Einführung in Microsoft Defender for Endpoint und Intune
placeKöln 9 Jun 2026 until 11 Jun 2026check_circle Starting date guaranteed |
computer Online: Zoom 9 Jun 2026 until 11 Jun 2026check_circle Starting date guaranteed |
placeKöln 14 Sep 2026 until 16 Sep 2026 |
computer Online: Zoom 14 Sep 2026 until 16 Sep 2026 |
placeKöln 14 Dec 2026 until 16 Dec 2026 |
computer Online: Zoom 14 Dec 2026 until 16 Dec 2026 |
placeKöln 8 Mar 2027 until 10 Mar 2027 |
computer Online: Zoom 8 Mar 2027 until 10 Mar 2027 |
placeKöln 5 Jul 2027 until 7 Jul 2027 |
computer Online: Zoom 5 Jul 2027 until 7 Jul 2027 |
placeKöln 13 Sep 2027 until 15 Sep 2027 |
computer Online: Zoom 13 Sep 2027 until 15 Sep 2027 |
placeKöln 13 Dec 2027 until 15 Dec 2027 |
computer Online: Zoom 13 Dec 2027 until 15 Dec 2027 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, Microsoft Defender for Endpoint und Intune zur Sicherung und Verwaltung von Endgeräten zu konfigurieren und Sicherheitsrichtlinien sowie Zugriffsrechte anzupassen.Inhalt
-
Einführung in Microsoft Defender for Endpoint und Intune
- Überblick über Microsoft Defender for Endpoint: Einführung in die Funktionen zur Erkennung, Prävention und Reaktion auf Bedrohungen in Endgeräten.
- Überblick über Microsoft Intune: Einführung in die Geräteverwaltung, Richtliniensteuerung und den Schutz von Unternehmensdaten mit Intune.
- Zusammenspiel von Microsoft Defender und Intune: Integration beider Lösungen zur vollständigen Endgerätesicherh…
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, Microsoft Defender for Endpoint und Intune zur Sicherung und Verwaltung von Endgeräten zu konfigurieren und Sicherheitsrichtlinien sowie Zugriffsrechte anzupassen.Inhalt
- Einführung in Microsoft Defender for Endpoint und Intune
- Überblick über Microsoft Defender for Endpoint: Einführung in die Funktionen zur Erkennung, Prävention und Reaktion auf Bedrohungen in Endgeräten.
- Überblick über Microsoft Intune: Einführung in die Geräteverwaltung, Richtliniensteuerung und den Schutz von Unternehmensdaten mit Intune.
- Zusammenspiel von Microsoft Defender und Intune: Integration beider Lösungen zur vollständigen Endgerätesicherheit und Verwaltung in Unternehmensumgebungen.
- Einsatzszenarien für Microsoft Defender und Intune: Einsatz in Unternehmen zur Absicherung und Verwaltung von Mobilgeräten, Laptops, Servern und anderen Endpunkten.
- Vergleich von Microsoft Defender und Intune mit ähnlichen
Systemen
- Vergleich mit Trellix Endpoint und CrowdStrike: Stärken und Schwächen im Bereich Bedrohungserkennung, Reaktionsgeschwindigkeit und Benutzerfreundlichkeit.
- Microsoft Defender und Intune vs. VMware Workspace ONE: Unterschiede und Gemeinsamkeiten bei der Verwaltung und Sicherheit mobiler Endgeräte und Cloud-basierten Anwendungen.
- Vergleich mit Jamf und SentinelOne: Betrachtung der Sicherheits- und Managementfunktionen sowie der Integration in hybride Umgebungen.
- Anwendungsfall für jedes System: Beispiele, wann und warum Defender, Intune, Trellix, CrowdStrike oder VMware Workspace ONE am besten geeignet sind.
- Sicherheitsrichtlinien und Konfiguration in Microsoft
Defender und Intune
- Erstellen und Anpassen von Sicherheitsrichtlinien: Einführung in die Sicherheitsrichtlinien für Endgeräte zur Bedrohungsprävention und -überwachung.
- Gerätesicherheitsrichtlinien in Intune: Konfiguration von Richtlinien zur Absicherung von mobilen Geräten, Laptops und Workstations.
