Bitte wählen Sie die Bereiche, die Sie exportieren möchten:
Schulung Einführung in Microsoft Defender for Endpoint und Intune
Automatisierte Bedrohungserkennung und Echtzeitanalyse
Schulungsformen
Offene Schulung
- 3 Tage
- 5 gesicherte Termine
- 1.930,00 p. P. zzgl. MwSt.
- Köln / Online
- Dritter Mitarbeitende kostenfrei
- Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Inhouse-/Firmenschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- Preis nach Angebot
- In Ihrem Hause oder bei der GFU
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Individualschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- Preis nach Angebot
- In Ihrem Hause oder bei der GFU
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Beschreibung
In diesem Seminar lernen die Teilnehmenden, Microsoft Defender for Endpoint und Intune zur Verwaltung und Sicherung von Endgeräten in Unternehmensnetzwerken zu nutzen. Die praxisorientierten Übungen konzentrieren sich auf die Konfiguration von Sicherheitsrichtlinien und die Reaktion auf Bedrohungen sowie die Integration in die Microsoft 365-Umgebung.
Beachten Sie auch unsere weiteren IT Sicherheit Trainings.
Schulungsziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, Microsoft Defender for Endpoint und Intune zur Sicherung und Verwaltung von Endgeräten zu konfigurieren und Sicherheitsrichtlinien sowie Zugriffsrechte anzupassen.
Details
Wer teilnehmen sollte
Dieses Seminar richtet sich an IT-Administratoren, Sicherheitsspezialisten und IT-Manager, die Microsoft Defender for Endpoint und Intune für die Endgerätesicherheit und -verwaltung nutzen möchten. Grundkenntnisse in Netzwerksicherheit, Endpoint-Management und Microsoft 365 sind hilfreich
Ihre Schulung
In Präsenz | Online |
---|---|
Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
Unterlagen | |
Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann. | Seminarunterlagen oder Fachbuch inklusive (per Post). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
Arbeitsplatz | |
PC/VMs für jeden Teilnehmenden Hochwertige und performante Hardware Große, höhenverstellbare Bildschirme Zugang zu Ihrem Firmennetz erlaubt |
|
Lernumgebung | |
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter. | |
Arbeitsmaterialien | |
DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
Teilnahmezertifikat | |
Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen am Ende des Seminars ausgehändigt. | Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen per Post zugesandt. |
Organisation
In Präsenz | Online | |
---|---|---|
Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
Garantierte Durchführung | ||
Ab 1 Teilnehmenden* | ||
Schulungszeiten | ||
| ||
Ort der Schulung | ||
GFU Schulungszentrum Am Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
Preisvorteil | ||
Dritter Mitarbeitende nimmt kostenfrei teil. Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet. Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen. | ||
KOMPASS — Förderung für Solo-Selbstständige | ||
Solo-Selbstständige können für dieses Seminar eine Förderung via KOMPASS beantragen. | ||
All-Inclusive | ||
Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen per Post zu. | |
Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - |
Buchen ohne Risiko
Rechnungsstellung |
Erst nach dem erfolgreichen Seminar. Keine Vorkasse. |
Stornierung |
Kostenfrei bis zum Vortag des Seminars |
Vormerken statt buchen |
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen |
Kostenfreie Services
In Präsenz | Online |
---|---|
|
|
Inhalt
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- Einführung in Microsoft Defender for Endpoint und Intune
- Überblick über Microsoft Defender for Endpoint: Einführung in die Funktionen zur Erkennung, Prävention und Reaktion auf Bedrohungen in Endgeräten.
- Überblick über Microsoft Intune: Einführung in die Geräteverwaltung, Richtliniensteuerung und den Schutz von Unternehmensdaten mit Intune.
- Zusammenspiel von Microsoft Defender und Intune: Integration beider Lösungen zur vollständigen Endgerätesicherheit und Verwaltung in Unternehmensumgebungen.
- Einsatzszenarien für Microsoft Defender und Intune: Einsatz in Unternehmen zur Absicherung und Verwaltung von Mobilgeräten, Laptops, Servern und anderen Endpunkten.
- Vergleich von Microsoft Defender und Intune mit ähnlichen Systemen
- Vergleich mit Trellix Endpoint und CrowdStrike: Stärken und Schwächen im Bereich Bedrohungserkennung, Reaktionsgeschwindigkeit und Benutzerfreundlichkeit.
- Microsoft Defender und Intune vs. VMware Workspace ONE: Unterschiede und Gemeinsamkeiten bei der Verwaltung und Sicherheit mobiler Endgeräte und Cloud-basierten Anwendungen.
- Vergleich mit Jamf und SentinelOne: Betrachtung der Sicherheits- und Managementfunktionen sowie der Integration in hybride Umgebungen.
- Anwendungsfall für jedes System: Beispiele, wann und warum Defender, Intune, Trellix, CrowdStrike oder VMware Workspace ONE am besten geeignet sind.
- Sicherheitsrichtlinien und Konfiguration in Microsoft Defender und Intune
- Erstellen und Anpassen von Sicherheitsrichtlinien: Einführung in die Sicherheitsrichtlinien für Endgeräte zur Bedrohungsprävention und -überwachung.
- Gerätesicherheitsrichtlinien in Intune: Konfiguration von Richtlinien zur Absicherung von mobilen Geräten, Laptops und Workstations.
