Kursleitfaden für Examen MS-500: Sicherheitsverwaltung für Microsoft 365 (2024)

  • Artikel

Warnung

Dieses Examen wird am 30.Juni2023 eingestellt. Die Examen werden um 23:59Uhr (CST) eingestellt. Weitere Informationen

Zweck dieses Dokuments

Dieser Kursleitfaden soll Ihnen helfen zu verstehen, was Sie bei der Prüfung erwartet. Er enthält eine Zusammenfassung der Themen, die in der Prüfung behandelt werden könnten, sowie Links zu zusätzlichen Ressourcen. Mit den in diesem Dokument enthaltenen Informationen und Materialien können Sie sich gezielt auf die Prüfung vorbereiten.

Nützliche LinksBESCHREIBUNG
Informationen zu den ab dem 4.November 2022 bewerteten KenntnissenDiese Liste enthält die NACH dem angegebenen Datum bewertete Qualifikation. Lernen Sie anhand dieser Liste, wenn Sie die Prüfung NACH diesem Datum ablegen wollen.
Informationen zu den vor dem 4.November 2022 bewerteten KenntnissenLernen Sie anhand dieser Liste von Qualifikationen, wenn Sie Ihre Prüfung VOR dem angegebenen Datum ablegen.
ÄnderungsprotokollSie können direkt zum Änderungsprotokoll wechseln, wenn Sie die Änderungen anzeigen möchten, die am angegebenen Datum vorgenommen werden.
Erwerben der ZertifizierungEinige Zertifizierungen erfordern nur das Bestehen einer Prüfung, während für andere mehrere Prüfungen erforderlich sind.
ZertifizierungserneuerungDie Associate-, Expert- und Specialty-Zertifizierungen von Microsoft sind nur ein Jahr lang gültig. Sie können Sie verlängern, indem Sie in Microsoft Learn erfolgreich eine kostenlose Onlinebewertung absolvieren.
Ihr Microsoft Learn-ProfilWenn Sie Ihr Zertifizierungsprofil mit Learn verbinden, können Sie Prüfungen planen und verlängern sowie Zertifikate freigeben und drucken.
Notwendige PunktzahlZum Bestehen ist eine Mindestpunktzahl von 700 erforderlich.
Prüfungs-SandboxDann können Sie Prüfungsumgebung über unsere Prüfungs-Sandbox erkunden.
Anfordern von UnterkünftenWenn Sie Hilfsmittel benutzen, zusätzliche Zeit benötigen oder einen Teil des Prüfungsprozesses abändern müssen, können Sie eine Anpassung anfordern.
Durchführen eines ÜbungstestsSind Sie bereit, an der Prüfung teilzunehmen oder müssen Sie ein wenig mehr lernen?

Aktualisierungen der Prüfung

Unsere Prüfungen werden regelmäßig aktualisiert, um Fertigkeiten abzufragen, die zum Ausführen einer Rolle erforderlich sind. Je nachdem, wann Sie die Prüfung ablegen, haben wir zwei Versionen der Qualifikationsbewertungsziele hinzugefügt.

Wir aktualisieren immer zuerst die englische Sprachversion der Prüfung. Einige Prüfungen werden in andere Sprachen übersetzt. Diese werden dann ungefähr acht Wochen nach der Aktualisierung der englischen Version eingestellt. Weitere verfügbare Sprachen sind im Abschnitt Prüfung planen der Webseite mit den Details zur Prüfung aufgeführt. Wenn die Prüfung nicht in Ihrer bevorzugten Sprache verfügbar ist, können Sie eine zusätzliche Zeit von 30Minuten anfordern, um sie abzuschließen.

Hinweis

Die Aufzählungspunkte die den bewerteten Fertigkeiten folgen, sollen veranschaulichen, wie wir die jeweilige Fähigkeit bewerten. In der Prüfung können verwandte Themen behandelt werden.

Hinweis

Die meisten Fragen umfassen Features der allgemeinen Verfügbarkeit (GA). Die Prüfung kann Fragen zu Previewfunktionen enthalten, wenn diese Funktionen häufig verwendet werden.