- Automatisierung von Schutzmaßnahmen: Anwendung automatisierter Bedrohungserkennung und -reaktion zur schnelleren Identifikation und Behebung von Sicherheitsvorfällen.
- Compliance-Management und Berichtsfunktionen: Überwachung der Compliance und Erstellung von Berichten zur Einhaltung von Unternehmensrichtlinien.
- Praxisübung 1: Konfiguration einer Sicherheitsrichtlinie für
Endpoint und Intune
- Ziel der Übung: Die Teilnehmenden konfigurieren eine Sicherheitsrichtlinie für Geräte in Microsoft Defender und Intune, um grundlegende Schutzmaßnahmen sicherzustellen.
- Projektbeschreibung: Erstellung einer Richtlinie zur Bedrohungserkennung und Gerätesicherung durch Zugriffskontrollen und Automatisierungsfunktionen.
- Tools: Microsoft Defender for Endpoint und Microsoft Intune Management Console.
- Ergebnisse: Die Teilnehmenden konfigurieren und testen eine Sicherheitsrichtlinie zur Bedrohungsprävention und Gerätesicherheit.
- Bedrohungserkennung und Reaktionsmanagement in Microsoft
Defender for Endpoint
- Echtzeit-Bedrohungserkennung und -überwachung: Einführung in die Bedrohungserkennung und Reaktionsmöglichkeiten in Microsoft Defender for Endpoint.
- Incident Response und Playbooks: Erstellung und Nutzung von Playbooks zur schnellen Reaktion auf Bedrohungen und Sicherheitsvorfälle.
- Detaillierte Bedrohungsanalyse und Prävention: Anwendung von Analyse- und Präventionsmechanismen zur Abwehr und Reaktion auf Cyber-Bedrohungen.
- Scans und automatisierte Bedrohungserkennung: Durchführung von regelmäßigen Scans und Einsatz automatisierter Erkennungs- und Abwehrmaßnahmen.
- Praxisübung 2: Bedrohungserkennung und Incident Response in
Defender und Intune
- Ziel der Übung: Die Teilnehmenden lernen, Bedrohungen zu erkennen und angemessen auf Sicherheitsvorfälle zu reagieren.
- Projektbeschreibung: Durchführung eines simulierten Angriffs und Nutzung der Incident Response-Funktionen in Microsoft Defender und Intune.
- Tools: Microsoft Defender for Endpoint und Microsoft Intune Management Console, Incident Response Playbooks.
- Ergebnisse: Die Teilnehmenden simulieren einen Angriff und setzen die Sicherheitsmaßnahmen von Defender und Intune zur Erkennung und Behebung ein.
- Erweiterte Funktionen und Integrationen mit Microsoft
365
- Integration mit Microsoft 365 und Azure AD: Einbindung von Defender und Intune in Microsoft 365 und Azure AD zur Verwaltung und Authentifizierung.
- Multi-Faktor-Authentifizierung und Zugriffskontrollen: Konfiguration von Multi-Faktor-Authentifizierung und rollenbasierter Zugriffskontrolle.
- APIs und Automatisierung von Sicherheitsaufgaben: Nutzung der API von Microsoft Defender und Intune zur Automatisierung von Sicherheits- und Verwaltungsaufgaben.
- Berichterstellung und Überwachung der Sicherheitsrichtlinien: Erstellung und Export von Berichten zur Überwachung und Analyse der Sicherheitslage.
- Ethik und Verantwortung in der Cybersicherheit
- Datenschutz und Sicherheitsverantwortung: Einführung in den verantwortungsbewussten Umgang mit Benutzerdaten und die Sicherstellung von Datensicherheit.
- Einhaltung von Compliance und Sicherheitsstandards: Sicherstellung der Einhaltung von Standards und Datenschutzrichtlinien in Unternehmen.
- Transparenz und Datenintegrität gewährleisten: Einführung in Maßnahmen zur Sicherstellung der Datenqualität und Datenintegrität.
- Best Practices zur Cybersicherheit im Unternehmen:
Einführung in Best Practices zur Förderung einer proaktiven und
verantwortungsvollen Sicherheitskultur.
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
