drukuj
icon icon

Kurs Microsoft 365 – administracja i bezpieczeństwo IT

icon

Proces szkoleniowy

Analiza potrzeb szkoleniowych

Jeśli masz życzenie dotyczące programu szkolenia, przeprowadzimy dla Ciebie analizę potrzeb szkoleniowych, która będzie wskazówką dla nas, na jakie aspekty programu położyć większy nacisk – tak, by program szkolenia spełniał konkretne potrzeby.

Program szkolenia

1. Kompleksowy przegląd procesów związanych z inicjalną konfiguracją Microsoft 365

  • dodawanie własnej domeny w usłudze Microsoft 365,
  • konfiguracja łączności klienta z platformą Microsoft 365.

2. Zarządzanie użytkownikami, licencjami i kontaktami pocztowymi na platformie Microsoft 365

  • konfigurowanie ról administracyjnych na platformie Microsoft 365,
  • zarządzanie kondycją i usługami dzierżawy na platformie Microsoft 365.

3. Zarządzanie grupami na platformie Microsoft 365

4. Wdrażanie aplikacji Microsoft 365 dla przedsiębiorstw

  • analizowanie danych dotyczących miejsca pracy na platformie Microsoft 365 przy użyciu Microsoft Viva Insights.

5. Zapoznanie się z synchronizacją tożsamości

  • przygotowanie do synchronizacji tożsamości z platformą MS365,
  • wdrożenie narzędzi do synchronizacji katalogów,
  • zarządzanie zsynchronizowanymi tożsamościami.

6. Zarządzanie bezpiecznym dostępem użytkowników na platformie Microsoft 365

  • analiza wektorów zagrożeń i naruszeń danych,
  • poznanie modelu bezpieczeństwa Zero Trust,
  • zapoznanie się z rozwiązaniami zabezpieczającymi w usłudze Microsoft 365 Defender,
  • poznanie Microsoft Secure Score.

7. Analiza zarządzania tożsamością uprzywilejowaną

  • analiza usługi Azure Identity Protection.

8. Sprawdzenie ochrony Exchange Online

  • zapoznanie się z usługą Microsoft Defender dla Office 365,
  • zarządzanie bezpiecznymi załącznikami,
  • zarządzanie bezpiecznymi linkami.

9. Analiza zagrożeń w usłudze Microsoft 365 Defender

  • wdrożenie ochrony aplikacji za pomocą usługi Microsoft Defender dla aplikacji w chmurze,
  • wdrożenie ochrony punktów końcowych przy użyciu programu Microsoft Defender for Endpoint,
  • wdrożenie ochrony przed zagrożeniami za pomocą usługi Microsoft Defender dla Office 365.

10. Analiza rozwiązań do zarządzania danymi w Microsoft Purview

  • zapoznanie się z archiwizacją i zarządzaniem dokumentacją na platformie Microsoft 365,
  • zapoznanie się z funkcją retencji na platformie Microsoft 365,
  • zapoznanie się z szyfrowaniem wiadomości Microsoft Purview.

11. Zapoznanie się ze zgodnością z przepisami na platformie Microsoft 365

  • wdrożenie zarządzania ryzykiem związanym z wykorzystaniem informacji poufnych w Microsoft Purview,
  • wdrażanie barier informacyjnych Microsoft Purview,
  • zapoznanie się z funkcją zapobiegania utracie danych Microsoft Purview,
  • wdrożenie funkcji zapobiegania utracie danych Microsoft Purview.

12. Wdrożenie klasyfikacji danych wrażliwych

  • poznawanie etykiet czułości,
  • wdrażanie etykiet czułości.

Opieka poszkoleniowa

W ramach opieki poszkoleniowej masz do wyboru jedną z dwóch możliwych form kontaktu z trenerem, w przeciągu 1 roku po zakończonym szkoleniu:

  • konsultację telefoniczną,
  • na 2 godzinne konsultacje online z trenerem.

Metody szkolenia

  • wykład,
  • mini-prezentacja,
  • praca warsztatowa z komputerem,
  • ćwiczenia i case study,
  • praca indywidualna z trenerem.

Certyfikat

  • certyfikat w języku polskim, numer Wpisu do Rejestru Instytucji Szkoleniowych 2.12/00238/2015,
  • certyfikat w języku angielskim na życzenie.