Microsoft 365

Defender for Endpoint and Office 365

Ihr Nutzen

Die erlernen die Konfiguration der Defender Produkte Defender for Endpoint und Defender for Office 365. Nach dem Seminar können Sie Devices onboarden, Policies verwalten und auf Alerts und Incidents reagieren.

4,77

Zielgruppe

IT Professional

Voraussetzungen

Gute M365 Administrations-Kenntnisse

Dauer und Investition

Seminardauer: 2 Tag(e)
€ 1.350,- pro Teilnehmer excl. MwSt.
Individuelle Firmenseminare
Frühbucher-Bonus möglich
Mehr Teilnehmer?
Punktekarte

    1. Tag

    • Überblick Security Suite
    • Defender for Endpoint
    • Defender for Office
    • Defender for Cloud Apps
    • Defender for Identity
    • EDR und XDR explained

    • Defender for Endpoint
    • Enrollment-Optionen (On-/Off-Boarding)

    • Tenant Settings
    • Notifications and Alerts
    • Rollen und Berechtigungen
    • Device Groups
    • Asset Rules
    • Network Assessment
    • Indicators verwalten
    • Web Content Filtering

    • Endpoint Security Policies
    • AV Policies
    • ASR Rules
    • Firewall Rules
    • Update Controls
    • Device Control
    • EDR Policies

    • Device Management
    • Inventory und Exposure Level
    • Incidents, Alerts und Timeline
    • Security Recommendations
    • KB Management
    • Vulnerability Management
    • Device Actions

    • Endpoint Security Policies in Intune

    2. Tag

    • Exposure Management
    • Secure Score
    • Vulnerability Management

    • Threat Management
    • Alert und Incident Handling
    • Alert Tuning
    • Response Automation
    • Hunting
    • Action Center
    • Threat Analytics

    • Defender for Office
    • Security Presets
    • Anti-Spam Policies
    • Anti-Phishing Policies
    • Anti-Malware Policies
    • Safe-Links und Safe Attachments
    • Tenant Block/Allow Lists
    • Notification Settings
    • Quarantäne Management

    Beschreibung

    Die Microsoft Defender-Familie bietet umfassende Funktionen zur Erkennung, Abwehr und Reaktion auf Bedrohungen. Erkennen, vermeiden und reagieren Sie auf Angriffe, die gegen Geräte, Identitäten, Anwendungen, E-Mails, Daten, Workloads und Clouds gerichtet sind.