Microsoft 365 - MS-500T00 - Microsoft 365 Security Administration

Termine, Preis & Anmeldung
  • Microsoft 365 Security Administrator*innen gewährleisten die Richtlinien und Bestimmungen des Unternehmens zu lösen und umzusetzen. Zu den Aufgaben gehören das Reagieren auf Bedrohungen, das Implementieren, Verwalten und Überwachen von Sicherheitslösungen für die Microsoft 365-Umgebung.

  • In diesem Kurs lernen Sie, wie Sie den Benutzerzugriff auf die Ressourcen Ihrer Organisation sichern.

    Der Kurs behandelt den Schutz von Benutzerkennwörtern, Multi-Faktor Authentifizierung, die Aktivierung von Azure-Identitätsschutz, die Einrichtung und Verwendung von Azure AD Connect und führt Sie in die Zugangskontrolle in Microsoft 365 ein. Sie lernen Technologien zum Schutz vor Bedrohungen kennen, die zum Schutz Ihrer Microsoft 365 Umgebung beitragen. Insbesondere werden Sie über die Bedrohungsvektoren und die Sicherheitslösungen von Microsoft zur Eindämmung von Bedrohungen lernen. Sie erlangen Kenntnisse über Secure Score, Exchange Online Schutz, Azure Advanced Threat Protection, Windows Defender Advanced Threat Protection und Bedrohungsmanagement.

    In diesem Kurs erfahren Sie mehr über Informationsschutztechnologien, mit denen Sie Ihre Microsoft 365-Umgebung schützen können. In diesem Kurs werden speziell mit Informationsrechten verwaltete Inhalte, Nachrichtenverschlüsselung sowie Beschriftungen, Richtlinien und Regeln behandelt, die die Verhinderung von Datenverlust und den Schutz von Informationen unterstützen.

    Abschließend lernen Sie die Archivierung und Aufbewahrung in Microsoft 365 sowie die Datenverwaltung und das Durchführen von Inhaltssuchen und Inhaltsuntersuchungen. Es werden insbesondere die Richtlinien und Tags für die Datenaufbewahrung, die direkte Datensatzverwaltung für SharePoint, die E-Mail-Aufbewahrung und die Durchführung von Inhaltssuchen behandelt, die eDiscovery-Untersuchungen unterstützen.

    ieses Seminar enthält folgende Schwerpunkte:

    • Verwalten der Benutzer und Gruppenzugriff in Microsoft 365.
    • Erläutern und Verwalten von Azure Identity Protection
    • Planen und Implementieren von Azure AD Connect.
    • Verwalten synchronisierter Identitäten.
    • Erläutern und Verwenden des bedingten Zugriffs.
    • Beschreiben der Bedrohungsvektoren für Cyberangriffe.
    • Erläutern von Sicherheitslösungen für Microsoft 365.
    • Bewerten und Verbessern Ihrer Sicherheitslage mit Microsoft Secure Score.
    • Verschiedene erweiterte Bedrohungsschutzdienste für Microsoft 365.
    • Planen und Bereitstellen sicherer mobiler Geräte.
    • Implementieren Informationsrechts- Management.
    • Nachrichten in Office 365 sichern.
    • Datenverlust-Präventionsrichtlinien konfigurieren.
    • Bereitstellen und Verwalten der Cloud-App-Sicherheit.
    • Implementieren von Windows-Informationsschutz für Geräte.
    • Planen und Bereitstellen eines Datenarchivierungs- und Aufbewahrungssystems.
    • Erstellen und verwalten einer eDiscovery-Untersuchung.
    • Anfragen von GDPR-Datensubjekten verwalten.
    • Erläutern und Verwenden von Vertraulichkeitsbezeichnungen.

    Das Seminar dient zur Vorbereitung auf die Prüfung MS-500: Microsoft 365 Security Administration, nach bestandenem Examen erhalten Sie folgenden Titel:
    Microsoft 365 Certified: Security Administrator Associate

    Die Prüfungsgebühr für das Examen MS-500 ist in der Kursgebühr NICHT enthalten.

