Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Artikel-Beschreibung

Original Microsoft Prüfungstraining MS-101: mit dem Original zum Erfolg!

Bereiten Sie sich auf die Microsoft-Prüfung MS-101 vor und zeigen Sie, dass Sie die erforderlichen Fähigkeiten und Kenntnisse für die Verwaltung von Mobilität und Sicherheit in Microsoft 365 sowie die damit verbundenen Verwaltungsaufgaben in der Praxis beherrschen. Dieses Prüfungstraining wurde für erfahrene IT-Profis entwickelt und konzentriert sich auf das kritische Denken und den Scharfsinn bei der Entscheidungsfindung, die für den Erfolg auf der Ebene des Microsoft Certified Expert (MCE) erforderlich sind.

Das Training ist entsprechend der in der Prüfung bewerteten Fähigkeiten aufgebaut. Es enthält strategische Was-wäre-wenn-Szenarien und behandelt die folgenden Themenbereiche:

  • Moderne Gerätedienste implementieren
  • Microsoft 365-Sicherheits- und -Bedrohungsmanagement implementieren
  • Microsoft 365-Governance und -Compliance verwalten

Es wird vorausgesetzt, dass Sie als Microsoft 365 Enterprise Administrator an der Evaluierung, Planung, Migration, Bereitstellung und Verwaltung von Microsoft 365-Diensten beteiligt sind.
Diese Prüfung konzentriert sich auf das Wissen, das erforderlich ist für:

  • die Implementierung von Mobile Device Management (MDM)
  • die Verwaltung der Geräte-Compliance
  • die Planung von Geräten und Apps
  • die Planung der Windows 10-Bereitstellung
  • die Implementierung von Cloud App Security (CAS)
  • Threat Management und Windows Defender Advanced Threat Protection (ATP)
  • die Verwaltung von Sicherheitsberichten und -warnungen
  • die Konfiguration von Data Loss Prevention (DLP)
  • die Implementierung von Azure Information Protection (AIP)
  • die Verwaltung von Data Governance, Auditing und eDiscovery

Die Microsoft-Zertifizierung:

Das Bestehen dieser Prüfung und der Prüfung MS-100 sowie der Erwerb einer Microsoft 365 Workload-Administrator-Zertifizierung oder der MCSE-Productivity-Zertifizierung erfüllt Ihre Anforderungen für die Zertifizierung zu Microsoft 365 Certified: Enterprise Administrator Expert. Damit weisen Sie nach, dass Sie in der Lage sind, Microsoft 365-Dienste zu bewerten, zu planen, zu migrieren, bereitzustellen und zu verwalten.


Inhalt (PDF-Link)
Leseprobe, Kapitel 1 (PDF-Link)


Die Autoren:

Charles Pluta ist technischer Berater sowie Microsoft Certified Trainer (MCT) und hat zahlreiche Zertifizierungsprüfungen und Prüfungshandbücher für verschiedene Technologieanbieter geschrieben. Außerdem arbeitet er mehrmals im Jahr als Sprecher und Trainer bei großen Konferenzen, hat ein Diplom in Computer Networking und mehr als 15 Zertifizierungen.
Bob Clements ist auf die Verwaltung von Unternehmensgeräten spezialisiert. Er verfügt über Branchenzertifizierungen im Bereich Client-Verwaltung und Administration für Windows, Mac und Linux sowie über umfangreiche Erfahrungen bei der Entwicklung, Implementierung und Unterstützung von Gerätemanagementlösungen für Unternehmen des privaten und öffentlichen Sektors.
Brian Svidergol entwirft und entwickelt Infrastruktur-, Cloud- und Hybrid-Lösungen. Er besitzt zahlreiche Branchenzertifizierungen, darunter den Microsoft Certified Solutions Expert (MCSE) Cloud Platform and Infrastructure. Er ist Autor mehrerer Bücher, die alles von Infrastrukturtechnologien vor Ort bis hin zu hybriden Cloud-Umgebungen abdecken. Er verfügt über umfangreiche praktische Erfahrungen in Design-, Implementierungs- und Migrationsprojekten von Startup- bis hin zu Fortune-500-Unternehmen.

Artikel-Details
Anbieter:
Dpunkt Verlag
Autor:
Brian Svidergol, Bob Clements, Charles Pluta
Artikelnummer:
9783864908958
Veröffentlicht:
14.03.22
Seitenanzahl:
288

Passend dazu:

Microsoft 365 Identität und Services
Original Microsoft Prüfungstraining MS-100: mit dem Original zum Erfolg!Bereiten Sie sich auf die Microsoft-Prüfung MS-100 vor und zeigen Sie, dass Sie die Fähigkeiten und Kenntnisse besitzen, die für die effektive Entwicklung, Bereitstellung, Verwaltung und Sicherung von Microsoft 365-Diensten erforderlich sind. Das Prüfungstraining wurde für erfahrene IT-Profis entwickelt und konzentriert sich auf kritisches Denken und Entscheidungsfähigkeit, die für den Erfolg auf dem Microsoft Certified Expert-Level erforderlich sind.Das Training ist entsprechend der in der Prüfung bewerteten Fähigkeiten aufgebaut. Es enthält strategische Was-wäre-wenn-Szenarien und behandelt die folgenden Themenbereiche:Entwerfen und Implementieren von Microsoft 365-DienstenVerwalten von Benutzeridentitäten und -rollenVerwalten von Zugriff und AuthentifizierungPlanen von Office 365-Arbeitslasten und -AnwendungenDie Prüfung MS-100:Diese Prüfung konzentriert sich auf das Wissen, das erforderlich ist für:die Verwaltung von Domänendie Planung einer Microsoft 365-Implementierung#die Einrichtung und Verwaltung von Microsoft 365-Tenancy und -Abonnementsdie Planung der Benutzer- und Datenmigrationden Entwurf einer Identitätsstrategiedie Planung und Verwaltung der Identitätssynchronisierung mit Azure AD Connectdie Verwaltung von Azure AD-Identitäten und -Benutzerrollendie Verwaltung der Authentifizierungdie Implementierung von MFA, die Konfiguration des Anwendungszugriffsdie Implementierung des Zugriffs für externe Benutzer von Microsoft 365-Workloadsdie Planung der Bereitstellung von Office 365-Workloads und -AnwendungenDie Microsoft-Zertifizierung:Mit dem Bestehen dieser Prüfung und der Prüfung MS-101 Microsoft 365 Mobilität und Sicherheit sowie dem Erwerb einer Microsoft 365 Workload-Administrator-Zertifizierung oder der MCSE Productivity-Zertifizierung erfüllen Sie die Anforderungen für die Zertifizierung zum Microsoft 365 Certified Enterprise Administrator Expert. Damit weisen Sie nach, dass Sie in der Lage sind, Microsoft 365-Dienste zu bewerten, zu planen, zu migrieren, bereitzustellen und zu verwalten.Zusatzmaterial: URL-Liste (PDF-Link)
49,90 €*
Microsoft 365 - das umfassende Handbuch (6. Auflg.)
Microsoft 365 für Administratoren, 6. aktualisierte AuflageDas Standardwerk für die Administration von Microsoft 365! Mit den erprobten Anleitungen dieses umfassenden Handbuchs administrieren Sie die Daten Ihres Unternehmens sicher in der Cloud. Ob Sie die Microsoft 365-Dienste in Ihre bestehende IT-Infrastruktur integrieren wollen oder Ihre Nutzerdaten in die Microsoft-Cloud migrieren möchten: Markus Widl, Technologieberater für Microsoft 365, zeigt Ihnen von der Active-Directory-Integration bis zur Automation von wiederkehrenden Aufgaben mit der PowerShell die besten Lösungen bei der Arbeit mit Microsoft 365. Getestete Skripte und ein großes Referenz-Poster inklusive.Aus dem Inhalt:Was ist Microsoft 365?GrundkonfigurationArbeit mit der PowerShellIdentitäten und Active-Directory-SynchronisierungOffice, Project und VisioOneDrive for Business Online, Skype for Business OnlineAzure Rights Management ServicesExchange Online, SharePoint OnlineMicrosoft TeamsDelve und MyAnalyticsWeitere Dienste: Yammer, Planer, Sway, Teams, Mobile Device ManagementLeseprobe (PDF-Link)Zum Autor:Markus Widl arbeitet seit mehr als 20 Jahren als Berater, Entwickler und Trainer in der IT. Sein Fokus liegt auf Cloudtechnologien wie Microsoft 365 und Azure.
69,90 €*
IT-Sicherheitstag 2021
Das Webinar vom IT-Sicherheitstag über Künstliche Intelligenz und CybersicherheitDer Einsatz von KI wird Cybersicherheitssystemen künftig helfen, deutlich besser die intelligenten Angriffe von Hackern zu entdecken, Schäden zu vermeiden und Risiken im Digitalisierungsprozess zu minimieren. Sie kann die Erkennungsrate von Angriffen im Netzwerk und in unterschiedlichsten IT-Endgeräten deutlich erhöhen. Anders formuliert, die Erkennungsraten von IT-Systemen, die keine KI verwenden, lassen sich nicht dauerhaft auf dem gleichen Sicherheits- und Schutzniveau halten, wenn Angreifer KI einsetzen, um IT-Systeme anzugreifen. Das macht KI zu einem entscheidenden Faktor für die Cybersicherheit von Unternehmen.Prof. Dr. Norbert PohlmannEr ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.Jona RidderskampEr ist seit rund 10 Jahren in der IT-Security unterwegs und lebt für seine Vision, die digitale Welt jeden Tag ein Stück sicherer zu machen. Als CEO der suresecure und erfahrener Incident Manager begleitet er Unternehmen in der Entwicklung und Umsetzung von ganzheitlichen Sicherheitskonzepten. Langfristige und ehrliche Partnerschaften zu den Unternehmen, kombiniert mit seiner hochspezialisierten Expertise, schaffen ein vertrauensvolles Umfeld für die IT-Security.Nurullah Demir (M.Sc.)Er hat sein Masterstudium der Internet-Sicherheit an der Westfälischen Hochschule absolviert. Aktuell ist er wissenschaftlicher Mitarbeiter und Doktorand am Institut für Internet-Sicherheit in Gelsenkirchen. Seine Forschungsgebiete sind Datenschutz, Sicherheit in Web und Erforschung der Möglichkeiten der künstlichen Intelligenz im Bereich der Websicherheit.Christoph Reinders, M.Sc.Er hat seinen Master in Informatik an der Leibniz Universität Hannover gemacht und promoviert am Institut für Informationsverarbeitung (TNT). Zu seinen Forschungsschwerpunkten gehören die Themen Bildverarbeitung und Machine Learning.Hauke TimmermannEr hat Wirtschaftsrecht an der Leuphana in Lüneburg und Business Administration an der HHL in Leipzig studiert und ist Projektkoordinator für das BMWI-Projekt Service-Meister und Referent für Digitale Geschäftsmodelle beim eco – Verband der Internetwirtschaft e. V.Dominik AdlerEr ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit - if(is) und forscht an der Sicherheit von Machine Learning. Seinen Master of Science (M.Sc.) in IT-Sicherheit/Informationstechnik hat er von der Ruhr-Universität Bochum verliehen bekommen.Ulla CoesterSie berät als Gründerin/CEO des Unternehmens xethix Empowerment bei Prozessen zur digitalen Ethik und digitalen Kommunikation sowie Digitalisierungsprojekten. Zudem ist sie Lehrbeauftragte für digitale Ethik (Hochschule Fresenius, Köln) und Mitglied der Standardization Evaluation Group 10/IEC: Ethics in Autonomous and Artificial Intelligence Application.Dr. Yvonne BernardSie studierte an der Leibniz Universität Informatik (B.Sc., M.Sc.) und promovierte anschließend dort im Bereich Sicherheit in offenen verteilten Systemen in der DFG-Forschergruppe OC-Trust. Sie war 2 Jahre bei Hornetsecurity als Personal Assistant tätig, anschließend 5 Jahre lang Head of Product Management. Seit 2021 treibt sie als Chief Technical Officer in den Bereichen Produktmanagement, Softwareentwicklung, Innovation and Research, Security Lab und Cloud-Infrastruktur die strategische und technische Weiterentwicklung  des Cloud Security Pionier voran.Ralf BenzmüllerEr hat 2004 die G DATA SecurityLabs gegründet. Unter seiner Leitung sind etliche proaktive und dynamische Schutztechnologien entstanden u.a. zu Exploits, Banking-Trojaner, Keylogger und Ransomware. Er war auch zuständig für die Automatisierung der Malware-Analyse, auch durch den Einsatz von Machine Learning. Er ist aktuell verantwortlich für Forschungs- und Technologiekooperationen und ist aktives Mitglied in vielen Verbänden und Organisationen, deren Schwerpunkt Cybersicherheit und der Kampf gegen Cybercrime ist.
139,00 €*
IT-Sicherheit
Technologien und Best Practices für die Umsetzung im UnternehmenFür Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten?Die Antwort auf diese Frage – und viele hilfreiche Impulse und Best Practices – bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.Leseprobe (PDF)Aus dem Inhalt: Ziele von IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit)Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.)Absicherung der IT-Infrastruktur im UnternehmenIT-Sicherheit in der CloudSystematische Umsetzung von Bedrohungs- und RisikoanalysenSichere ProduktentwicklungSicherheit in Produktionsnetzen und -anlagenRechtliche RahmenbedingungenOrganisation des IT-Sicherheitsmanagements im UnternehmenSicherheitsstandards und -zertifizierungenRelevante Wechselwirkungen zwischen Datenschutz und IT-SicherheitAutoren: Die beiden Herausgeber sind Professoren für Informatik und Wirtschaftsinformatik an der Technischen Hochschule Nürnberg. Ihre Forschungs- und Lehrschwerpunkte liegen u. a. im Bereich des IT-Sicherheitsmanagements.Bei den Autoren des Buches handelt es sich um ausgewiesene Experten aus dem Themenbereich IT-Sicherheit. Dazu zählen Berater, Entscheidungsträger und Professoren sowie Sicherheitsverantwortliche aus Unternehmen.
39,99 €*