MS Defender for Endpoint
placeKöln 19 Mar 2026 until 20 Mar 2026check_circle Starting date guaranteed |
computer Online: Zoom 19 Mar 2026 until 20 Mar 2026check_circle Starting date guaranteed |
placeKöln 21 May 2026 until 22 May 2026 |
computer Online: Zoom 21 May 2026 until 22 May 2026 |
placeKöln 23 Jul 2026 until 24 Jul 2026 |
computer Online: Zoom 23 Jul 2026 until 24 Jul 2026 |
placeKöln 24 Sep 2026 until 25 Sep 2026 |
computer Online: Zoom 24 Sep 2026 until 25 Sep 2026 |
placeKöln 19 Nov 2026 until 20 Nov 2026 |
computer Online: Zoom 19 Nov 2026 until 20 Nov 2026 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Nach Abschluss dieses Seminars werden Sie in der Lage sein, MS Defender for Endpoint effektiv zu konfigurieren und zu verwalten, um Ihre Organisation vor fortschrittlichen Bedrohungen zu schützen.Inhalt
- Einführung in MS Defender for Endpoint
- Überblick über die Funktionen und den Umfang der Plattform
- Integration in die bestehende IT-Infrastruktur
- Konfiguration und Verwaltung
- Einrichtung von Sicherheitsrichtlinien
- Verwaltung von Endpunkterkennung und -reaktion
- Bedrohungserkennung und Reaktionsstrategien
- Analyse von Warnmeldungen
- Automatisierte Untersuchungsprozesse
- Anwendung von Abwehrmaßnahmen
- Berichterstattung und Analytics
- Einsatz von Dashboards für Echtzeit-Überwach…
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Nach Abschluss dieses Seminars werden Sie in der Lage sein, MS Defender for Endpoint effektiv zu konfigurieren und zu verwalten, um Ihre Organisation vor fortschrittlichen Bedrohungen zu schützen.Inhalt
- Einführung in MS Defender for Endpoint
- Überblick über die Funktionen und den Umfang der Plattform
- Integration in die bestehende IT-Infrastruktur
- Konfiguration und Verwaltung
- Einrichtung von Sicherheitsrichtlinien
- Verwaltung von Endpunkterkennung und -reaktion
- Bedrohungserkennung und Reaktionsstrategien
- Analyse von Warnmeldungen
- Automatisierte Untersuchungsprozesse
- Anwendung von Abwehrmaßnahmen
- Berichterstattung und Analytics
- Einsatz von Dashboards für Echtzeit-Überwachung
- Analyse von Sicherheitsberichten zur Verbesserung der Sicherheitsmaßnahmen
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