    Zielgruppe:
    Administratoren*innen
    Microsoft 365 Security Administratoren*innen

    Hinweis: Der Kurs wird in deutscher Sprache gehalten, die MOC Unterlagen sind nur in englischer Sprache verfügbar.

    • Modul 1: Benutzer- und Gruppenverwaltung

      In diesem Modul wird das Verwalten von Benutzerkonten und Gruppen in Microsoft 365 erläutert. Sie erhalten eine Einführung in das Zero Trust-Konzept und die Authentifizierung. Das Modul legt den Grundstein für den weiteren Verlauf des Kurses.

      Lektionen:

      • Konzepte für Identitäts- und Zugriffsverwaltung
      • Das Zero Trust-Modell
      • Planen Ihrer Identitäts- und Authentifizierungslösung
      • Benutzerkonten und -rollen
      • Kennwortverwaltung

      Lab: Initialisieren Ihres Mandanten – Benutzer und Gruppen

      • Einrichten Ihres Microsoft 365-Mandanten
      • Verwalten von Benutzern und Gruppen

      Lab: Kennwortverwaltung

      Lab: Konfigurieren der Self-Service-Kennwortzurücksetzung für Benutzerkonten in Azure AD

      • Bereitstellen von Azure AD Smart Lockout
      • Erstellen und Verwalten von Benutzerkonten
      • Beschreiben und Verwenden von Microsoft 365-Administratorrollen
      • Planen von Kennwortrichtlinien und Authentifizierung
      • Beschreiben der Konzepte der Zero Trust-Sicherheit
      • Erläutern des Zero Trust-Modells
    • Modul 2: Identitätssynchronisierung und -schutz

      In diesem Modul werden Konzepte zur Synchronisierung von Identitäten für Microsoft 365 erläutert. Insbesondere konzentriert es sich auf Azure AD Connect und das Verwalten der Verzeichnissynchronisierung, um sicherzustellen, dass die richtigen Personen eine Verbindung zu Ihrem Microsoft 365-System herstellen.

      Lektionen:

      • Planen der Verzeichnissynchronisierung
      • Konfigurieren und Verwalten synchronisierter Identitäten
      • Azure AD Identity Protection

      Lab: Implementieren der Identitätssynchronisierung

      • Einrichten Ihrer Organisation für die Identitätssynchronisierung
      • Erläutern der Verzeichnissynchronisierung
      • Planen der Verzeichnissynchronisierung
      • Beschreiben und Verwenden von Azure AD Connect
      • Konfigurieren von Azure AD Connect-Voraussetzungen
      • Verwalten von Benutzern und Gruppen mit der Verzeichnissynchronisierung
      • Beschreiben des Active Directory-Verbunds
      • Aktivieren von Azure Identity Protection
    • Modul 3: Identitäts- und Zugriffsverwaltung

      Dieses Modul erläutert die Zugangskontrolle für Microsoft 365 und wie sie zur Kontrolle des Zugriffs auf Ressourcen in Ihrer Organisation verwendet werden kann. Das Modul erklärt auch die rollenbasierte Zugriffskontrolle (RBAC) und Lösungen für den externen Zugriff. Wir erörtern Identity Governance als Konzept und zugehörige Komponenten.

      Lektionen:

      • Anwendungsverwaltung
      • Identity Governance
      • Verwalten des Gerätezugriffs
      • Rollenbasierte Zugriffssteuerung
      • Lösungen für externen Zugriff
      • Privileged Identity Management

      Lab: Verwenden des bedingten Zugriffs zum Aktivieren von MFA

      • MFA-Authentifizierungspilot (MFA für bestimmte Apps erforderlich)
      • Bedingter MFA-Zugriff (Abschließen eines MFA-Rollouts)

      Lab: Konfigurieren von Privileged Identity Management

      • Verwalten von Azure-Ressourcen
      • Zuweisen von Verzeichnisrollen
      • Aktivieren und Deaktivieren von PIM-Rollen
      • Verzeichnisrollen
      • PIM-Ressourcenworkflows
      • Anzeigen des Überwachungsverlaufs für Azure AD-Rollen in PIM

