Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
- Configure your Microsoft 365 experience
- Manage users, licenses, guests, and contacts in Microsoft 365
- Manage groups in Microsoft 365
- Add a custom domain in Microsoft 365
- Configure client connectivity to Microsoft 365
- Konfigurieren von Administratorrollen in Microsoft 365
- Verwalten von Mandantenintegrität und -diensten in Microsoft 365
- Bereitstellung von Microsoft 365 Apps for Enterprise
- Analysieren Ihrer Microsoft 365-Arbeitsplatzdaten mithilfe von Microsoft Viva Insights
- Explore identity synchronization
- Prepare for identity synchronization to Microsoft 365
- Implement directory synchronization tools
- Manage synchronized identities
- Verwalten des sicheren Benutzerzugriffs in Microsoft 365
- Examine threat vectors and data breaches
- Explore the Zero Trust security model
- Explore security solutions in Microsoft Defender XDR
- Examine Microsoft Secure Score
- Examine Privileged Identity Management
- Examine Microsoft Entra ID Protection
- Examine email protection in Microsoft 365
- Enhance your email protection using Microsoft Defender for Office 365
- Verwalten sicherer Anlagen
- Sichere Links verwalten
- Explore threat intelligence in Microsoft Defender XDR
- Implement app protection by using Microsoft Defender for Cloud Apps
- Implementieren von Endpoint Protection mithilfe von Microsoft Defender for Endpoint
- Implement threat protection by using Microsoft Defender for Office 365
- Examine data governance solutions in Microsoft Purview
- Explore archiving and records management in Microsoft 365
- Explore retention in Microsoft 365
- Explore Microsoft Purview Message Encryption
- Explore compliance in Microsoft 365
- Implement Microsoft Purview Insider Risk Management
- Implement Microsoft Purview Information Barriers
- Explore Microsoft Purview Data Loss Prevention
- Implement Microsoft Purview Data Loss Prevention
- Implementieren der Datenklassifizierung für vertrauliche Informationen
- Erkunden Sie Vertraulichkeitsbezeichnungen
- Implementieren von Vertraulichkeitsbezeichnungen