Ab dem 4.November 2022 bewertete Kenntnisse

Zielgruppenprofil

Kandidat*innen für diese Prüfung planen, implementieren, verwalten und überwachen Sicherheits- und Compliancelösungen für Microsoft365 und hybride Umgebungen. Microsoft365-Sicherheitsadministrator*innen kümmern sich proaktiv um den Schutz von Identität und Zugriff, implementieren Maßnahmen zum Bedrohungsschutz, verwalten den Informationsschutz und sorgen für Compliance. Microsoft365-Sicherheitsadministrator*innen arbeiten mit Microsoft365Enterprise-Administrator*innen, Projektbeteiligten in Unternehmen und anderen Workloadadministrator*innen zusammen, um Sicherheitsstrategien zu planen und zu implementieren.

Kandidat*innen für dieses Examen verfügen über praktische Erfahrung mit Microsoft365-Workloads und mit Microsoft Entra ID, Teil von Microsoft Entra. Sie haben Sicherheit für Microsoft365-Umgebungen implementiert (auch für Hybridumgebungen). Sie verfügen über praktische Erfahrung mit Windows-Clients, Windows-Servern, Active Directory und PowerShell.

  • Implementieren und Verwalten von Identität und Zugriff (25–30%)

  • Implementieren und Verwalten von Bedrohungsschutz (30–35%)

  • Implementieren und Verwalten von Informationsschutz (15–20%)

  • Verwalten der Compliance in Microsoft365 (20–25%)

Implementieren und Verwalten von Identität und Zugriff (25–30%)

Planen und Implementieren von Identität und Zugriff für Microsoft 365-Hybridumgebungen

  • Auswählen einer Authentifizierungsmethode zum Herstellen einer Verbindung mit einer Hybridumgebung

  • Planen und Implementieren der Passthrough-Authentifizierung und Kennworthashsynchronisierung

  • Planen und Implementieren der Microsoft Entra-Synchronisierung für Hybridumgebungen

  • Überwachen und Beheben von Microsoft Entra Connect-Ereignissen

Planen und Implementieren von Identitäten in Microsoft EntraID

  • Implementieren der Azure AD-Gruppenmitgliedschaft

  • Implementieren der Kennwortverwaltung, einschließlich Self-Service-Kennwortzurücksetzung und Microsoft Entra-Kennwortschutz

  • Verwalten externer Identitäten in Microsoft EntraID- und Microsoft365-Workloads

  • Planen und Implementieren von Rollen und Rollengruppen

  • Überwachen von MicrosoftEntraID

Implementieren vonAuthentifizierungsmethoden

  • Implementieren von Richtlinien für bedingten Zugriff einschließlich Multi-Faktor-Authentifizierung (MFA)

  • Überwachen und Verwalten der MFA

  • Planen und Implementieren von Windows Hello for Business, FIDO und der kennwortlosen Authentifizierung

Planen und Implementieren des bedingten Zugriffs

  • Planen und Implementieren von Richtlinien für bedingten Zugriff

  • Planen und Implementieren von Gerätekonformitätsrichtlinien

  • Testen von Richtlinien für bedingten Zugriff und Problembehandlung

Konfigurieren und Verwalten der Identitätsgovernance

  • Implementieren von Microsoft Entra Privileged Identity Management

  • Implementieren und Verwalten der Berechtigungsverwaltung

  • Implementieren und Verwalten von Zugriffsüberprüfungen

Implementieren von Microsoft EntraID Protection

  • Implementieren einer Benutzerrisikorichtlinie

  • Implementieren einer Richtlinie zum Anmelderisiko

  • Konfigurieren von Identity Protection-Alarmen

  • Prüfen und Reagieren auf Risikoereignisse

Implementieren und Verwalten von Bedrohungsschutz (30–35%)

Schützen der Identität mithilfe von Microsoft Defender for Identity

  • Planen einer Microsoft Defender for Identity-Lösung

  • Installieren und Konfigurieren von Microsoft Defender for Identity

  • Verwalten und Überwachen von Microsoft Defender for Identity

  • Sicherheitsbewertung

  • Analysieren identitätsbezogener Bedrohungen und Risiken, die in Microsoft 365 Defender identifiziert wurden

Schützen von Endpunkten mithilfe von Microsoft Defender for Endpoint

  • Planen einer Microsoft Defender for Endpoint-Lösung

  • Implementieren von Microsoft Defender for Endpoint

  • Verwalten und Überwachen von Microsoft Defender for Endpoint

  • Analysieren und Beheben von Bedrohungen und Risiken für Endpunkte, die in Microsoft 365 Defender identifiziert wurden

