Kursleitfaden für Examen MS-500: Sicherheitsverwaltung für Microsoft 365
Warnung
Dieses Examen wird am 30. Juni 2023 eingestellt. Die Examen werden um 23:59 Uhr (CST) eingestellt. Weitere Informationen
Zweck dieses Dokuments
Dieser Kursleitfaden soll Ihnen helfen zu verstehen, was Sie bei der Prüfung erwartet. Er enthält eine Zusammenfassung der Themen, die in der Prüfung behandelt werden könnten, sowie Links zu zusätzlichen Ressourcen. Mit den in diesem Dokument enthaltenen Informationen und Materialien können Sie sich gezielt auf die Prüfung vorbereiten.
Nützliche Links | BESCHREIBUNG |
---|---|
Informationen zu den ab dem 4. November 2022 bewerteten Kenntnissen | Diese Liste enthält die NACH dem angegebenen Datum bewertete Qualifikation. Lernen Sie anhand dieser Liste, wenn Sie die Prüfung NACH diesem Datum ablegen wollen. |
Informationen zu den vor dem 4. November 2022 bewerteten Kenntnissen | Lernen Sie anhand dieser Liste von Qualifikationen, wenn Sie Ihre Prüfung VOR dem angegebenen Datum ablegen. |
Änderungsprotokoll | Sie können direkt zum Änderungsprotokoll wechseln, wenn Sie die Änderungen anzeigen möchten, die am angegebenen Datum vorgenommen werden. |
Erwerben der Zertifizierung | Einige Zertifizierungen erfordern nur das Bestehen einer Prüfung, während für andere mehrere Prüfungen erforderlich sind. |
Zertifizierungserneuerung | Die Associate-, Expert- und Specialty-Zertifizierungen von Microsoft sind nur ein Jahr lang gültig. Sie können Sie verlängern, indem Sie in Microsoft Learn erfolgreich eine kostenlose Onlinebewertung absolvieren. |
Ihr Microsoft Learn-Profil | Wenn Sie Ihr Zertifizierungsprofil mit Learn verbinden, können Sie Prüfungen planen und verlängern sowie Zertifikate freigeben und drucken. |
Notwendige Punktzahl | Zum Bestehen ist eine Mindestpunktzahl von 700 erforderlich. |
Prüfungs-Sandbox | Dann können Sie Prüfungsumgebung über unsere Prüfungs-Sandbox erkunden. |
Anfordern von Unterkünften | Wenn Sie Hilfsmittel benutzen, zusätzliche Zeit benötigen oder einen Teil des Prüfungsprozesses abändern müssen, können Sie eine Anpassung anfordern. |
Durchführen eines Übungstests | Sind Sie bereit, an der Prüfung teilzunehmen oder müssen Sie ein wenig mehr lernen? |
Aktualisierungen der Prüfung
Unsere Prüfungen werden regelmäßig aktualisiert, um Fertigkeiten abzufragen, die zum Ausführen einer Rolle erforderlich sind. Je nachdem, wann Sie die Prüfung ablegen, haben wir zwei Versionen der Qualifikationsbewertungsziele hinzugefügt.
Wir aktualisieren immer zuerst die englische Sprachversion der Prüfung. Einige Prüfungen werden in andere Sprachen übersetzt. Diese werden dann ungefähr acht Wochen nach der Aktualisierung der englischen Version eingestellt. Weitere verfügbare Sprachen sind im Abschnitt Prüfung planen der Webseite mit den Details zur Prüfung aufgeführt. Wenn die Prüfung nicht in Ihrer bevorzugten Sprache verfügbar ist, können Sie eine zusätzliche Zeit von 30 Minuten anfordern, um sie abzuschließen.
Hinweis
Die Aufzählungspunkte die den bewerteten Fertigkeiten folgen, sollen veranschaulichen, wie wir die jeweilige Fähigkeit bewerten. In der Prüfung können verwandte Themen behandelt werden.
Hinweis
Die meisten Fragen umfassen Features der allgemeinen Verfügbarkeit (GA). Die Prüfung kann Fragen zu Previewfunktionen enthalten, wenn diese Funktionen häufig verwendet werden.
