Microsoft Security Operations Analyst (SC-200T00)
computer Online: 2. Feb 2026 bis 5. Feb 2026 |
placeStuttgart 2. Feb 2026 bis 5. Feb 2026 |
placeZürich 2. Feb 2026 bis 5. Feb 2026 |
computer Online: 2. Mär 2026 bis 5. Mär 2026 |
placeMünchen 2. Mär 2026 bis 5. Mär 2026 |
placeWien 2. Mär 2026 bis 5. Mär 2026 |
computer Online: 9. Mär 2026 bis 12. Mär 2026 |
placeBerlin 9. Mär 2026 bis 12. Mär 2026 |
placeBremen 9. Mär 2026 bis 12. Mär 2026 |
placeDresden 9. Mär 2026 bis 12. Mär 2026 |
placeErfurt 9. Mär 2026 bis 12. Mär 2026 |
placeHamburg 9. Mär 2026 bis 12. Mär 2026 |
placeHannover 9. Mär 2026 bis 12. Mär 2026 |
placeKiel 9. Mär 2026 bis 12. Mär 2026 |
placeLeipzig 9. Mär 2026 bis 12. Mär 2026 |
placeRostock 9. Mär 2026 bis 12. Mär 2026 |
computer Online: 6. Apr 2026 bis 9. Apr 2026 |
placeMadrid 6. Apr 2026 bis 9. Apr 2026 |
placeMalaga 6. Apr 2026 bis 9. Apr 2026 |
computer Online: 4. Mai 2026 bis 7. Mai 2026 |
- Einführung in den Bedrohungsschutz von Microsoft 365
- Abmildern von Incidents mithilfe von Microsoft 365 Defender
- Schützen Ihrer Identitäten mit Azure AD Identity Protection
- Remediate risks with Microsoft Defender for Office 365
- Schützen Sie Ihre Umgebung mit Microsoft Defender for Identity
- Sichern Ihrer Cloud-Apps und -Dienste mit Microsoft Defender for Cloud Apps
- Reagieren auf Warnungen zur Verhinderung von Datenverlust mithilfe von Microsoft 365
- Manage insider risk in Microsoft Purview
- Untersuchen von Bedrohungen mithilfe von Überwachungsfeatures in Microsoft 365 Defender und Microsoft Purview Standard
- Untersuchen von Bedrohungen mithilfe der Überwachung in Microsoft 365 Defender und Mic…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
- Einführung in den Bedrohungsschutz von Microsoft 365
- Abmildern von Incidents mithilfe von Microsoft 365 Defender
- Schützen Ihrer Identitäten mit Azure AD Identity Protection
- Remediate risks with Microsoft Defender for Office 365
- Schützen Sie Ihre Umgebung mit Microsoft Defender for Identity
- Sichern Ihrer Cloud-Apps und -Dienste mit Microsoft Defender for Cloud Apps
- Reagieren auf Warnungen zur Verhinderung von Datenverlust mithilfe von Microsoft 365
- Manage insider risk in Microsoft Purview
- Untersuchen von Bedrohungen mithilfe von Überwachungsfeatures in Microsoft 365 Defender und Microsoft Purview Standard
- Untersuchen von Bedrohungen mithilfe der Überwachung in Microsoft 365 Defender und Microsoft Purview (Premium)
- Untersuchen von Bedrohungen mit der Inhaltssuche in Microsoft Purview
- Protect against threats with Microsoft Defender for Endpoint
- Bereitstellen der Microsoft Defender für Endpunkt-Umgebung
- Implementieren von Windows-Sicherheitsverbesserungen mit Microsoft Defender für Endpunkt
- Durchführen von Geräteuntersuchungen in Microsoft Defender für Endpunkt
- Ausführen von Aktionen auf einem Gerät mithilfe von Microsoft Defender für Endpunkt
- Untersuchen von Beweisen und Entitäten mithilfe von Microsoft Defender für Endpunkt
- Konfigurieren und Verwalten der Automatisierung mit Microsoft Defender für Endpunkt
- Konfigurieren von Warnungen und Erkennungen in Microsoft Defender für Endpunkt
- Verwenden des Sicherheitsrisikomanagements in Microsoft Defender für Endpunkt
- Planen von Workloadschutz in der Cloud mit Microsoft Defender für Cloud
- Verbinden von Azure-Ressourcen mit Microsoft Defender für Cloud
- Verbinden Azure-fremder Ressourcen mit Microsoft Defender für Cloud
- Verwalten Ihrer Cloud Security Posture Management-Instanz
- Workloadschutz in der Cloud mit Microsoft Defender für Cloud
- Beheben von Sicherheitswarnungen mit Microsoft Defender für Cloud
- Erstellen von KQL-Anweisungen für Microsoft Sentinel
- Analysieren von Abfrageergebnissen mithilfe von KQL
- Erstellen von Anweisungen mit mehreren Tabellen mithilfe von KQL
- Arbeiten mit Daten in Microsoft Sentinel mithilfe der Kusto-Abfragesprache
- Einführung in Microsoft Sentinel
- Erstellen und Verwalten von Microsoft Sentinel-Arbeitsbereichen
- Abfragen von Protokollen in Microsoft Sentinel
- Verwenden von Watchlists in Microsoft Sentinel
- Verwenden der Threat Intelligence in Microsoft Sentinel
- Verbinden von Daten mit Microsoft Sentinel mithilfe von Datenconnectors
- Herstellen einer Verbindung von Microsoft-Diensten mit Microsoft Sentinel
- Verbinden von Microsoft 365 Defender mit Microsoft Sentinel
- Verbinden von Windows-Hosts mit Microsoft Sentinel
- Verbinden von Common Event Format-Protokollen mit Microsoft Sentinel
- Verbinden von Syslog-Datenquellen mit Microsoft Sentinel
- Verbinden von Bedrohungsindikatoren mit Microsoft Sentinel
- Bedrohungserkennung mit Microsoft Sentinel-Analysen
- Automatisierung in Microsoft Sentinel
- Verwaltung von Sicherheitsvorfällen in Microsoft Sentinel
- Identifizieren von Bedrohungen mithilfe der Verhaltensanalyse
- Datennormalisierung in Microsoft Sentinel
- Abfragen, Visualisieren und Überwachen von Daten in Microsoft Sentinel
- Verwalten von Inhalten in Microsoft Sentinel
- Erläutern der Bedrohungssuchkonzepte in Microsoft Sentinel
- Bedrohungssuche mit Microsoft Sentinel
- Verwenden von Suchaufträgen in Microsoft Sentinel
- Suchen von Bedrohungen mithilfe von Notebooks in Microsoft Sentinel
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