Schützen von Endpunkten mithilfe von Microsoft Endpoint Manager

  • Planen des Geräte- und Anwendungsschutzes

  • Konfigurieren und Verwalten von Microsoft Defender Application Guard

  • Konfigurieren und Verwalten von Windows Defender Application Control

  • Konfigurieren und Verwalten des Exploit-Schutzes

  • Konfigurieren und Verwalten der Geräteverschlüsselung

  • Konfigurieren und Verwalten von Anwendungsschutzrichtlinien

  • Überwachen und Verwalten des Gerätesicherheitsstatus mithilfe des Microsoft Endpoint Manager Admin Center

  • Analysieren und Beheben von Bedrohungen und Risiken für Endpunkte, die in Microsoft Endpoint Manager identifiziert wurden

Sichere Zusammenarbeit mit Microsoft Defender for Office 365

  • Planen einer Lösung für Microsoft Defender for Office 365

  • Konfigurieren von Microsoft Defender for Office 365

  • Überwachen von Bedrohungen mithilfe von Microsoft Defender for Office 365

  • Analysieren und Beheben von Bedrohungen und Risiken für Workloads für die Zusammenarbeit, die in Microsoft 365 Defender identifiziert wurden

  • Durchführen simulierter Angriffe mithilfe des Angriffssimulationstrainings

Erkennen und Reagieren auf Bedrohungen in Microsoft 365 mithilfe von Microsoft Sentinel

  • Planen einer Microsoft Sentinel-Lösung für Microsoft 365

  • Implementieren und Konfigurieren von Microsoft Sentinel für Microsoft 365

  • Verwalten und Überwachen der Microsoft 365-Sicherheit mithilfe von Microsoft Sentinel

  • Reagieren auf Bedrohungen mithilfe integrierter Playbooks in Microsoft Sentinel

Sichere Verbindungen mit Cloud-Apps mithilfe von Microsoft Defender for Cloud Apps

  • Planen der Implementierung von Microsoft Defender for Cloud Apps

  • Konfigurieren von Microsoft Defender for Cloud Apps

  • Verwalten der Cloud-App-Ermittlung

  • Verwalten von Einträgen im Microsoft Defender for Cloud Apps-Katalog

  • Verwalten von Apps in Microsoft Defender for Cloud Apps

  • Konfigurieren von Microsoft Defender for Cloud Apps-Connectors und OAuth-Apps

  • Konfigurieren von Microsoft Defender for Cloud Apps-Richtlinien und -Vorlagen

  • Analysieren und Beheben von Bedrohungen und Risiken im Zusammenhang mit in Microsoft 365 Defender identifizierten Cloud-App-Verbindungen

  • Verwalten der App-Governance in Microsoft Defender for Cloud Apps

Implementieren und Verwalten von Informationsschutz (15–20%)

Verwalten vertraulicher Informationen

  • Planen einer Lösung für Vertraulichkeitsbezeichnungen

  • Erstellen und Verwalten von Typen vertraulicher Informationen

  • Konfigurieren von Vertraulichkeitsbezeichnungen und Richtlinien

  • Veröffentlichen von Vertraulichkeitsbezeichnungen für Microsoft 365-Workloads

  • Überwachen der Datenklassifizierung und Beschriftungsverwendung mithilfe des Inhalts-Explorers und des Aktivitäts-Explorers

  • Anwenden von Bezeichnungen auf Dateien und schematisierte Datenressourcen in Microsoft Purview Data Map

Implementieren und Verwalten von Microsoft Purview Data Loss Prevention (DLP)

  • Planen einer DLP-Lösung

  • Erstellen und Verwalten von DLP-Richtlinien für Microsoft 365-Workloads

  • Implementieren und Verwalten von Endpunkt-DLP

  • Überwachen von DLP

  • Reagieren auf DLP-Warnungen und -Benachrichtigungen

Planen und Implementieren der Lebenszyklusverwaltung von Microsoft Purview-Daten

  • Planen der Datenlebenszyklusverwaltung

  • Überprüfen und Interpretieren von Berichten und Dashboards zur Datenlebenszyklusverwaltung

  • Konfigurieren von Aufbewahrungsbezeichnungen, Richtlinien und Bezeichnungsrichtlinien

  • Planen und Implementieren adaptiver Bereiche

  • Verwalten der Datenaufbewahrung in Microsoft 365-Workloads

  • Finden und Wiederherstellen gelöschter Office365-Daten

Verwalten der Compliance in Microsoft365 (20–25%)