Ab dem 4. November 2022 bewertete Kenntnisse
Zielgruppenprofil
Kandidat*innen für diese Prüfung planen, implementieren, verwalten und überwachen Sicherheits- und Compliancelösungen für Microsoft 365 und hybride Umgebungen. Microsoft 365-Sicherheitsadministrator*innen kümmern sich proaktiv um den Schutz von Identität und Zugriff, implementieren Maßnahmen zum Bedrohungsschutz, verwalten den Informationsschutz und sorgen für Compliance. Microsoft 365-Sicherheitsadministrator*innen arbeiten mit Microsoft 365 Enterprise-Administrator*innen, Projektbeteiligten in Unternehmen und anderen Workloadadministrator*innen zusammen, um Sicherheitsstrategien zu planen und zu implementieren.
Kandidat*innen für dieses Examen verfügen über praktische Erfahrung mit Microsoft 365-Workloads und mit Microsoft Entra ID, Teil von Microsoft Entra. Sie haben Sicherheit für Microsoft 365-Umgebungen implementiert (auch für Hybridumgebungen). Sie verfügen über praktische Erfahrung mit Windows-Clients, Windows-Servern, Active Directory und PowerShell.
Implementieren und Verwalten von Identität und Zugriff (25–30 %)
Implementieren und Verwalten von Bedrohungsschutz (30–35 %)
Implementieren und Verwalten von Informationsschutz (15–20 %)
Verwalten der Compliance in Microsoft 365 (20–25 %)
Implementieren und Verwalten von Identität und Zugriff (25–30 %)
Planen und Implementieren von Identität und Zugriff für Microsoft 365-Hybridumgebungen
Auswählen einer Authentifizierungsmethode zum Herstellen einer Verbindung mit einer Hybridumgebung
Planen und Implementieren der Passthrough-Authentifizierung und Kennworthashsynchronisierung
Planen und Implementieren der Microsoft Entra-Synchronisierung für Hybridumgebungen
Überwachen und Beheben von Microsoft Entra Connect-Ereignissen
Planen und Implementieren von Identitäten in Microsoft Entra ID
Implementieren der Azure AD-Gruppenmitgliedschaft
Implementieren der Kennwortverwaltung, einschließlich Self-Service-Kennwortzurücksetzung und Microsoft Entra-Kennwortschutz
Verwalten externer Identitäten in Microsoft Entra ID- und Microsoft 365-Workloads
Planen und Implementieren von Rollen und Rollengruppen
Überwachen von Microsoft Entra ID
Implementieren vonAuthentifizierungsmethoden
Implementieren von Richtlinien für bedingten Zugriff einschließlich Multi-Faktor-Authentifizierung (MFA)
Überwachen und Verwalten der MFA
Planen und Implementieren von Windows Hello for Business, FIDO und der kennwortlosen Authentifizierung
Planen und Implementieren des bedingten Zugriffs
Planen und Implementieren von Richtlinien für bedingten Zugriff
Planen und Implementieren von Gerätekonformitätsrichtlinien
Testen von Richtlinien für bedingten Zugriff und Problembehandlung
Konfigurieren und Verwalten der Identitätsgovernance
Implementieren von Microsoft Entra Privileged Identity Management
Implementieren und Verwalten der Berechtigungsverwaltung
Implementieren und Verwalten von Zugriffsüberprüfungen
Implementieren von Microsoft Entra ID Protection
Implementieren einer Benutzerrisikorichtlinie
Implementieren einer Richtlinie zum Anmelderisiko
Konfigurieren von Identity Protection-Alarmen
Prüfen und Reagieren auf Risikoereignisse
Implementieren und Verwalten von Bedrohungsschutz (30–35 %)
Schützen der Identität mithilfe von Microsoft Defender for Identity
Planen einer Microsoft Defender for Identity-Lösung
Installieren und Konfigurieren von Microsoft Defender for Identity
Verwalten und Überwachen von Microsoft Defender for Identity
Sicherheitsbewertung
Analysieren identitätsbezogener Bedrohungen und Risiken, die in Microsoft 365 Defender identifiziert wurden
Schützen von Endpunkten mithilfe von Microsoft Defender for Endpoint
Planen einer Microsoft Defender for Endpoint-Lösung
Implementieren von Microsoft Defender for Endpoint
Verwalten und Überwachen von Microsoft Defender for Endpoint
Analysieren und Beheben von Bedrohungen und Risiken für Endpunkte, die in Microsoft 365 Defender identifiziert wurden
Schützen von Endpunkten mithilfe von Microsoft Endpoint Manager
Planen des Geräte- und Anwendungsschutzes
Konfigurieren und Verwalten von Microsoft Defender Application Guard
Konfigurieren und Verwalten von Windows Defender Application Control
Konfigurieren und Verwalten des Exploit-Schutzes
Konfigurieren und Verwalten der Geräteverschlüsselung
Konfigurieren und Verwalten von Anwendungsschutzrichtlinien
Überwachen und Verwalten des Gerätesicherheitsstatus mithilfe des Microsoft Endpoint Manager Admin Center
Analysieren und Beheben von Bedrohungen und Risiken für Endpunkte, die in Microsoft Endpoint Manager identifiziert wurden
Sichere Zusammenarbeit mit Microsoft Defender for Office 365
Planen einer Lösung für Microsoft Defender for Office 365
Konfigurieren von Microsoft Defender for Office 365
Überwachen von Bedrohungen mithilfe von Microsoft Defender for Office 365
Analysieren und Beheben von Bedrohungen und Risiken für Workloads für die Zusammenarbeit, die in Microsoft 365 Defender identifiziert wurden
Durchführen simulierter Angriffe mithilfe des Angriffssimulationstrainings
Erkennen und Reagieren auf Bedrohungen in Microsoft 365 mithilfe von Microsoft Sentinel
Planen einer Microsoft Sentinel-Lösung für Microsoft 365
Implementieren und Konfigurieren von Microsoft Sentinel für Microsoft 365
Verwalten und Überwachen der Microsoft 365-Sicherheit mithilfe von Microsoft Sentinel
Reagieren auf Bedrohungen mithilfe integrierter Playbooks in Microsoft Sentinel
Sichere Verbindungen mit Cloud-Apps mithilfe von Microsoft Defender for Cloud Apps
Planen der Implementierung von Microsoft Defender for Cloud Apps
Konfigurieren von Microsoft Defender for Cloud Apps
Verwalten der Cloud-App-Ermittlung
Verwalten von Einträgen im Microsoft Defender for Cloud Apps-Katalog
Verwalten von Apps in Microsoft Defender for Cloud Apps
Konfigurieren von Microsoft Defender for Cloud Apps-Connectors und OAuth-Apps
Konfigurieren von Microsoft Defender for Cloud Apps-Richtlinien und -Vorlagen
Analysieren und Beheben von Bedrohungen und Risiken im Zusammenhang mit in Microsoft 365 Defender identifizierten Cloud-App-Verbindungen
Verwalten der App-Governance in Microsoft Defender for Cloud Apps
Implementieren und Verwalten von Informationsschutz (15–20 %)
Verwalten vertraulicher Informationen
Planen einer Lösung für Vertraulichkeitsbezeichnungen
Erstellen und Verwalten von Typen vertraulicher Informationen
Konfigurieren von Vertraulichkeitsbezeichnungen und Richtlinien
Veröffentlichen von Vertraulichkeitsbezeichnungen für Microsoft 365-Workloads
Überwachen der Datenklassifizierung und Beschriftungsverwendung mithilfe des Inhalts-Explorers und des Aktivitäts-Explorers
Anwenden von Bezeichnungen auf Dateien und schematisierte Datenressourcen in Microsoft Purview Data Map
Implementieren und Verwalten von Microsoft Purview Data Loss Prevention (DLP)
Planen einer DLP-Lösung
Erstellen und Verwalten von DLP-Richtlinien für Microsoft 365-Workloads
Implementieren und Verwalten von Endpunkt-DLP
Überwachen von DLP
Reagieren auf DLP-Warnungen und -Benachrichtigungen
Planen und Implementieren der Lebenszyklusverwaltung von Microsoft Purview-Daten
Planen der Datenlebenszyklusverwaltung
Überprüfen und Interpretieren von Berichten und Dashboards zur Datenlebenszyklusverwaltung
Konfigurieren von Aufbewahrungsbezeichnungen, Richtlinien und Bezeichnungsrichtlinien
Planen und Implementieren adaptiver Bereiche
Verwalten der Datenaufbewahrung in Microsoft 365-Workloads
Finden und Wiederherstellen gelöschter Office 365-Daten
Verwalten der Compliance in Microsoft 365 (20–25 %)
Verwalten und Analysieren von Überwachungsprotokollen und Berichten in Microsoft Purview
Planen der Überprüfung und Berichterstellung
Untersuchen von Complianceaktivitäten mithilfe von Überwachungsprotokollen
Überprüfen und Interpretieren von Complianceberichten
Konfigurieren von Warnungsrichtlinien
Konfigurieren von Überwachungsaufbewahrungsrichtlinien
Planen, Durchführen und Verwalten von eDiscovery-Fällen
Empfehlen von eDiscovery Standard oder Premium
Planen für Inhaltssuche und eDiscovery
Delegieren von Freigaben für Verwendung von Such- und Ermittlungstools
Verwenden von Such- und Untersuchungstools zum Ermitteln und Reagieren
Verwalten von eDiscovery Fällen
Verwalten von gesetzlichen Anforderungen und Datenschutzanforderungen
Planen des Einhalts der Bestimmungen unter Microsoft 365
Verwalten der Einhaltung gesetzlicher Bestimmungen im Microsoft Purview Compliance Manager
Implementieren des Datenschutzrisikomanagements in Microsoft Priva
Implementieren und Verwalten von Anfragen zu Betroffenenrechten in Microsoft Priva
Verwalten von Insider-Risikolösungen in Microsoft 365
Implementieren und Verwalten der Kunden-Lockbox
Implementieren und Verwalten von Kommunikationskonformitätsrichtlinien
Implementieren und Verwalten von Insider-Risikomanagementrichtlinien
Implementieren und Verwalten von Richtlinien für Informationsbarrieren
Implementieren und Verwalten von Privileged Access Management
Lernressourcen
Es wird empfohlen, dass Sie vor dem Ablegen der Prüfung üben und praktische Erfahrungen sammeln. Wir bieten Optionen für Selbststudium und Präsenzschulung sowie Links zu Dokumentationen, Community-Websites und Videos.
Lernressourcen | Links zu Lern- und Dokumentationsressourcen |
---|---|
Bereiten Sie sich vor | Wählen Sie aus eigenverantwortlichen Lernpfaden und Modulen aus, oder nehmen Sie an einer Präsenzschulung teil. |
Zugehörige Dokumentation | Dokumentation zu Microsoft 365 Dokumentation zu Microsoft Entra Microsoft 365 Defender-Dokumentation Dokumentation für Microsoft Defender for Identity Dokumentation zu Microsoft Defender for Endpunkt Dokumentation zu Microsoft Sentinel Weitere Informationen zur Verhinderung von Datenverlust |
Fragen stellen | Microsoft Q&A | Microsoft-Dokumentation |
Community-Support erhalten | Microsoft 365 – Microsoft Tech Community |
Folgen von Microsoft Learn | Microsoft Learn – Microsoft Tech Community |
Video finden | Exam Readiness Zone |
Änderungsprotokoll
Schlüssel zum Verständnis der Tabelle: Die Themengruppen (auch als funktionale Gruppen bezeichnet) sind fett gedruckt, gefolgt von den Zielen innerhalb jeder Gruppe. Die Tabelle ist ein Vergleich zwischen den beiden Versionen der bewerteten Prüfungsqualifikationen und die dritte Spalte beschreibt das Ausmaß der Änderungen.
Qualifikationsbereich vor dem 4. November 2022 | Qualifikationsbereich ab dem 4. November 2022 | Änderungen |
---|---|---|
Zielgruppenprofil | Hauptversion | |
Implementieren und Verwalten von Identität und Zugriff | Implementieren und Verwalten von Identität und Zugriff | Abnahme bei der Prüfung in % |
Sichern von Microsoft 365-Hybridumgebungen | Planen und Implementieren von Identität und Zugriff für Microsoft 365-Hybridumgebungen | Hauptversion |
Identitätssicherung | Planen und Implementieren von Identitäten in Microsoft Entra ID | Hauptversion |
Implementieren vonAuthentifizierungsmethoden | Implementieren vonAuthentifizierungsmethoden | Nebenversion |
Implementieren des bedingten Zugriffs | Planen und Implementieren des bedingten Zugriffs | Gering |
Implementieren von Rollen und Rollengruppen | - | Entfernt |
Konfigurieren und Verwalten der Identitätsgovernance | Konfigurieren und Verwalten der Identitätsgovernance | Nebenversion |
- | Implementieren von Microsoft Entra ID Protection | Hinzugefügt |
Implementieren und Verwalten von Bedrohungsschutz | Implementieren und Verwalten von Bedrohungsschutz | Zunahme bei der Prüfung in % |
Implementieren von Microsoft Entra ID Protection | - | Entfernt |
Implementieren und Verwalten von Microsoft Defender for Identity | Schützen der Identität mithilfe von Microsoft Defender for Identity | Nebenversion |
Implementieren und Verwalten von Microsoft Defender for Endpoint | Schützen von Endpunkten mithilfe von Microsoft Defender for Endpoint | Gering |
Implementieren und Verwalten mit Microsoft Endpoint Manager | Schützen von Endpunkten mithilfe von Microsoft Endpoint Manager | Hauptversion |
Implementieren und Verwalten von Microsoft Defender for Office 365 | Sichere Zusammenarbeit mit Microsoft Defender for Office 365 | Hauptversion |
Überwachen der M365-Sicherheit mit Microsoft Sentinel | Erkennen und Reagieren auf Bedrohungen in Microsoft 365 mithilfe von Microsoft Sentinel | Hauptversion |
Implementieren und Verwalten von Microsoft Defender for Cloud Apps | Sichere Verbindungen mit Cloud-Apps mithilfe von Microsoft Defender for Cloud Apps | Nebenversion |
Implementieren und Verwalten von Informationsschutz | Implementieren und Verwalten von Informationsschutz | Zunahme bei der Prüfung in % |
Verwalten vertraulicher Informationen | Verwalten vertraulicher Informationen | Hauptversion |
Verwalten der Datenverlustprävention (DLP) | Implementieren und Verwalten von Microsoft Purview Data Loss Prevention (DLP) | Nebenversion |
Verwalten der Datengovernance und -aufbewahrung | - | Entfernt |
Planen und Implementieren der Lebenszyklusverwaltung von Microsoft Purview-Daten | Planen und Implementieren der Lebenszyklusverwaltung von Microsoft Purview-Daten | Neu |
Verwalten von Governance- und Compliancefeatures in Microsoft 365 | Verwalten der Compliance in Microsoft 365 | Keine Änderung** |
Konfiguration und Analyse der Sicherheitsberichterstattung | - | Entfernt |
Verwalten und Analysieren von Überwachungsprotokollen und -berichten | Verwalten und Analysieren von Überwachungsprotokollen und Berichten in Microsoft Purview | Nebenversion |
Ermitteln und Beantworten von Complianceabfragen in Microsoft 365 | Entfernt | |
- | Planen, Durchführen und Verwalten von eDiscovery-Fällen | Neu |
Verwalten der Einhaltung gesetzlicher Bestimmungen | Verwalten von gesetzlichen Anforderungen und Datenschutzanforderungen | Hauptversion |
Verwalten von Insider-Risikolösungen in Microsoft 365 | Verwalten von Insider-Risikolösungen in Microsoft 365 | Gering |
Vor dem 4. November 2022 bewertete Kenntnisse
Zielgruppenprofil
Kandidat*innen für dieses Examen implementieren, verwalten und überwachen Sicherheits- und Compliancelösungen für Microsoft 365- und Hybridumgebungen. Microsoft 365 Security Administrators sichern proaktiv Microsoft 365 Enterprise-Umgebungen, reagieren auf Bedrohungen, stellen Nachforschungen an und setzen Data Governance durch. Microsoft 365 Security Administrators arbeiten mit Microsoft 365 Enterprise-Administrator*innen, Projektbeteiligten in Unternehmen und anderen Workload-Administrator*innen zusammen, um Sicherheitsstrategien zu planen und zu implementieren und zu gewährleisten, dass die Lösungen mit den Richtlinien und Bestimmungen der Organisation übereinstimmen.
Kandidat*innen für dieses Examen sind mit Microsoft 365-Workloads vertraut und verfügen über umfassende Kompetenz und Erfahrung mit Identitätsschutz, Informationsschutz, Bedrohungsschutz, Sicherheitsmanagement und Data Governance. Diese Position legt den Schwerpunkt auf Microsoft 365 Umgebungen und umfasst auch hybride Umgebungen.
Implementieren von Identitäten und Zugang (35–40 %)
Implementieren und Verwalten von Bedrohungsschutz (25–30 %)
Implementieren und Verwalten von Informationsschutz (10–15 %)
Verwalten von Governance- und Compliancefeatures in Microsoft 365 (20–25 %)
Implementieren von Identitäten und Zugang (35–40 %)
Sichern von Microsoft 365-Hybridumgebungen
Planen von Microsoft Entra-Authentifizierungsoptionen
Planen von Microsoft Entra-Synchronisierungsoptionen
Überwachen und Beheben von Microsoft Entra Connect-Ereignissen
Identitätssicherung
Implementieren der Microsoft Entra-Gruppenmitgliedschaft
Implementieren der Kennwortverwaltung
Verwalten externer Identitäten in Microsoft Entra- und Microsoft 365-Workloads
Implementieren vonAuthentifizierungsmethoden
Implementieren der Multi-Faktor-Authentifizierung (MFA) mithilfe einer Richtlinie für bedingten Zugriff
Überwachen und Verwalten der MFA
Planen und Implementieren von Geräteauthentifizierungsmethoden wie Windows Hello
Implementieren des bedingten Zugriffs
Planen für Richtlinien zu Compliance und bedingtem Zugriff
Konfigurieren und Verwalten von Richtlinien für die Gerätekonformität
Implementieren und Verwalten des bedingten Zugriffs
Testen von Richtlinien für bedingten Zugriff und Problembehandlung
Implementieren von Rollen und Rollengruppen
Planen von Rollen und Rollengruppen
Konfigurieren von Rollen und Rollengruppen
Überwachungsrollen für den Zugriff mit den geringsten Berechtigungen
Konfigurieren und Verwalten der Identitätsgovernance
Implementieren von Microsoft Entra Privileged Identity Management
Implementieren und Verwalten der Berechtigungsverwaltung
Implementieren und Verwalten von Zugriffsüberprüfungen
Implementieren von Microsoft Entra ID Protection
Implementieren einer Benutzerrisikorichtlinie
Implementieren einer Richtlinie zum Anmelderisiko
Konfigurieren von Identity Protection-Alarmen
Prüfen und Reagieren auf Risikoereignisse
Implementieren und Verwalten von Bedrohungsschutz (25–30 %)
Implementieren und Verwalten von Microsoft Defender for Identity
Planen einer Microsoft Defender for Identity-Lösung
Installieren und Konfigurieren von Microsoft Defender for Identity
Überwachen und Verwalten von Microsoft Defender for Identity
Implementieren des Bedrohungsschutzes für Geräte
Planen einer Microsoft Defender for Endpoint-Lösung
Implementieren von Microsoft Defender for Endpoint
Verwalten und Überwachen von Microsoft Defender for Endpoint
Implementieren und Verwalten des Geräte- und Anwendungsschutzes
Planen des Geräte- und Anwendungsschutzes
Konfigurieren und Verwalten von Microsoft Defender Application Guard
Konfigurieren und Verwalten von Microsoft Defender Application Control
Konfigurieren und Verwalten des Exploit-Schutzes
Konfigurieren und Verwalten der Windows-Geräteverschlüsselung
Konfigurieren und Verwalten der Verschlüsselung für Nicht-Windows-Geräte
Implementieren von App-Schutzrichtlinien
Konfigurieren und Verwalten der Gerätekonformität für die Endpunktsicherheit
Implementieren und Verwalten von Microsoft Defender for Office 365
Konfigurieren von Microsoft Defender for Office 365
Überwachen und Beheben von Bedrohungen mithilfe von Microsoft Defender for Office 365
Durchführen simulierter Angriffe mit dem Angriffssimulationstraining
Überwachen der Microsoft 365-Sicherheit mit Microsoft Sentinel
Planen und Implementieren von Microsoft Sentinel
Konfigurieren von Playbooks in Microsoft Sentinel
Verwalten und Überwachen mit Microsoft Sentinel
Reagieren auf Bedrohungen mithilfe integrierter Playbooks in Microsoft Sentinel
Implementieren und Verwalten von Microsoft Defender for Cloud Apps
Planen der Implementierung von Microsoft Defender for Cloud Apps
Konfigurieren von Microsoft Defender for Cloud Apps
Verwalten der Cloud-App-Ermittlung
Verwalten von Einträgen im Microsoft Defender for Cloud Apps-Katalog
Verwalten von Apps in Microsoft Defender for Cloud Apps
Konfigurieren von Microsoft Defender Cloud Apps-Connectors und OAuth-Apps
Konfigurieren von Microsoft Defender for Cloud Apps-Richtlinien und -Vorlagen
Überprüfen, Interpretieren und Reagieren auf Microsoft Defender for Cloud Apps-Warnungen, -Berichte, -Dashboards und -Protokolle
Implementieren und Verwalten von Informationsschutz (10–15 %)
Verwalten vertraulicher Informationen
Planen einer Lösung für Vertraulichkeitsbezeichnungen
Erstellen und Verwalten von Typen vertraulicher Informationen
Konfigurieren von Vertraulichkeitsbezeichnungen und Richtlinien
Konfigurieren und Verwenden des Aktivitäts-Explorers
Verwenden von Vertraulichkeitsbezeichnungen mit Teams, SharePoint, OneDrive und Office-Apps
Verwalten der Datenverlustprävention (DLP)
Planen einer DLP-Lösung
Erstellen und Verwalten von DLP-Richtlinien für Microsoft 365-Workloads
Erstellen und Verwalten von Typen vertraulicher Informationen
Überwachen von DLP Berichten
Verwalten von DLP Benachrichtigungen
Implementieren von Endpunkt-DLP
Verwalten der Datengovernance und -aufbewahrung
Planen der Datengovernance und -aufbewahrung
Überprüfen und Interpretieren von Datengovernanceberichten und -dashboards
Konfigurieren von Aufbewahrungsbezeichnungen und -richtlinien
Verwalten der Datenaufbewahrung in Microsoft 365-Workloads
Finden und Wiederherstellen gelöschter Office 365-Daten
Konfigurieren und Verwenden der Microsoft 365-Datensatzverwaltung
Verwalten von Governance- und Compliancefeatures in Microsoft 365 (20–25 %)
Konfiguration und Analyse der Sicherheitsberichterstattung
Überwachen und Verwalten des Gerätesicherheitsstatus mithilfe des Microsoft Endpoint Manager Admin Center
Verwalten und Überwachen von Sicherheitsberichten und Dashboards über das Microsoft 365 Defender-Portal
Planen der benutzerdefinierten Sicherheitsberichterstattung mit der Graph Security-API
Verwenden von Dashboards für sichere Bewertungen zum Überprüfen von Aktionen und Empfehlungen
Verwalten und Analysieren von Überwachungsprotokollen und -berichten
Planen der Überprüfung und Berichterstellung
Durchführen der Überwachungsprotokollsuche
Überprüfen und Interpretieren von Complianceberichten
- Konfigurieren von Warnungsrichtlinien
Ermitteln und Beantworten von Complianceabfragen in Microsoft 365
Planen für Inhaltssuche und eDiscovery
Delegieren von Freigaben für Verwendung von Such- und Ermittlungstools
Verwenden von Such- und Untersuchungstools zum Ermitteln und Reagieren
Verwalten von eDiscovery Fällen
Verwalten der Einhaltung gesetzlicher Bestimmungen
Planen des Einhalts der Bestimmungen unter Microsoft 365
Verwalten von Data Subject Requests (DSRs)
Verwalten des Compliance-Managers im Microsoft 365 Compliance Center
Verwenden des Compliance-Managers
Verwalten von Insider-Risikolösungen in Microsoft 365
Implementieren und Verwalten der Kunden-Lockbox
Implementieren und Verwalten von Kommunikationskonformitätsrichtlinien
Implementieren und Verwalten von Insider-Risikomanagementrichtlinien
Implementieren und Verwalten von Richtlinien für Informationsbarrieren
Implementieren und Verwalten der Verwaltung privilegierter Zugriffe