vertraulichkeitsbezeichnungen
      • Implementieren von Vertraulichkeitsbezeichnungen
      • Data Governance implementieren

      Lab: Implementieren von Data Governance

      • Implementieren von Vertraulichkeitsbezeichnungen
      • Implementieren von Windows Information Protection

      Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:

      • Bestimmen, wann und wie Aufbewahrungstags in Postfächern verwendet werden sollen
      • Zuweisen einer Aufbewahrungsrichtlinie zu einem E-Mail-Ordner
      • Hinzufügen optionaler Aufbewahrungsrichtlinien zu E-Mail-Nachrichten und -Ordnern
      • Entfernen einer Aufbewahrungsrichtlinie aus einer E-Mail-Nachricht
      • Erläutern, wie das Aufbewahrungsalter von Elementen berechnet wird
      • Reparieren von Aufbewahrungsrichtlinien, die nicht wie erwartet funktionieren
      • Verstehen, wie man eine systematische Problembehandlung für fehlerhafte Aufbewahrungsrichtlinien durchführen kann
      • Ausführen von Richtlinientests im Testmodus mit Richtlinientipps
      • Beschreiben, wie DLP-Richtlinien über eine Nachrichtenverfolgung überwacht werden
      • Verwalten des Datenschutzes mithilfe von Vertraulichkeitsbezeichnungen
      • Beschreiben der Anforderungen für die Erstellung von Vertraulichkeitsbezeichnungen
      • Entwickeln eines Datenklassifizierungsframeworks für Vertraulichkeitsbezeichnungen
      • Erstellen, Veröffentlichen und Entfernen von Vertraulichkeitsbezeichnungen
      • Beschreiben von WIP und dessen Verwendungszweck
      • Planen einer Bereitstellung von WIP-Richtlinien
      • Implementieren von WIP-Richtlinien mit Intune und SCCM
      • Implementieren von WIP-Richtlinien in Windows-Desktop-Apps
    • Modul 7: Verwalten von Inhaltssuche und Untersuchungen in Microsoft 365

      Dieser Lernpfad schließt den Abschnitt über Data Governance ab, indem er zeigt, wie man Suche und Untersuchung verwalten kann, einschließlich der Suche nach Inhalten im Sicherheits- und Compliance-Center, der Überprüfung von Protokolluntersuchungen und der Verwaltung von erweiterten eDiscovery-Maßnahmen.

      Lektionen:

      • Suchen nach Inhalten im Microsoft 365 Compliance Center
      • Untersuchen von Überwachungsprotokollen
      • Verwalten von Advanced eDiscovery

      Lab: Verwalten von Suchläufen und Untersuchungen

      • Durchführen einer Datensuche
      • Untersuchen von Microsoft 365-Daten

      Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:

      • Beschreiben der Verwendung der Inhaltssuche
      • Entwerfen der Inhaltssuche
      • Konfigurieren der Filterung von Suchberechtigungen
      • Erläutern der Suche nach Daten von Drittanbietern
      • Beschreiben, wann Skripts für erweiterte Suchvorgänge verwendet werden
      • Beschreiben des Überwachungsprotokolls und der erforderlichen Berechtigungen zum Durchsuchen einer Microsoft 365-Überwachung
      • Konfigurieren von Überwachungsrichtlinien
      • Eingeben von Kriterien für die Suche im Überwachungsprotokoll
      • Anzeigen, Sortieren und Filtern von Suchergebnissen
      • Exportieren von Suchergebnissen in eine CSV-Datei
      • Durchsuchen des einheitlichen Überwachungsprotokolls mit Windows PowerShell
      • Beschreiben von Advanced eDiscovery
      • Konfigurieren von Berechtigungen für Benutzer in Advanced eDiscovery
      • Erstellen von Fällen in Advanced eDiscovery
      • Suchen und Vorbereiten von Daten für Advanced eDiscovery
    • Modul 8: Vorbereiten der Geräteverwaltung in Microsoft 365

      Dieser Lernpfad bietet eine eingehende Untersuchung des Gerätemanagements von Microsoft 365. Sie beginnen mit der Planung verschiedener Aspekte der Geräteverwaltung, einschließlich der Vorbereitung Ihrer Windows 10-Geräte für die gemeinsame Verwaltung. Sie lernen den Übergang vom Configuration Manager zu Microsoft Intune und werden in den Microsoft Store für die Verwaltung von Geschäfts- und mobiler Anwendungen eingeführt.