Verwalten und Analysieren von Überwachungsprotokollen und Berichten in Microsoft Purview

  • Planen der Überprüfung und Berichterstellung

  • Untersuchen von Complianceaktivitäten mithilfe von Überwachungsprotokollen

  • Überprüfen und Interpretieren von Complianceberichten

  • Konfigurieren von Warnungsrichtlinien

  • Konfigurieren von Überwachungsaufbewahrungsrichtlinien

Planen, Durchführen und Verwalten von eDiscovery-Fällen

  • Empfehlen von eDiscovery Standard oder Premium

  • Planen für Inhaltssuche und eDiscovery

  • Delegieren von Freigaben für Verwendung von Such- und Ermittlungstools

  • Verwenden von Such- und Untersuchungstools zum Ermitteln und Reagieren

  • Verwalten von eDiscovery Fällen

Verwalten von gesetzlichen Anforderungen und Datenschutzanforderungen

  • Planen des Einhalts der Bestimmungen unter Microsoft 365

  • Verwalten der Einhaltung gesetzlicher Bestimmungen im Microsoft Purview Compliance Manager

  • Implementieren des Datenschutzrisikomanagements in Microsoft Priva

  • Implementieren und Verwalten von Anfragen zu Betroffenenrechten in Microsoft Priva

Verwalten von Insider-Risikolösungen in Microsoft 365

  • Implementieren und Verwalten der Kunden-Lockbox

  • Implementieren und Verwalten von Kommunikationskonformitätsrichtlinien

  • Implementieren und Verwalten von Insider-Risikomanagementrichtlinien

  • Implementieren und Verwalten von Richtlinien für Informationsbarrieren

  • Implementieren und Verwalten von Privileged Access Management

Lernressourcen

Es wird empfohlen, dass Sie vor dem Ablegen der Prüfung üben und praktische Erfahrungen sammeln. Wir bieten Optionen für Selbststudium und Präsenzschulung sowie Links zu Dokumentationen, Community-Websites und Videos.

LernressourcenLinks zu Lern- und Dokumentationsressourcen
Bereiten Sie sich vorWählen Sie aus eigenverantwortlichen Lernpfaden und Modulen aus, oder nehmen Sie an einer Präsenzschulung teil.
Zugehörige DokumentationDokumentation zu Microsoft 365
Dokumentation zu Microsoft Entra
Microsoft365 Defender-Dokumentation
Dokumentation für Microsoft Defender for Identity
Dokumentation zu Microsoft Defender for Endpunkt
Dokumentation zu Microsoft Sentinel
Weitere Informationen zur Verhinderung von Datenverlust
Fragen stellen
Community-Support erhaltenMicrosoft 365 – Microsoft Tech Community
Folgen von Microsoft LearnMicrosoft Learn – Microsoft Tech Community
Video findenExam Readiness Zone

Änderungsprotokoll

Schlüssel zum Verständnis der Tabelle: Die Themengruppen (auch als funktionale Gruppen bezeichnet) sind fett gedruckt, gefolgt von den Zielen innerhalb jeder Gruppe. Die Tabelle ist ein Vergleich zwischen den beiden Versionen der bewerteten Prüfungsqualifikationen und die dritte Spalte beschreibt das Ausmaß der Änderungen.