      Nach Abschluss dieses Moduls können die Teilnehmer*innen:

      • Beschreiben des Konzept des bedingten Zugriffs
      • Beschreiben und Verwenden von Richtlinien für bedingten Zugriff
      • Planen der Gerätekonformität
      • Konfigurieren bedingter Benutzer und Gruppen
      • Konfigurieren einer rollenbasierten Zugriffssteuerung
      • Beschreiben der Konzepte von Identity Governance

      Lab: Konfigurieren von Privileged Identity Management

    • Modul 4: Sicherheit in Microsoft 365

      In diesem Modul werden die verschiedenen Cyberangriffsbedrohungen erläutert. Anschließend werden Sie mit den Microsoft-Lösungen vertraut gemacht, die zur Eindämmung dieser Bedrohungen eingesetzt werden. Das Modul endet mit einer Erläuterung von Microsoft Secure Score und der Verwendung dieses Moduls zur Bewertung und Meldung der Sicherheitslage Ihres Unternehmens.

      Lektionen:

      • Bedrohungsvektoren und Sicherheitsverletzungen
      • Sicherheitsstrategie und -prinzipien
      • Microsoft-Sicherheitslösungen
      • Sicherheitsbewertung

      Lab: Verwenden von Microsoft Secure Score

      • Verbessern der Sicherheitsbewertung im Microsoft 365 Security Center
      • Beschreiben verschiedener Angriffstechniken, um Benutzerkonten per E-Mail zu kompromittieren
      • Beschreiben von Angriffstechniken, um Kontrolle über Ressourcen zu erlangen
      • Auflisten der Arten von Bedrohungen, die durch die Verwendung von EOP und Microsoft Defender für Office 365 vermieden werden können
      • Beschreiben der Vorteile von Secure Score und Arten von Diensten, die analysiert werden können
      • Beschreiben, wie Sie Secure Score verwenden, um Lücken in Ihrem aktuellen Microsoft 365-Sicherheitsstatus zu ermitteln
    • Modul 5: Threat Protection

      Dieses Modul erläutert die verschiedenen Technologien und Services zum Schutz vor Bedrohungen, die für Microsoft 365 verfügbar sind. Das Modul behandelt den Nachrichtenschutz durch Exchange Online Protection, Microsoft Defender for Identity und Microsoft Defender für Endpunkt.

      Lektionen:

      • Exchange Online Protection (EOP)
      • Microsoft Defender für Office 365
      • Verwalten sicherer Anlagen
      • Verwalten sicherer Links
      • Microsoft Defender for Identity
      • Microsoft Defender für den Endpunkt

      Lab: Verwalten von Microsoft 365 Security Services

      • Implementieren von Microsoft Defender-Richtlinien
      • Beschreiben der Antischadsoftwarepipeline während der Analyse von E-Mails durch Exchange Online Protection
      • Beschreiben, wie sichere Anlagen verwendet werden, um Zero-Day-Schadsoftware in E-Mail-Anlagen und Dokumenten zu blockieren
      • Beschreiben, wie sichere Links Benutzer vor böswilligen URLs schützen, die in E-Mails und Dokumenten eingebettet sind und auf die verwiesen wird
      • Konfigurieren von Microsoft Defender for Identity
      • Konfigurieren Sie Microsoft Defender für Endpunkt
    • Modul 6: Threat Management

      In diesem Modul wird das Microsoft Threat Management erläutert, das Ihnen die Tools zur Bewertung und Bekämpfung von Cyberbedrohungen und zur Formulierung von Reaktionen bietet. Sie lernen, wie Sie das Sicherheits-Dashboard und den Azure Sentinel für Microsoft 365 verwenden können.

