Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
- Konfigurieren von Microsoft 365
- Verwalten Sie Benutzer, Kontakte und Lizenzen in Microsoft 365
- Verwalten Sie Gruppen in Microsoft 365
- Hinzufügen einer benutzerdefinierte Domäne in Microsoft 365
- Konfigurieren Sie die Client-Konnektivität zu Microsoft 365
- Konfigurieren Sie administrative Rollen
- Verwalten Sie die Dienste von Mandanten in Microsoft 365
- Stellen Sie Microsoft 365 Apps für Unternehmen bereit
- Sicherheit in Microsoft 365
- Analysieren Sie Ihre Microsoft 365-Arbeitsplatzdaten mit Microsoft Viva Insights
- Identitätssynchronisierung mit Microsoft 365
- Implementieren Sie Tools zur Verzeichnissynchronisierung
- Verwalten Sie synchronisierte Identitäten
- Verwalten Sie den sicheren Benutzerzugriff
- Untersuchen Sie Bedrohungsvektoren und Datenschutzverletzungen
- Zero Trust-Sicherheitsmodell
- Sicherheitslösungen in Microsoft 365 Defender
- Microsoft Secure Score
- Privileged Identity Managemenin Entra ID
- Microsoft Entra ID Protection
- Email protection in Microsoft 365
- Microsoft Defender für Office 365 überprüfen
- Implementierung von Sicherheitsmaßnahmen in Microsoft 365
- Verwalten sicherer Anlagen
- Sichere Links verwalten
- Bedrohungsinformationen in Microsoft 365 Defender
- Schutz von Apps mithilfe von Microsoft Defender for Cloud Apps
- Schutz von Endpunkten mithilfe von Microsoft Defender for Endpoint
- Schutz vor Bedrohungen mithilfe von Microsoft Defender for Office 365
- Datenverwaltung in Microsoft 365
- Aufbewahrung in Microsoft 365
- Implementieren Sie Compliance in Microsoft 365
- Compliance in Microsoft 365 erkunden
- Implementieren Sie Microsoft Purview Insider Risk Management
- Implementieren Sie Microsoft Purview-Informationsbarrieren
- Microsoft Purview Data Loss Prevention
- Implementieren Sie Microsoft Purview Data Loss Prevention
- Verwalten Sie Compliance in Microsoft 365
- Implementieren Sie die Datenklassifizierung sensibler Informationen
- Vertraulichkeitsbezeichnungen untersuchen und implementieren