      Lektionen:

      • Erkunden der Co-Verwaltung eines Windows 10-Geräts
      • Vorbereiten von Windows 10-Geräten auf die Co-Verwaltung
      • Wechsel von Configuration Manager zu Intune
      • Untersuchen des Microsoft Store für Unternehmen
      • Planen der Anwendungsverwaltung

      Lab: Implementieren des Microsoft Store für Unternehmen

      • Konfigurieren des Microsoft Store für Unternehmen
      • Verwalten des Microsoft Store für Unternehmen

      Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:

      • Beschreiben der Vorteile der Co-Verwaltung
      • Planen der Co-Verwaltungsstrategie einer Organisation
      • Beschreiben Sie die Hauptfunktionen von Configuration Manager
      • Beschreiben, wie Azure Active Directory die Co-Verwaltung ermöglicht
      • Benennen der Voraussetzungen für die Verwendung der Co-Verwaltung
      • Konfigurieren von Configuration Manager für die Co-Verwaltung
      • Registrieren von Windows 10-Geräten bei Intune
      • Ändern der Co-Verwaltungseinstellungen
      • Übertragen von Workloads nach Intune
      • Überwachen der Lösung für die Co-Verwaltung
      • Überprüfen der Konformität von Geräten unter Co-Verwaltung
      • Beschreiben der Features und Vorteile des Microsoft Store für Unternehmen
      • Konfigurieren des Microsoft Store für Unternehmen
      • Verwalten von Einstellungen für den Microsoft Store für Unternehmen
    • Modul 9: Planen der Windows 10-Bereitstellungsstrategie

      Dieser Lernpfad konzentriert sich auf die Planung Ihrer Windows 10-Bereitstellungsstrategie, einschließlich der Implementierung von Windows Autopilot und Desktop Analytics sowie der Planung Ihres Windows 10-Abonnementaktivierungsdienstes.

      Lektionen:

      • Untersuchen von Windows 10-Bereitstellungsszenarien
      • Erkunden der Windows Autopilot Deployment-Modelle
      • Planen der Strategie für die Windows 10-Abonnementaktivierung
      • Beheben von Windows 10-Upgradefehlern
      • Analysieren von Windows 10-Diagnosedaten mit Desktop Analytics
      • Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:
      • Planung für Windows as a Service
      • Planen einer modernen Bereitstellung
      • Planen einer dynamischen Bereitstellung
      • Planen einer traditionellen Bereitstellung
      • Beschreiben der Windows Autopilot-Anforderungen
      • Konfigurieren von Autopilot
      • Beschreiben von Self-Service-Bereitstellungen, vorbereiteten Bereitstellungen und benutzergesteuerten Bereitstellungen von Autopilot
      • Bereitstellen der BitLocker-Verschlüsselung für Autopilot-Geräte
      • Verstehen von Windows 10 Enterprise E3 in CSP
      • Konfigurieren von VDA für die Abonnementaktivierung
      • Bereitstellen von Windows 10 Enterprise-Lizenzen
      • Beschreiben allgemeiner Korrekturen für Windows 10-Upgradefehler
      • Verwenden von SetupDiag
      • Problembehandlung bei Upgradefehlern
      • Beschreiben der Windows-Fehlerberichterstattung
      • Verstehen der Upgradefehlercodes und der Verfahren zu deren Behebung
      • Beschreiben von Desktop Analytics
      • Beschreiben der Integrität für Geräte
      • Beschreiben der Updatekonformität
      • Bestimmen der Upgradebereitschaft
    • Modul 10: Implementieren der Verwaltung mobiler Geräte in Microsoft 365

      Dieser Lernpfad konzentriert sich auf das Mobilgerätemanagement (MDM). Sie erfahren, wie man es bereitstellt, Geräte bei MDM registriert und die Gerätekonformität verwaltet.

      Lektionen:

      • Erkunden der Verwaltung mobiler Geräte
      • Bereitstellen der Verwaltung mobiler Geräte
      • Registrieren von Geräten bei der Verwaltung mobiler Geräte
      • Verwalten der Gerätekompatibilität

      Lab: Verwalten von Geräten mit Intune

      • Aktivieren der Geräteverwaltung
      • Konfigurieren von Azure AD für Intune
      • Erstellen von Intune-Richtlinien
      • Registrieren eines Windows 10-Geräts
      • Verwalten und Überwachen eines Geräts in Intune

      Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:

      • Verwalten von Geräten mit MDM
      • Vergleichen von MDM für Microsoft 365 und Intune
      • Verstehen der Richtlinieneinstellungen für mobile Geräte
      • Steuern des E-Mail- und Dokumentenzugriffs
      • Aktivieren der Dienste für die Verwaltung mobiler Geräte
      • Bereitstellen der Verwaltung mobiler Geräte
      • Konfigurieren von Domänen für MDM
      • Konfigurieren eines APNs-Zertifikats für iOS-Geräte
      • Verwalten von Gerätesicherheitsrichtlinien
      • Definieren einer Registrierungsrichtlinie für Unternehmensgeräte
      • Registrieren von Geräten bei MDM
      • Verstehen des Apple-Programms zur Geräteregistrierung
      • Verstehen von Registrierungsregeln
      • Konfigurieren der Rolle „Geräteregistrierungs-Manager“
      • Beschreiben der Überlegungen zur mehrstufigen Authentifizierung
      • Planen der Gerätekonformität
      • Konfigurieren von bedingten Benutzern und Gruppen
      • Erstellen von Richtlinien für bedingten Zugriff
      • Überwachen von registrierten Geräten
    • Abschluss eines rollenbasierten Administratorkurses wie Messaging, Teamwork, Sicherheit und Compliance oder Zusammenarbeit.
    • Kompetentes Verständnis von DNS und grundlegende Funktionserfahrung mit Microsoft 365-Diensten.
    • Ein kompetentes Verständnis der allgemeinen IT-Praktiken.
  • Dieses Seminar können Sie als Präsenzseminar oder als Live-Online-Training (virtuelles Präsenzseminar) buchen. Schauen Sie sich die technischen Voraussetzungen für Live-Online-Schulungen an. Sie können Ihre Auswahl unter der "Anmeldung" treffen.
Kursinformationen als PDF

Anmeldung

1. Standort oder Online wählen
  • 1. Standort oder Online wählen
  • Live-Online-Training
  • Präsenzseminar in:
  • Berlin
  • Bremen
  • Dortmund
  • Dresden
  • Düsseldorf
  • Erfurt
  • Essen
  • Frankfurt
  • Freiburg
  • Hamburg
  • Hannover
  • Jena
  • Karlsruhe
  • Kassel
  • Kleinmachnow
  • Koblenz
  • Köln
  • Krefeld
  • Leipzig
  • Mannheim
  • München
  • Münster
  • Nürnberg
  • Paderborn
  • Regensburg
  • Saarbrücken
  • Siegen
  • Stuttgart
  • A-Wien
  • CH-Basel
  • CH-Bern
  • CH-Zürich
↳ Technische Infos hier …
2. Termin wählen
  • 2. Termin wählen
  • 13.06. - 17.06.2022
  • 04.07. - 08.07.2022
  • 01.08. - 05.08.2022
  • 29.08. - 02.09.2022
  • 05.09. - 09.09.2022
  • 26.09. - 30.09.2022
  • 17.10. - 21.10.2022
  • 24.10. - 28.10.2022
  • 21.11. - 25.11.2022
  • 19.12. - 23.12.2022
  • Termine auf Anfrage
 

Zeitrahmen: 5 Tageskurs | 09:00 bis 16:00 Uhr

Preis

Die Teilnahmegebühr beträgt

2.300,00 €
(2.737,00 € inkl. 19% MwSt.)

Durchführung ab 1 Teilnehmenden (mehr lesen ...)

Im Preis enthalten sind Seminarunterlagen, Pausenverpflegung, Getränke und PC-COLLEGE - Zertifikat


Verwandte Seminare/Schulungen


Hier finden Sie eine Faxvorlage für Ihre Kursanmeldung.

Ihre gewünschte Kursart wählen Sie bei der Anmeldung:

  • Präsenzseminar:
    Schulungserlebnis vor Ort
    mit persönlichen Kontakten
  • Online-Seminar:
    Live-Online-Training,
    interaktiv in Echtzeit
Höchstwertung für PC-COLLEGE Exzellente Kundenorientierung » Mehr erfahren
Ekomi Silber Status

Exzellent 4,7 / 5

basierend auf 959 Bewertungen (Alle Kurs-Bewertungen der letzten 12 Monate)
insgesamt: 7552 Bewertungen

Hier individuelles Firmenseminar anfragen

Thema:

Microsoft 365 - MS-101T00 - Microsoft 365 Mobility and Security

Ihr Wunschtermin

Ihre Vorteile auf einem Blick!

  • Schulungsexperte seit 1985

    Wir haben mehr als 30 Jahre Schulungserfahrung. Dabei setzen wir auf Trainerinnen und Trainer mit langjähriger didaktischer und praktischer Erfahrung.

  • Durchführung ab 1 Teilnehmenden

    Unser Ziel ist es, Ihnen schnellstmöglich den gewünschten Kurs anzubieten. Aus diesem Grund führen wir einen Großteil unserer Seminare ab einer Person durch. Das bietet Ihnen Planungssicherheit und bringt Sie schnell an Ihr Ziel.

  • Bildungsanbieterauszeichnung

    Wir wurden im Internationalen Bildungsanbieter-Elite-Ranking (IBER) der performNET AG mit der Höchstwertung von fünf Sternen ausgezeichnet. PC-COLLEGE schreibt Kundenorientierung groß und hält Qualitätsstandards dauerhaft auf einem sehr hohem Niveau.

  • ... alle Vorteile auf einen Blick
Live-Online-Seminare, die begeistern! - VideoOnline-Seminare, die begeistern!

nach oben