      Lektionen:

      • Sicherheitsdashboard
      • Untersuchung von und Reaktion auf Bedrohungen
      • Azure Sentinel
      • Advanced Threat Analytics

      Lab: Verwenden des Angriffssimulators

      • Durchführen eines simulierten Spear-Phishing-Angriffs
      • Durchführen simulierter Kennwortangriffe

      Nach Abschluss dieses Moduls können die Teilnehmer*innen:

      • Beschreiben, wie Sie mit dem Sicherheitsrisiken-Explorer Bedrohungen untersuchen und Ihren Mandanten schützen können
      • Beschreiben, wie das Sicherheitsdashboard Führungskräften einen Einblick in die wichtigsten Risiken und Trends liefert
      • Beschreiben, was die erweiterte Bedrohungsanalyse ist und welche Anforderungen für die Bereitstellung erforderlich sind
      • Konfigurieren fortgeschrittener Bedrohungsanalysen.
      • Verwenden des Angriffssimulators in Microsoft 365
      • Beschreiben, wie Azure Sentinel für Microsoft 365 verwendet werden kann
    • Modul 7: Microsoft Cloud App Security

      Dieses Modul konzentriert sich auf die Sicherheit von Cloud-Anwendungen in Microsoft 365. Das Modul erläutert die Cloud-Erkennung, App-Connectors, Richtlinien und Warnungen. Sie werden lernen, wie diese Funktionen funktionieren, um Ihre Cloud-Anwendungen zu sichern.

      Lektionen:

      • Cloud App Security
      • Verwenden von Sicherheitsinformationen zu Cloudanwendungen

      Nach Abschluss dieses Moduls können die Teilnehmer*innen:

      • Beschreiben von Cloud App Security
      • Erläutern der Bereitstellung von Cloud App Security
      • Steuern von Cloud-Apps mithilfe von Richtlinien
      • Verwenden des Cloud-App-Katalogs
      • Verwenden des Cloud Discovery-Dashboards
      • Verwalten von Cloud-App-Berechtigungen
    • Modul 8: Mobilität

      Dieses Modul konzentriert sich auf die Sicherung mobiler Geräte und Anwendungen. Sie erfahren etwas über die Verwaltung mobiler Geräte und wie sie mit Microsoft Intune funktioniert. Sie erfahren auch, wie Intune und Azure AD zur Sicherung mobiler Anwendungen eingesetzt werden können.

      Lektionen:

      • Verwaltung mobiler Anwendungen
      • Mobile Geräteverwaltung (MDM)
      • Bereitstellen von Diensten für mobile Geräte
      • Registrieren von Geräten für die Verwaltung mobiler Geräte

      Lab: Geräteverwaltung

      • Aktivieren der Geräteverwaltung
      • Konfigurieren von Azure AD für Intune
      • Erstellen von Richtlinien für Konformität und bedingten Zugriff

      Nach Abschluss dieses Moduls können die Teilnehmer*innen:

      • Nennen von Überlegungen zu mobilen Anwendungen
      • Verwalten von Geräten mit MDM
      • Konfigurieren von Domänen für MDM
      • Verwalten von Gerätesicherheitsrichtlinien
      • Registrieren von Geräten bei MDM
      • Konfigurieren einer Geräteregistrierungs-Manager-Rolle
    • Modul 9: Information Protection und Governance

      Dieses Modul konzentriert sich auf die Verhinderung von Datenverlusten in Microsoft 365. Sie erfahren, wie Sie Richtlinien erstellen, Regeln bearbeiten und Benutzerbenachrichtigungen zum Schutz Ihrer Daten anpassen können.

      Lektionen:

      • Konzepte für Informationsschutz
      • Governance und Datensatzverwaltung
      • Vertraulichkeitsbezeichnungen
      • Archivierung in Microsoft 365
      • Aufbewahrung in Microsoft 365
      • Aufbewahrungsrichtlinien im Microsoft 365 Compliance Center
      • Archivierung und Aufbewahrung in Exchange
      • Direkte Datensatzverwaltung in SharePoint

      Lab: Archivierung und Aufbewahrung

      • Initialisieren der Konformität
      • Konfigurieren von Aufbewahrungstags und Richtlinien

      Nach Abschluss dieses Moduls können die Teilnehmer*innen:

      • Konfigurieren von Vertraulichkeitsbezeichnungen
      • Konfigurieren der Archivierung und Aufbewahrung in Microsoft 365
      • Planen und Konfigurieren der Datensatzverwaltung
    • Modul 10: Rights Management und Verschlüsselung

      In diesem Modul wird die Verwaltung von Informationsrechten in Exchange und SharePoint erläutert. Das Modul beschreibt auch Verschlüsselungstechnologien, die zur Sicherung von Nachrichten verwendet werden.