Qualifikationsbereich vor dem 4.November 2022Qualifikationsbereich ab dem 4.November 2022Änderungen
ZielgruppenprofilHauptversion
Implementieren und Verwalten von Identität und ZugriffImplementieren und Verwalten von Identität und ZugriffAbnahme bei der Prüfung in %
Sichern von Microsoft 365-HybridumgebungenPlanen und Implementieren von Identität und Zugriff für Microsoft 365-HybridumgebungenHauptversion
IdentitätssicherungPlanen und Implementieren von Identitäten in Microsoft EntraIDHauptversion
Implementieren vonAuthentifizierungsmethodenImplementieren vonAuthentifizierungsmethodenNebenversion
Implementieren des bedingten ZugriffsPlanen und Implementieren des bedingten ZugriffsGering
Implementieren von Rollen und Rollengruppen-Entfernt
Konfigurieren und Verwalten der IdentitätsgovernanceKonfigurieren und Verwalten der IdentitätsgovernanceNebenversion
-Implementieren von Microsoft EntraID ProtectionHinzugefügt
Implementieren und Verwalten von BedrohungsschutzImplementieren und Verwalten von BedrohungsschutzZunahme bei der Prüfung in %
Implementieren von Microsoft EntraID Protection-Entfernt
Implementieren und Verwalten von Microsoft Defender for IdentitySchützen der Identität mithilfe von Microsoft Defender for IdentityNebenversion
Implementieren und Verwalten von Microsoft Defender for EndpointSchützen von Endpunkten mithilfe von Microsoft Defender for EndpointGering
Implementieren und Verwalten mit Microsoft Endpoint ManagerSchützen von Endpunkten mithilfe von Microsoft Endpoint ManagerHauptversion
Implementieren und Verwalten von Microsoft Defender for Office 365Sichere Zusammenarbeit mit Microsoft Defender for Office 365Hauptversion
Überwachen der M365-Sicherheit mit Microsoft SentinelErkennen und Reagieren auf Bedrohungen in Microsoft 365 mithilfe von Microsoft SentinelHauptversion
Implementieren und Verwalten von Microsoft Defender for Cloud AppsSichere Verbindungen mit Cloud-Apps mithilfe von Microsoft Defender for Cloud AppsNebenversion
Implementieren und Verwalten von InformationsschutzImplementieren und Verwalten von InformationsschutzZunahme bei der Prüfung in %
Verwalten vertraulicher InformationenVerwalten vertraulicher InformationenHauptversion
Verwalten der Datenverlustprävention (DLP)Implementieren und Verwalten von Microsoft Purview Data Loss Prevention (DLP)Nebenversion
Verwalten der Datengovernance und -aufbewahrung-Entfernt
Planen und Implementieren der Lebenszyklusverwaltung von Microsoft Purview-DatenPlanen und Implementieren der Lebenszyklusverwaltung von Microsoft Purview-DatenNeu
Verwalten von Governance- und Compliancefeatures in Microsoft365Verwalten der Compliance in Microsoft365Keine Änderung**
Konfiguration und Analyse der Sicherheitsberichterstattung-Entfernt
Verwalten und Analysieren von Überwachungsprotokollen und -berichtenVerwalten und Analysieren von Überwachungsprotokollen und Berichten in Microsoft PurviewNebenversion
Ermitteln und Beantworten von Complianceabfragen in Microsoft 365Entfernt
-Planen, Durchführen und Verwalten von eDiscovery-FällenNeu
Verwalten der Einhaltung gesetzlicher BestimmungenVerwalten von gesetzlichen Anforderungen und DatenschutzanforderungenHauptversion
Verwalten von Insider-Risikolösungen in Microsoft 365Verwalten von Insider-Risikolösungen in Microsoft 365Gering

Vor dem 4.November 2022 bewertete Kenntnisse

Zielgruppenprofil

Kandidat*innen für dieses Examen implementieren, verwalten und überwachen Sicherheits- und Compliancelösungen für Microsoft365- und Hybridumgebungen. Microsoft365 Security Administrators sichern proaktiv Microsoft365 Enterprise-Umgebungen, reagieren auf Bedrohungen, stellen Nachforschungen an und setzen Data Governance durch. Microsoft365 Security Administrators arbeiten mit Microsoft365 Enterprise-Administrator*innen, Projektbeteiligten in Unternehmen und anderen Workload-Administrator*innen zusammen, um Sicherheitsstrategien zu planen und zu implementieren und zu gewährleisten, dass die Lösungen mit den Richtlinien und Bestimmungen der Organisation übereinstimmen.

Kandidat*innen für dieses Examen sind mit Microsoft365-Workloads vertraut und verfügen über umfassende Kompetenz und Erfahrung mit Identitätsschutz, Informationsschutz, Bedrohungsschutz, Sicherheitsmanagement und Data Governance.Diese Position legt den Schwerpunkt auf Microsoft 365 Umgebungen und umfasst auch hybride Umgebungen.

  • Implementieren von Identitäten und Zugang (35–40%)

  • Implementieren und Verwalten von Bedrohungsschutz (25–30%)

  • Implementieren und Verwalten von Informationsschutz (10–15%)

  • Verwalten von Governance- und Compliancefeatures in Microsoft 365 (20–25%)

Implementieren von Identitäten und Zugang (35–40%)

Sichern von Microsoft 365-Hybridumgebungen

  • Planen von Microsoft Entra-Authentifizierungsoptionen

  • Planen von Microsoft Entra-Synchronisierungsoptionen

  • Überwachen und Beheben von Microsoft Entra Connect-Ereignissen

Identitätssicherung

  • Implementieren der Microsoft Entra-Gruppenmitgliedschaft

  • Implementieren der Kennwortverwaltung

  • Verwalten externer Identitäten in Microsoft Entra- und Microsoft365-Workloads

Implementieren vonAuthentifizierungsmethoden

  • Implementieren der Multi-Faktor-Authentifizierung (MFA) mithilfe einer Richtlinie für bedingten Zugriff

  • Überwachen und Verwalten der MFA

  • Planen und Implementieren von Geräteauthentifizierungsmethoden wie Windows Hello

Implementieren des bedingten Zugriffs

  • Planen für Richtlinien zu Compliance und bedingtem Zugriff

  • Konfigurieren und Verwalten von Richtlinien für die Gerätekonformität

  • Implementieren und Verwalten des bedingten Zugriffs

  • Testen von Richtlinien für bedingten Zugriff und Problembehandlung

Implementieren von Rollen und Rollengruppen

  • Planen von Rollen und Rollengruppen

  • Konfigurieren von Rollen und Rollengruppen

  • Überwachungsrollen für den Zugriff mit den geringsten Berechtigungen

Konfigurieren und Verwalten der Identitätsgovernance

  • Implementieren von Microsoft Entra Privileged Identity Management

  • Implementieren und Verwalten der Berechtigungsverwaltung

  • Implementieren und Verwalten von Zugriffsüberprüfungen

Implementieren von Microsoft EntraID Protection

  • Implementieren einer Benutzerrisikorichtlinie

  • Implementieren einer Richtlinie zum Anmelderisiko

  • Konfigurieren von Identity Protection-Alarmen

  • Prüfen und Reagieren auf Risikoereignisse

Implementieren und Verwalten von Bedrohungsschutz (25–30%)

Implementieren und Verwalten von Microsoft Defender for Identity

  • Planen einer Microsoft Defender for Identity-Lösung

  • Installieren und Konfigurieren von Microsoft Defender for Identity

  • Überwachen und Verwalten von Microsoft Defender for Identity

Implementieren des Bedrohungsschutzes für Geräte

  • Planen einer Microsoft Defender for Endpoint-Lösung

  • Implementieren von Microsoft Defender for Endpoint

  • Verwalten und Überwachen von Microsoft Defender for Endpoint

Implementieren und Verwalten des Geräte- und Anwendungsschutzes

  • Planen des Geräte- und Anwendungsschutzes

  • Konfigurieren und Verwalten von Microsoft Defender Application Guard

  • Konfigurieren und Verwalten von Microsoft Defender Application Control

  • Konfigurieren und Verwalten des Exploit-Schutzes

  • Konfigurieren und Verwalten der Windows-Geräteverschlüsselung

  • Konfigurieren und Verwalten der Verschlüsselung für Nicht-Windows-Geräte

  • Implementieren von App-Schutzrichtlinien

  • Konfigurieren und Verwalten der Gerätekonformität für die Endpunktsicherheit

Implementieren und Verwalten von Microsoft Defender for Office 365

  • Konfigurieren von Microsoft Defender for Office 365

  • Überwachen und Beheben von Bedrohungen mithilfe von Microsoft Defender for Office 365

  • Durchführen simulierter Angriffe mit dem Angriffssimulationstraining

Überwachen der Microsoft 365-Sicherheit mit Microsoft Sentinel

  • Planen und Implementieren von Microsoft Sentinel

  • Konfigurieren von Playbooks in Microsoft Sentinel

  • Verwalten und Überwachen mit Microsoft Sentinel

  • Reagieren auf Bedrohungen mithilfe integrierter Playbooks in Microsoft Sentinel

Implementieren und Verwalten von Microsoft Defender for Cloud Apps

  • Planen der Implementierung von Microsoft Defender for Cloud Apps

  • Konfigurieren von Microsoft Defender for Cloud Apps

  • Verwalten der Cloud-App-Ermittlung

  • Verwalten von Einträgen im Microsoft Defender for Cloud Apps-Katalog

  • Verwalten von Apps in Microsoft Defender for Cloud Apps

  • Konfigurieren von Microsoft Defender Cloud Apps-Connectors und OAuth-Apps

  • Konfigurieren von Microsoft Defender for Cloud Apps-Richtlinien und -Vorlagen

  • Überprüfen, Interpretieren und Reagieren auf Microsoft Defender for Cloud Apps-Warnungen, -Berichte, -Dashboards und -Protokolle

Implementieren und Verwalten von Informationsschutz (10–15%)

Verwalten vertraulicher Informationen

  • Planen einer Lösung für Vertraulichkeitsbezeichnungen

  • Erstellen und Verwalten von Typen vertraulicher Informationen

  • Konfigurieren von Vertraulichkeitsbezeichnungen und Richtlinien

  • Konfigurieren und Verwenden des Aktivitäts-Explorers

  • Verwenden von Vertraulichkeitsbezeichnungen mit Teams, SharePoint, OneDrive und Office-Apps

Verwalten der Datenverlustprävention (DLP)

  • Planen einer DLP-Lösung

  • Erstellen und Verwalten von DLP-Richtlinien für Microsoft 365-Workloads

  • Erstellen und Verwalten von Typen vertraulicher Informationen

  • Überwachen von DLP Berichten

  • Verwalten von DLP Benachrichtigungen

  • Implementieren von Endpunkt-DLP

Verwalten der Datengovernance und -aufbewahrung

  • Planen der Datengovernance und -aufbewahrung

  • Überprüfen und Interpretieren von Datengovernanceberichten und -dashboards

  • Konfigurieren von Aufbewahrungsbezeichnungen und -richtlinien

  • Verwalten der Datenaufbewahrung in Microsoft 365-Workloads

  • Finden und Wiederherstellen gelöschter Office365-Daten

  • Konfigurieren und Verwenden der Microsoft 365-Datensatzverwaltung

Verwalten von Governance- und Compliancefeatures in Microsoft 365 (20–25%)

Konfiguration und Analyse der Sicherheitsberichterstattung

  • Überwachen und Verwalten des Gerätesicherheitsstatus mithilfe des Microsoft Endpoint Manager Admin Center

  • Verwalten und Überwachen von Sicherheitsberichten und Dashboards über das Microsoft 365 Defender-Portal

  • Planen der benutzerdefinierten Sicherheitsberichterstattung mit der Graph Security-API

  • Verwenden von Dashboards für sichere Bewertungen zum Überprüfen von Aktionen und Empfehlungen

Verwalten und Analysieren von Überwachungsprotokollen und -berichten

  • Planen der Überprüfung und Berichterstellung

  • Durchführen der Überwachungsprotokollsuche

  • Überprüfen und Interpretieren von Complianceberichten

  • Konfigurieren von Warnungsrichtlinien

Ermitteln und Beantworten von Complianceabfragen in Microsoft 365

  • Planen für Inhaltssuche und eDiscovery

  • Delegieren von Freigaben für Verwendung von Such- und Ermittlungstools

  • Verwenden von Such- und Untersuchungstools zum Ermitteln und Reagieren

  • Verwalten von eDiscovery Fällen

Verwalten der Einhaltung gesetzlicher Bestimmungen

  • Planen des Einhalts der Bestimmungen unter Microsoft 365

  • Verwalten von Data Subject Requests (DSRs)

  • Verwalten des Compliance-Managers im Microsoft 365 Compliance Center

  • Verwenden des Compliance-Managers

Verwalten von Insider-Risikolösungen in Microsoft 365

  • Implementieren und Verwalten der Kunden-Lockbox

  • Implementieren und Verwalten von Kommunikationskonformitätsrichtlinien

  • Implementieren und Verwalten von Insider-Risikomanagementrichtlinien

  • Implementieren und Verwalten von Richtlinien für Informationsbarrieren

  • Implementieren und Verwalten der Verwaltung privilegierter Zugriffe

Kursleitfaden für Examen MS-500: Sicherheitsverwaltung für Microsoft 365 (2024)
Top Articles
Latest Posts
Article information

Author: Lidia Grady

Last Updated:

Views: 6361

Rating: 4.4 / 5 (65 voted)

Reviews: 80% of readers found this page helpful

Author information

Name: Lidia Grady

Birthday: 1992-01-22

Address: Suite 493 356 Dale Fall, New Wanda, RI 52485

Phone: +29914464387516

Job: Customer Engineer

Hobby: Cryptography, Writing, Dowsing, Stand-up comedy, Calligraphy, Web surfing, Ghost hunting

Introduction: My name is Lidia Grady, I am a thankful, fine, glamorous, lucky, lively, pleasant, shiny person who loves writing and wants to share my knowledge and understanding with you.