- Automatisierung von Schutzmaßnahmen: Anwendung automatisierter Bedrohungserkennung und -reaktion zur schnelleren Identifikation und Behebung von Sicherheitsvorfällen.
- Compliance-Management und Berichtsfunktionen: Überwachung der Compliance und Erstellung von Berichten zur Einhaltung von Unternehmensrichtlinien.
- Praxisübung 1: Konfiguration einer Sicherheitsrichtlinie für Endpoint und Intune
- Ziel der Übung: Die Teilnehmenden konfigurieren eine Sicherheitsrichtlinie für Geräte in Microsoft Defender und Intune, um grundlegende Schutzmaßnahmen sicherzustellen.
- Projektbeschreibung: Erstellung einer Richtlinie zur Bedrohungserkennung und Gerätesicherung durch Zugriffskontrollen und Automatisierungsfunktionen.
- Tools: Microsoft Defender for Endpoint und Microsoft Intune Management Console.
- Ergebnisse: Die Teilnehmenden konfigurieren und testen eine Sicherheitsrichtlinie zur Bedrohungsprävention und Gerätesicherheit.
- Bedrohungserkennung und Reaktionsmanagement in Microsoft Defender for Endpoint
- Echtzeit-Bedrohungserkennung und -überwachung: Einführung in die Bedrohungserkennung und Reaktionsmöglichkeiten in Microsoft Defender for Endpoint.
- Incident Response und Playbooks: Erstellung und Nutzung von Playbooks zur schnellen Reaktion auf Bedrohungen und Sicherheitsvorfälle.
- Detaillierte Bedrohungsanalyse und Prävention: Anwendung von Analyse- und Präventionsmechanismen zur Abwehr und Reaktion auf Cyber-Bedrohungen.
- Scans und automatisierte Bedrohungserkennung: Durchführung von regelmäßigen Scans und Einsatz automatisierter Erkennungs- und Abwehrmaßnahmen.
- Praxisübung 2: Bedrohungserkennung und Incident Response in Defender und Intune
- Ziel der Übung: Die Teilnehmenden lernen, Bedrohungen zu erkennen und angemessen auf Sicherheitsvorfälle zu reagieren.
- Projektbeschreibung: Durchführung eines simulierten Angriffs und Nutzung der Incident Response-Funktionen in Microsoft Defender und Intune.
- Tools: Microsoft Defender for Endpoint und Microsoft Intune Management Console, Incident Response Playbooks.
- Ergebnisse: Die Teilnehmenden simulieren einen Angriff und setzen die Sicherheitsmaßnahmen von Defender und Intune zur Erkennung und Behebung ein.
- Erweiterte Funktionen und Integrationen mit Microsoft 365
- Integration mit Microsoft 365 und Azure AD: Einbindung von Defender und Intune in Microsoft 365 und Azure AD zur Verwaltung und Authentifizierung.
- Multi-Faktor-Authentifizierung und Zugriffskontrollen: Konfiguration von Multi-Faktor-Authentifizierung und rollenbasierter Zugriffskontrolle.
- APIs und Automatisierung von Sicherheitsaufgaben: Nutzung der API von Microsoft Defender und Intune zur Automatisierung von Sicherheits- und Verwaltungsaufgaben.
- Berichterstellung und Überwachung der Sicherheitsrichtlinien: Erstellung und Export von Berichten zur Überwachung und Analyse der Sicherheitslage.
- Ethik und Verantwortung in der Cybersicherheit
- Datenschutz und Sicherheitsverantwortung: Einführung in den verantwortungsbewussten Umgang mit Benutzerdaten und die Sicherstellung von Datensicherheit.
- Einhaltung von Compliance und Sicherheitsstandards: Sicherstellung der Einhaltung von Standards und Datenschutzrichtlinien in Unternehmen.
- Transparenz und Datenintegrität gewährleisten: Einführung in Maßnahmen zur Sicherstellung der Datenqualität und Datenintegrität.
- Best Practices zur Cybersicherheit im Unternehmen: Einführung in Best Practices zur Förderung einer proaktiven und verantwortungsvollen Sicherheitskultur.
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
Gesicherte offene Termine
Termin | Ort | Preis | |
---|---|---|---|
24.02.-26.02.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
28.04.-30.04.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
07.07.-09.07.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
08.09.-10.09.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
10.11.-12.11.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Unterstützung nach der Schulung durch
individuelle Nachbetreuung
- Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
- Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
- Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
- Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.
Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.
In drei Schritten zum Online Seminar im Virtual Classroom:
- Seminar auswählen und auf "Buchen" klicken
- Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
- Formular ausfüllen und über den Button "Jetzt buchen" absenden.
Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.
Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.
Vorteile von Virtual Classroom:
- Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
- Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
- Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
- Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
- Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
- Die Schulungsunterlagen bekommen Sie per Post zugeschickt
- Sie sparen Reisekosten und Zeit
- 24. Feb. - 26. Feb. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 28. Apr. - 30. Apr. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 07. Jul. - 09. Jul. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 08. Sep. - 10. Sep. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 10. Nov. - 12. Nov. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
- Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Buchen Sie diese kostenfreien Serviceleistungen für Präsenzseminare ganz einfach während des Buchungsprozesses dazu!
Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.
Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!
Gesund oder lecker? Warum nicht beides? Freuen Sie sich auf unsere kulinarische Verpflegung!
Parkplätze sind in ausreichender Zahl vorhanden. Reisen Sie mit dem Auto an, reservieren wir Ihnen einen Parkplatz.