Wprowadzenie
Informacje o szkoleniu
Agenda szkolenia
Omówienie środowiska laboratoryjnego
Zarządzanie użytkownikami i grupami
Koncepcje zarządzania tożsamościami i dostępem
Planowanie rozwiązań tożsamości i uwierzytelniania
Konta i role użytkowników
Zarządzanie hasłami
Synchronizacja i ochrona tożsamości
Planowanie synchronizacji katalogów
Konfiguracja i zarządzanie zsynchronizowanymi tożsamościami
Ochrona tożsamości Entra ID
Zarządzanie tożsamościami i dostępem
Zarządzanie aplikacjami
Zarządzanie tożsamościami
Zarządzanie dostępem do urządzeń
Kontrola dostępu oparta na rolach (RBAC)
Rozwiązania dla dostępu zewnętrznego
Zarządzanie tożsamościami uprzywilejowanymi
Bezpieczeństwo w usłudze Microsoft 365
Zero Trust
Wektory zagrożeń i naruszenia danych
Strategia i zasady bezpieczeństwa
Rozwiązania bezpieczeństwa firmy Microsoft
Wynik bezpieczeństwa Secure Score
Ochrona przed zagrożeniami
Ochrona Exchange Online (EOP)
Microsoft Defender dla usługi Office 365
Zarządzanie bezpiecznymi załącznikami
Zarządzanie bezpiecznymi odnośnikami
Microsoft Defender dla tożsamości
Microsoft Defender dla punktu końcowego
Zarządzanie zagrożeniami
Pulpit nawigacyjny zabezpieczeń
Prowadzenie dochodzeń i reagowanie na zagrożenia
Microsoft Sentinel
Microsoft Defender dla Cloud Apps
Defender dla Cloud Apps
Informacje o korzystaniu z Defender dla Cloud Apps
Mobilność
Zarządzanie aplikacjami mobilnymi (MAM)
Zarządzanie urządzeniami mobilnymi (MDM)
Wdrażanie usług urządzeń mobilnych
Rejestrowanie urządzeń w usłudze Mobile Device Management
Portal zgodności Microsoft Purview
Portal zgodności Microsoft Purview
Ochrona poufnych danych za pomocą usługi Microsoft Purview
Czym jest Compliance Manager?
Ochrona i zarządzanie informacją
Archiwizacja i zachowywanie w Exchange
Zachowywanie w Microsoft 365
Zasady zachowywania w Microsoft Purview
Zarządzanie rekordami
Koncepcje ochrony informacji
Etykiety poufności
Szyfrowanie w Microsoft 365
Szyfrowanie w Microsoft 365
Wdrażanie szyfrowania wiadomości w Microsoft Purview
Zarządzanie ryzykiem wewnętrznym
Ryzyko wewnętrzne
Uprzywilejowany dostęp
Bariery informacyjne
Budowanie murów etycznych w Exchange Online
Odkrywanie i reagowanie
eDiscovery
Wyszukiwanie treści
Badania dzienników audytu