Seminare
Seminare

SC-400: Microsoft Information Protection Administrator (SC-400T00-A)

Webinar - PROKODA GmbH

SC-400: Microsoft Information Protection Administrator (SC-400T00-A)
Termin Ort Preis*
12.12.2024- 15.12.2024 München 2.844,10 €
12.12.2024- 15.12.2024 online 2.844,10 €
10.03.2025- 13.03.2025 München 2.844,10 €
10.03.2025- 13.03.2025 online 2.844,10 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Kursinhalte

Implementieren des Informationsschutzes in Microsoft 365:

Unternehmen benötigen Informationsschutzlösungen, um ihre Daten vor Diebstahl und versehentlichem Verlust zu schützen.Erfahren Sie, wie Sie Ihre vertraulichen Informationen schützen. Erfahren Sie, wie Sie mit Microsoft 365-Lösungen zum Schutz und zur Verwaltung von Informationen Ihre Daten während ihres gesamten Lebenszyklus schützen und verwalten können - wo immer sie sich aufhalten oder wohin sie reisen.Erfahren Sie mehr über die verfügbaren Informationen, damit Sie Ihre Datenlandschaft besser verstehen und Ihre Daten kennen.Erfahren Sie, wie man vertrauliche Informationstypen verwendet, um Ihre Informationsschutzstrategie zu unterstützen.Erfahren Sie, wie man Sensitivitätsetiketten zum Klassifizieren und Schützen von Geschäftsdaten verwendet gleichzeitig sicherstellt, dass die Produktivität der Benutzer und ihre Fähigkeit zur Zusammenarbeit nicht beeinträchtigt werden.

  • Einführung in den Schutz und die Verwaltung von Informationen in Microsoft 365
  • Klassifizieren von Daten für Schutz und Governance
  • Erstellen und Verwalten vertraulicher Informationsarten
  • Beschreiben der Microsoft 365-Verschlüsselung
  • Bereitstellen der Nachrichtenverschlüsselung in Office 365
  • Konfigurieren von Sensitivity Tags
  • Sensitivity Tags anbringen und verwalten


Implementieren der Verhinderung von Datenverlust in Microsoft 365:

In diesem Modul wird erläutert, wie man Techniken zur Verhinderung von Datenverlust implementiert, um Ihre Microsoft 365-Daten zu schützen.Erfahren Sie, wie man vertrauliche und geschäftskritische Inhalte während ihres gesamten Lebenszyklus in Ihrem Unternehmen erkennt, klassifiziert und schützt. Erfahren Sie, wie man Richtlinien zur Verhinderung von Datenverlust konfiguriert, implementiert und in Microsoft Cloud-App Sicherheit integriert.Erfahren Sie, wie man auf Verstöße gegen Datenverlustrichtlinien reagiert und diese verringern kann.

  • Datenverlust in Microsoft 365 verhindern
  • Verhindern von Endpunkt-Datenverlust implementieren
  • DLP-Richtlinien für Microsoft Cloud App-Sicherheit und Power Platform konfigurieren
  • Verwalten von DLP-Richtlinien und Berichten in Microsoft 365


Implementieren von Information Governance in Microsoft 365:

In diesem Modul lernen Sie, wie man Information Governance-Strategien für eine Organisation plant und implementiert.Erfahren Sie, wie Sie Ihren Content-Lebenszyklus mit Hilfe von Lösungen zum Importieren, Speichern und Klassifizieren geschäftskritischer Daten verwalten können, damit Sie behalten, was Sie benötigen, und löschen können, was Sie nicht benötigen. Erfahren Sie, wie man die Aufbewahrung bei Microsoft 365 verwaltet und wie Aufbewahrungslösungen in den einzelnen Microsoft 365-Services implementiert werden.Erfahren Sie, wie man mit Hilfe intelligenter Klassifizierung den Aufbewahrungsplan für behördliche, rechtliche und geschäftskritische Aufzeichnungen in Ihrem Unternehmen automatisieren und vereinfachen kann.

  • Informationen in Microsoft 365 regeln
  • Datenaufbewahrung in Microsoft 365-Workloads verwalten
  • Verwalten von Datensätzen in Microsoft 365
Teilnahmevoraussetzungen:

Vor dem Besuch dieses Kurses sollten Studenten Folgendes haben:

  • Grundlegende Kenntnisse der Sicherheits- und Compliance-Technologien von Microsoft.
  • Grundkenntnisse in Informationsschutzkonzepten.
  • Verständnis von Cloud-Computing-Konzepten.
  • Verständnis der Microsoft 365-Produkte und -Services.
Zielgruppe:
Zielgruppe Der Informationsschutz-Administrator plant und implementiert Kontrollen, die die Compliance-Anforderungen des Unternehmens erfüllen. Diese Person ist dafür verantwortlich, Anforderungen und Compliance-Kontrollen technisch umzusetzen. Sie helfen den Eigentümern der Organisationskontrolle, konform zu werden und zu bleiben. Sie arbeiten mit IT-Mitarbeitern, Eigentümern von Geschäftsanwendungen, Mitarbeitern und rechtlichen Interessengruppen zusammen, um Technologien zu implementieren, die Richtlinien und Kontrollen unterstützen, die erforderlich sind, um die regulatorischen Anforderungen für ihr Unternehmen ausreichend zu erfüllen. Sie arbeiten auch mit der Compliance- und Sicherheitsleitung zusammen, z. B. einem Chief Compliance Officer und einem Sicherheitsbeauftragten, um die gesamte Breite des damit verbundenen Unternehmensrisikos zu bewerten, und diese Richtlinien zusammen zu entwickeln. Diese Person definiert geltende Anforderungen und testet IT-Prozesse und -Operationen anhand dieser Richtlinien und Kontrollen. Sie sind für die Erstellung von Richtlinien und Regeln für die Klassifizierung von Inhalten, die Verhinderung von Datenverlust, die Verwaltung und den Schutz verantwortlich.
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha