Bitte wählen Sie die Bereiche, die Sie exportieren möchten:
Schulung Trellix Endpoint: Verwaltung und Sicherung von Endgeräten
Endgerätesicherheit und Incident Response mit Trellix Endpoint
Schulungsformen
Offene Schulung
- 3 Tage
- 5 gesicherte Termine
- 1.930,00 p. P. zzgl. MwSt.
- Köln / Online
- Dritter Mitarbeitende kostenfrei
- Learning & Networking in einem. Garantierte Durchführung ab 1 Teilnehmenden.
Inhouse-/Firmenschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- Preis nach Angebot
- In Ihrem Hause oder bei der GFU
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Individualschulung
- 3 Tage - anpassbar
- Termin nach Wunsch
- Preis nach Angebot
- In Ihrem Hause oder bei der GFU
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Beschreibung
In diesem Seminar lernen die Teilnehmenden, Trellix Endpoint zur Sicherung und Verwaltung von Endgeräten in Unternehmensnetzwerken zu nutzen. Die praxisorientierten Übungen konzentrieren sich auf die Konfiguration von Sicherheitsrichtlinien und die Reaktion auf Bedrohungen, um Endgeräte effektiv abzusichern und Sicherheitsvorfälle zu managen.
Erfahren Sie mehr durch ein zusätzliches IT Sicherheit Training aus unserem Seminarangebot.
Schulungsziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, Trellix Endpoint zur Absicherung und Verwaltung von Endgeräten zu konfigurieren und Bedrohungen zu erkennen. Sie verstehen die grundlegenden Funktionen von Trellix Endpoint und können Sicherheitsrichtlinien anpassen.
Details
Wer teilnehmen sollte
Dieses Seminar richtet sich an IT-Administratoren, Sicherheitsspezialisten und Unternehmensverantwortliche, die Trellix Endpoint zur Verwaltung und Sicherung von Endgeräten einsetzen möchten. Grundkenntnisse in Netzwerksicherheit und Endpoint-Management sind hilfreich.
Ihre Schulung
In Präsenz | Online |
---|---|
Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
Unterlagen | |
Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann. | Seminarunterlagen oder Fachbuch inklusive (per Post). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
Arbeitsplatz | |
PC/VMs für jeden Teilnehmenden Hochwertige und performante Hardware Große, höhenverstellbare Bildschirme Zugang zu Ihrem Firmennetz erlaubt |
|
Lernumgebung | |
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter. | |
Arbeitsmaterialien | |
DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
Teilnahmezertifikat | |
Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen am Ende des Seminars ausgehändigt. | Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen per Post zugesandt. |
Organisation
In Präsenz | Online | |
---|---|---|
Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
Garantierte Durchführung | ||
Ab 1 Teilnehmenden* | ||
Schulungszeiten | ||
| ||
Ort der Schulung | ||
GFU Schulungszentrum Am Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
Preisvorteil | ||
Dritter Mitarbeitende nimmt kostenfrei teil. Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet. Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen. | ||
KOMPASS — Förderung für Solo-Selbstständige | ||
Solo-Selbstständige können für dieses Seminar eine Förderung via KOMPASS beantragen. | ||
All-Inclusive | ||
Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen per Post zu. | |
Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - |
Buchen ohne Risiko
Rechnungsstellung |
Erst nach dem erfolgreichen Seminar. Keine Vorkasse. |
Stornierung |
Kostenfrei bis zum Vortag des Seminars |
Vormerken statt buchen |
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen |
Kostenfreie Services
In Präsenz | Online |
---|---|
|
|
Inhalt
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- Einführung in Trellix Endpoint und seine Funktionen
- Überblick über Trellix Endpoint: Einführung in die Sicherheitslösung Trellix Endpoint und deren Funktionen zur Erkennung, Verhinderung und Reaktion auf Bedrohungen.
- Architektur und Funktionsmodule: Erläuterung der Kernkomponenten von Trellix Endpoint, wie z. B. Bedrohungserkennung, Endpoint Detection & Response (EDR), und Sicherheitsrichtlinienverwaltung.
- Anwendungsbereiche von Trellix Endpoint: Einsatz von Trellix Endpoint für Unternehmen zur Absicherung vor Malware, Ransomware, Phishing und Zero-Day-Angriffen.
- Echtzeitüberwachung und -analyse: Einführung in die Echtzeit-Überwachungsfunktionen von Trellix Endpoint und die Möglichkeiten zur Automatisierung von Bedrohungserkennungen.
- Vergleich von Trellix Endpoint mit ähnlichen Systemen
- Vergleich mit CrowdStrike: Unterschiede und Gemeinsamkeiten bei der Bedrohungserkennung, Reaktionsfähigkeit und den Cloud-basierten Funktionen.
- Trellix Endpoint vs. SentinelOne: Stärken und Schwächen im Vergleich zu SentinelOne, insbesondere bei den KI-gestützten Erkennungsmechanismen und der Automatisierung.
- Vergleich mit Microsoft Defender for Endpoint: Funktionalitäten und Anwendungen in Unternehmensumgebungen sowie Unterschiede im Bereich der EDR-Technologie.
- Anwendungsfall für jedes System: Beispiele, wann und warum Trellix Endpoint, CrowdStrike, SentinelOne oder Microsoft Defender am besten geeignet sind.
- Konfiguration und Richtlinienverwaltung in Trellix Endpoint
- Erstellen und Anpassen von Sicherheitsrichtlinien: Einführung in die Sicherheitsrichtlinienverwaltung, einschließlich Benutzerrollen, Zugriffskontrollen und Konfigurationsrichtlinien.
- Richtlinien für die Bedrohungsabwehr und -überwachung: Anpassung der Bedrohungsabwehrmaßnahmen, z. B. Blockierung unbekannter Anwendungen, Dateizugriffskontrollen und Netzwerksegmentierung.
- Automatisierung und Verwaltung von Richtlinien: Erstellung und Verwaltung von automatisierten Sicherheitsrichtlinien für Endgeräte zur Standardisierung der Sicherheitsmaßnahmen.
- Compliance und Berichterstellung: Berichterstellung und Prüfung der Einhaltung von Compliance-Vorgaben durch regelmäßige Systemscans und Protokollierung.
- Praxisübung 1: Konfiguration einer Sicherheitsrichtlinie
- Ziel der Übung: Die Teilnehmenden konfigurieren und testen eine Sicherheitsrichtlinie in Trellix Endpoint, um Standardanforderungen für Unternehmenssicherheit abzubilden.
- Projektbeschreibung: Erstellung einer Richtlinie zur Blockierung von Malware und Konfiguration der Automatisierung für die Bedrohungserkennung.
- Tools: Trellix Endpoint Management Console.
- Ergebnisse: Die Teilnehmenden erstellen und aktivieren eine Sicherheitsrichtlinie und testen deren Effektivität in der simulierten Umgebung.
- Bedrohungserkennung und Reaktion in Trellix Endpoint
- Automatisierte Bedrohungserkennung und Echtzeitanalyse: Einführung in die automatisierten Bedrohungserkennungsfunktionen und die Echtzeit-Analyse zur Verhinderung von Angriffen.
- Sicherheitsvorfälle und Reaktionsmöglichkeiten: Nutzung von Trellix Endpoint zur Erkennung und Behebung von Sicherheitsvorfällen in Echtzeit.
- Erstellen und Verwalten von Incident Response Playbooks: Aufbau und Verwaltung von Reaktionsplänen zur effizienten Bewältigung von Sicherheitsvorfällen.
- Viren- und Malware-Scans: Einsatz von automatisierten und bedarfsabhängigen Scans zur Analyse von Bedrohungen und zur Bereinigung von Endpunkten.
- Praxisübung 2: Bedrohungserkennung und Incident Response
- Ziel der Übung: Die Teilnehmenden lernen, Bedrohungen zu erkennen und die Incident-Response-Funktion in Trellix Endpoint anzuwenden.
- Projektbeschreibung: Durchführung eines simulierten Malware-Angriffs und Nutzung der Incident Response-Tools zur Bedrohungsbeseitigung.
- Tools: Trellix Endpoint Management Console, Incident Response Playbooks.
- Ergebnisse: Die Teilnehmenden simulieren einen Angriff und reagieren darauf, indem sie den Bedrohungszyklus durch Trellix Endpoint überwachen und eliminieren.
- Erweiterte Funktionen und Integrationen
- Integration mit SIEM-Systemen und anderen Sicherheitstools: Einführung in die Integration von Trellix Endpoint in SIEM-Systeme zur zentralen Überwachung und Bedrohungsanalyse.
- Benutzerverwaltung und Zugriffskontrolle: Einrichtung und Anpassung der Benutzerverwaltung, einschließlich Multi-Faktor-Authentifizierung und Rollenkonfiguration.
- Datenexport und Berichterstellung: Anleitung zur Erstellung und Weitergabe von Berichten, um Erkenntnisse über Sicherheitslücken und -verbesserungen zu teilen.
- APIs und Automatisierung: Nutzung der API von Trellix Endpoint zur Automatisierung von Sicherheitsaufgaben und für benutzerdefinierte Integrationen.
- Ethik und Verantwortung in der Cybersicherheit
- Verantwortungsbewusster Umgang mit Benutzerdaten: Diskussion ethischer Grundsätze im Datenschutz und in der Sicherheit von Endgeräten.
- Einhaltung von Sicherheitsrichtlinien und -vorschriften: Sicherstellung der Einhaltung von Branchenstandards und Datenschutzbestimmungen.
- Transparenz und Datenintegrität sicherstellen: Einführung in Maßnahmen zur Erhaltung der Datenqualität und zur Sicherung der Integrität von Sicherheitsprotokollen.
- Verantwortungsvolle Sicherheit in der Unternehmensumgebung: Best Practices zur Schaffung einer verantwortungsvollen und proaktiven Sicherheitskultur.
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
Gesicherte offene Termine
Termin | Ort | Preis | |
---|---|---|---|
24.02.-26.02.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
28.04.-30.04.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
07.07.-09.07.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
08.09.-10.09.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
10.11.-12.11.2025 Plätze vorhanden Köln / Online 1.930,00 | Köln / Online | 1.930,00 | Buchen Vormerken |
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Unterstützung nach der Schulung durch
individuelle Nachbetreuung
- Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
- Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
- Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
- Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.
Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.
In drei Schritten zum Online Seminar im Virtual Classroom:
- Seminar auswählen und auf "Buchen" klicken
- Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
- Formular ausfüllen und über den Button "Jetzt buchen" absenden.
Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.
Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.
Vorteile von Virtual Classroom:
- Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
- Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
- Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
- Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
- Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
- Die Schulungsunterlagen bekommen Sie per Post zugeschickt
- Sie sparen Reisekosten und Zeit
- 24. Feb. - 26. Feb. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 28. Apr. - 30. Apr. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 07. Jul. - 09. Jul. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 08. Sep. - 10. Sep. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 10. Nov. - 12. Nov. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
- Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Buchen Sie diese kostenfreien Serviceleistungen für Präsenzseminare ganz einfach während des Buchungsprozesses dazu!
Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.
Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!
Gesund oder lecker? Warum nicht beides? Freuen Sie sich auf unsere kulinarische Verpflegung!
Parkplätze sind in ausreichender Zahl vorhanden. Reisen Sie mit dem Auto an, reservieren wir Ihnen einen Parkplatz.