      Lektionen:

      • Information Rights Management (IRM)
      • S-MIME (Secure Multipurpose Internet Mail Extension)
      • Office 365-Nachrichtenverschlüsselung

      Lab: Konfigurieren der Office 365-Nachrichtenverschlüsselung

      • Konfigurieren der Office 365-Nachrichtenverschlüsselung
      • Überprüfen von Informationen Rights Management

      Nach Abschluss dieses Moduls können die Teilnehmer*innen:

      • Beschreiben der verschiedenen Microsoft 365-Verschlüsselungsoptionen
      • Beschreiben der Verwendung von S/MIME
      • Beschreiben und Aktivieren der Office 365-Nachrichtenverschlüsselung
    • Modul 11: Verhinderung von Datenverlust

      Dieses Modul konzentriert sich auf die Verhinderung von Datenverlusten in Microsoft 365. Sie erfahren, wie Sie Richtlinien erstellen, Regeln bearbeiten und Benutzerbenachrichtigungen zum Schutz Ihrer Daten anpassen können.

      Lektionen:

      • Grundlagen zur Verhinderung von Datenverlust
      • Erstellen einer DLP-Richtlinie
      • Anpassen einer DLP-Richtlinie
      • Erstellen einer DLP-Richtlinie zum Schutz von Dokumenten
      • Richtlinientipps

      Lab: Implementieren von Richtlinien zur Verhinderung von Datenverlust

      • Verwalten von DLP-Richtlinien
      • Testen von MRM- und DLP-Richtlinien

      Nach Abschluss dieses Moduls können die Teilnehmer*innen:

      • Beschreiben der Verhinderung von Datenverlust (Data Loss Prevention, DLP)
      • Verwenden von Richtlinienvorlagen, um DLP-Richtlinien für häufig verwendete Informationen zu implementieren
      • Konfigurieren der richtigen Regeln zum Schutz von Inhalten
      • Beschreiben, wie vorhandene Regeln von DLP-Richtlinien geändert werden
      • Konfigurieren der Option für die Benutzerüberschreibung einer DLP-Regel
      • Erläutern, wie SharePoint Online durchforstete Eigenschaften aus Dokumenten erstellt
    • Modul 12: Complianceverwaltung

      In diesem Modul wird das Compliance Center in Microsoft 365 behandelt. Es werden die Komponenten der Compliancebewertung erläutert.

      Lektionen:

      • Compliance Center
      • Beschreiben, wie Sie die Compliancebewertung verwenden, um Organisationsentscheidungen zu treffen
      • Beschreiben, wie Bewertungen verwendet werden, um die Compliancebewertung zu bestimmen
    • Modul 13: Management von Insiderrisiken

      Dieses Modul konzentriert sich auf die Funktionalität im Zusammenhang mit Insiderrisiken in Microsoft 365. Es behandelt nicht nur das Management von Insiderrisiken im Compliance Center, sondern auch Informationsbarrieren und Privileged Access Management.

      Lektionen:

      • Insiderrisiko
      • Privilegierter Zugriff
      • Informationsbarrieren
      • Aufbauen ethischer Mauern in Exchange Online

      Lab: Privileged Access Management

      • Einrichten der Verwaltung des privilegierten Zugriffs und Verarbeiten einer Anforderung
      • Erläutern und Konfigurieren des Managements von Insiderrisiken in Microsoft 365
      • Konfigurieren und Genehmigen von Anforderungen des privilegierten Zugriffs für globale Administratoren
      • Konfigurieren und Verwenden von Informationsbarrieren zur Einhaltung von Organisationsbestimmungen
      • Aufbauen ethischer Mauern in Exchange Online
      • Konfigurieren von Kunden-Lockbox
    • Modul 14: Suchen und Reagieren

      Dieses Modul konzentriert sich auf die Suche nach Inhalten und Untersuchungen. Das Modul behandelt die Verwendung von eDiscovery zur Durchführung von erweiterten Untersuchungen von Microsoft 365-Daten. Außerdem werden Audit-Protokolle behandelt und Anfragen von DSGVO-Betroffenen erörtert.

