drukuj
icon icon

Kurs Bezpieczeństwo Microsoft 365

icon

Proces szkoleniowy

Analiza potrzeb szkoleniowych

Jeśli masz życzenie dotyczące programu szkolenia, przeprowadzimy dla Ciebie analizę potrzeb szkoleniowych, która będzie wskazówką dla nas, na jakie aspekty programu położyć większy nacisk – tak, by program szkolenia spełniał konkretne potrzeby.

Program szkolenia

1. Najlepsze praktyki w zakresie zarządzania użytkownikami oraz grupami w Microsoft 365

  • konta i role użytkowników,
  • zarządzanie hasłami,
  • zarządzanie aplikacją,
  • zarządzanie tożsamością,
  • zarządzanie dostępem do urządzenia,
  • uprzywilejowane zarządzanie tożsamością.

2. Wprowadzenie do mechanizmów zarządzania tożsamością w Microsoft 365

  • model Zero Trust,
  • planowanie rozwiązań dotyczących tożsamości i uwierzytelniania,
  • synchronizacja i ochrona tożsamości:
    • planowanie synchronizacji katalogów,
    • konfiguracja i zarządzanie zsynchronizowanymi tożsamościami,
    • ochrona tożsamości w usłudze Azure AD.

3. Kompleksowy przegląd funkcji i narzędzi zwiększających bezpieczeństwo na platformie Microsoft 365

  • wektory zagrożeń i naruszenia danych,
  • strategia i zasady bezpieczeństwa,
  • rozwiązania zabezpieczające firmy Microsoft:
    • Microsoft Defender dla Office 365,
    • Microsoft Defender dla tożsamości,
    • Microsoft Defender dla punktów końcowych,
  • wynik Bezpieczeństwa.

4. Funkcje Microsoft 365 Defender i narzędzia do ochrony przed zaawansowanymi zagrożeniami

  • ochrona online programu Exchange (EOP),
  • zarządzanie zagrożeniami,
  • badanie zagrożeń i reakcja,
  • pulpit bezpieczeństwa,
  • Azure Sentinel,
  • zaawansowana analiza zagrożeń.

5. Omówienie mechanizmów ochrony danych w aplikacjach chmurowych

  • wdrażanie zabezpieczeń aplikacji w chmurze,
  • używanie informacji o bezpieczeństwie aplikacji w chmurze.

6. Aplikacje i urządzenia mobilne

  • zarządzanie aplikacjami mobilnymi (MAM),
  • zarządzanie urządzeniami mobilnymi (MDM),
  • wdrażanie usługi urządzeń mobilnych,
  • rejestracja urządzeń w Zarządzaniu Urządzeniami Mobilnymi.

7. Ochrona i zarządzanie informacjami – narzędzia do ochrony informacji wrażliwych

  • koncepcje ochrony informacji,
  • zarządzanie dokumentacją,
  • archiwizacja w Microsoft 365,
  • retencja w Microsoft 365,
  • zarządzanie rekordami w miejscu w SharePoint,
  • zarządzanie prawami do informacji (IRM),
  • bezpieczne uniwersalne rozszerzenie poczty internetowej (S-MIME),
  • szyfrowanie wiadomości Office 365.

8. Zapobieganie utracie danych – ochrona danych przed wyciekiem

  • podstawy zapobiegania utracie danych,
  • utwórz zasadę DLP,
  • dostosuj zasady DLP,
  • utwórz zasady DLP, aby chronić dokumenty,
  • wskazówki dotyczące polityki.

9. Zarządzanie zgodnością – audyty, raportowanie zgodności oraz zarządzanie ryzykiem w zakresie ochrony danych

  • centrum zgodności,
  • zarządzanie ryzykiem wewnętrznym,
    • ryzyko wewnętrzne,
    • uprzywilejowany dostęp,
    • bariery informacyjne,
  • budowanie murów etycznych w Exchange Online.

10. Odkrywaj i odpowiadaj

  • wyszukiwanie treści,
  • dziennik audytu dochodzenia,
  • zaawansowane eDiscovery.

Opieka poszkoleniowa

W ramach opieki poszkoleniowej masz do wyboru jedną z dwóch możliwych form kontaktu z trenerem, w przeciągu 1 roku po zakończonym szkoleniu:

  • konsultację telefoniczną,
  • na 2 godzinne konsultacje online z trenerem.

Metody szkolenia

  • wykład,
  • mini-prezentacja,
  • praca warsztatowa z komputerem,
  • ćwiczenia i case study,
  • praca indywidualna z trenerem.

Certyfikat

  • certyfikat w języku polskim, numer Wpisu do Rejestru Instytucji Szkoleniowych 2.12/00238/2015,
  • certyfikat w języku angielskim na życzenie.