      Lektionen:

      • Inhaltssuche
      • Überwachungsprotokolluntersuchungen
      • Advanced eDiscovery

      Lab: Verwalten von Suche und Nachforschung

      • Untersuchen Ihrer Microsoft 365-Daten
      • Stellen eines Antrags einer betroffenen Person

      Nach Abschluss dieses Moduls können die Teilnehmer*innen:

      • Durchführen von Inhaltssuchen in Microsoft 365
      • Durchführen und Überwachen der Protokolluntersuchung
      • Konfigurieren von Microsoft 365 für die Überwachungsprotokollierung
      • Verwenden von Advanced eDiscovery
    • Grundlegendes konzeptionelles Verständnis von Microsoft Azure.
    • Erfahrung mit Windows 10-Geräten.
    • Erfahrung mit Office 365.
    • Grundlegendes Verständnis von Autorisierung und Authentifizierung.
    • Grundlegendes Verständnis von Computernetzwerken.
    • Grundkenntnisse in der Verwaltung mobiler Geräte.
  • Dieses Seminar können Sie als Präsenzseminar oder als Live-Online-Training (virtuelles Präsenzseminar) buchen. Schauen Sie sich die technischen Voraussetzungen für Live-Online-Schulungen an. Sie können Ihre Auswahl unter der "Anmeldung" treffen.
Alle Kursinformationen als PDF

Anmeldung

  ↳ Technische Infos hier …
↳ Garantietermin (mehr ...)  

Zeitrahmen: 4 Tageskurs | 09:00 bis 16:00 Uhr

Preis

Die Teilnahmegebühr beträgt

2.190,00 €
(2.606,10 € inkl. 19% MwSt.)

Im Preis enthalten sind Seminarunterlagen, Pausenverpflegung, Getränke und PC-COLLEGE - Zertifikat



Hier finden Sie eine Faxvorlage für Ihre Kursanmeldung.

Ihre gewünschte Kursart wählen Sie bei der Anmeldung:

  • Präsenzseminar:
    Ein Schulungserlebnis vor Ort
    mit persönlichen Kontakten und Hygieneregeln
  • Online-Seminar:
    Modernes und interaktives
    Live-Online-Training in
    Echtzeit
Höchstwertung für PC-COLLEGE Exzellente Kundenorientierung » Mehr erfahren
Ekomi Silber Status

Exzellent 4,7 / 5

basierend auf 750 Bewertungen (Alle Kurs-Bewertungen der letzten 12 Monate)
insgesamt: 7113 Bewertungen

Hier individuelles Firmenseminar anfragen

Thema:

Microsoft 365 - MS-500T00 - Microsoft 365 Security Administration

Ihr Wunschtermin

Ihre Vorteile auf einem Blick!

  • Kundenauszeichnung

    PC-COLLEGE bietet exzellente Seminare bestätigen unsere Teilnehmer auf dem unabhängigen Bewertungsportal eKomi.

  • Bildungsanbieterauszeichnung

    Wir wurden im Internationalen Bildungsanbieter-Elite-Ranking (IBER) der performNET AG mit der Höchstwertung von fünf Sternen ausgezeichnet. PC-COLLEGE schreibt Kundenorientierung groß und hält Qualitätsstandards dauerhaft auf einem sehr hohem Niveau.

  • Durchführung ab 1 Teilnehmenden

    Unser Ziel ist es, Ihnen schnellstmöglich den gewünschten Kurs anzubieten. Aus diesem Grund führen wir einen Großteil unserer Seminare ab einer Person durch. Das bietet Ihnen Planungssicherheit und bringt Sie schnell an Ihr Ziel.

  • ... alle Vorteile auf einen Blick
Live-Online-Seminare, die begeistern! - VideoOnline-Seminare, die begeistern!

nach oben