Autorisierter Partner
Überblick
In der heutigen, sich ständig wandelnden Bedrohungslandschaft ist ein tiefes Verständnis der IT-Sicherheit von entscheidender Bedeutung. Dieses Seminar bietet Ihnen eine umfassende Einführung in die Grundlagen der aktuellen Entwicklungen und potentiellen Bedrohungen in der Cyberwelt. Microsoft Defender for Identity, ehemals Microsoft Advanced Threat Analytics (ATA) ist ein leistungsstarkes Intrusion Detection System (IDS), das Ihnen hilft, gezielte Angriffe, sowie Insiderbedrohungen frühzeitig zu erkennen.
Das Seminar deckt alle Aspekte der Bereitstellung und Konfiguration von Microsoft Defender for Identity (vormals ATA) ab. Sie erfahren, wie Sie Kapazität planen, Rollen definieren und die erforderlichen Schritte zur Bereitstellung ausführen. Dabei werden wichtige Voraussetzungen, Netzwerkanforderungen und vorbereitende Schritte eingehend behandelt. Ein weiterer Fokus liegt auf der Sammlung und Analyse von Telemetriedaten sowie der Konfiguration der Windows-Ereignisweiterleitung und der Integration von VPNs. Praktische Übungen zur Angriffserkennung und der Umgang mit verdächtigen Aktivitäten runden das Seminar ab. Sie lernen, verdächtige Aktivitäten zu identifizieren, anzupassen und Berichte zu erstellen, um stets die Kontrolle über die Sicherheitslage Ihrer IT-Infrastruktur zu behalten.
Abgerundet wird das Seminar durch Anleitungen zur Wartung und Problembehandlung, einschließlich der Sicherung und Wiederherstellung der ATA-Datenbank. Mit diesen Fähigkeiten sind Sie bestens gerüstet, um Ihr Unternehmen vor den immer raffinierter werdenden Bedrohungen zu schützen und die notwendige Abwehr zu koordinieren.
Wer hier richtig ist
- Administratoren
- System- und Netzwerkverwalter
- IT- und Systemverantwortliche
- IT-Sicherheitsbeauftragte
Die Themen Überblick über Bedrohungserkennung und Identitätsschutz · Einführung in Microsoft Defender for Identity · Vergleich mit Microsoft ATA: Weiterentwicklungen und neue Funktionen...
Einführung und Grundlagen
- Überblick über Bedrohungserkennung und Identitätsschutz
- Einführung in Microsoft Defender for Identity
- Vergleich mit Microsoft ATA: Weiterentwicklungen und neue Funktionen
Aktuelle Entwicklungen und Bedrohungslandschaft
- Trends bei Cyberangriffen auf Identitäten und Netzwerke
- Beispiele realer Angriffe (z. B. Pass-the-Hash, Golden Ticket)
- Rolle von Identity Threat Detection & Response (ITDR) in der Cybersicherheit
Architektur und Funktionsweise von Microsoft Defender for Identity
- Übersicht: Funktionsweise und Architektur
- Integrierte SIEM- und SOAR-Unterstützung
- Komponenten: Sensoren, Cloud-Integration und Datenfluss
Planung und Vorbereitung
- Kapazitätsplanung für Defender for Identity
- Erstellen von Sicherheitsgruppen und Rollenzuweisungen
- Lizenzierungsmodelle: Microsoft 365 E5 und eigenständige Lizenzen
Bereitstellung von Microsoft Defender for Identity
- Bereitstellungsoptionen: Hybrid- und Cloud-only-Umgebungen
- Voraussetzungen: Netzwerk- und Serveranforderungen
- Schritte zur Installation von Sensoren und Konfiguration der Cloud-Anbindung
Konfiguration und Integration
- Sammlung und Analyse von Telemetriedaten
- Konfiguration der Windows-Ereignisweiterleitung
- Integration mit VPNs und SIEM-Lösungen
- Anpassung von Richtlinien für Benutzer- und Administratorüberwachung
Angriffserkennung in der Praxis
- Identifizieren verdächtiger Aktivitäten in der Defender-Konsole
- Verwendung von Sicherheitswarnungen und Einblicken in Bedrohungsmuster
- Analyse von Angriffen wie lateral movement, reconnaissance und credential theft
Arbeiten mit Sicherheitsvorfällen
- Verwaltung und Bearbeitung verdächtiger Aktivitäten
- Anpassung von Ansichten in der Konsole
- Verwendung von Playbooks für automatisierte Reaktionen (mit Microsoft Sentinel)
Berichtsgenerierung und Analyse
- Manuelles Erstellen und Herunterladen von Berichten
- Konfiguration geplanter Berichte
- Integration mit Power BI für erweiterte Analysen
Wartung und Problembehandlung
- Optimierung der Defender for Identity-Konfiguration
- Zertifikatmanagement (SSL/TLS) für Sensoren und Cloud-Dienste
- Backup- und Wiederherstellungsstrategien für Konfigurations- und Telemetriedaten
- Notfallwiederherstellung nach einem Systemausfall
Best Practices und Zukunftsperspektiven
- Empfehlungen für die Implementierung und laufende Überwachung
- Integration mit anderen Microsoft-Sicherheitslösungen (z. B. Defender for Endpoint, Microsoft Sentinel)
- Zukünftige Entwicklungen im Bereich ITDR und Identitätssicherheit
Empfohlene Vorkenntnisse
- Konfiguration und Verwaltung von Windows-Systemen
- Erfahrung mit Verzeichnisdiensten
- Grundlegende Netzwerkkenntnisse inklusive TCP/IP.
Organisatorisches
Lernformate
Unsere Seminare bieten dir maximale Flexibilität: Du kannst zwischen Live-Online und Vor Ort in unseren modernen Schulungszentren im D-A-CH Raum wählen. Beide Formate garantieren dir die gleiche hohe Qualität und interaktive Lernerfahrung.
Schulungsarten
Wir bieten dir verschiedene Schulungsarten: Offene Seminare, Firmenseminare für Teams und Inhouse-Schulungen direkt bei dir vor Ort. So findest du genau das Format, das zu deinen Bedürfnissen passt.
Aktuelle Software
In unseren offenen Kursen arbeiten wir mit der aktuellsten Software-Version. So lernst du direkt mit den Tools und Features, die du auch in deinem Arbeitsalltag verwendest – praxisnah und zukunftsorientiert. Bei Inhouse- und Firmenschulungen bestimmt ihr die Version.
Deine Vorteile
Zufriedenheitsgarantie
Wir sind von unserer Qualität überzeugt. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.
Inklusivleistungen
Deine Teilnahme beinhaltet: Schulungsmaterial, Zertifikat, Verpflegung (bei Präsenzveranstaltungen) und persönliche Betreuung durch unsere Trainer und unser Orga-Team. Alles aus einer Hand – keine versteckten Kosten.
Lernen von Experten
Unsere Trainer sind zertifizierte und erfahrene Profis mit jahrelanger Berufserfahrung. Sie vermitteln dir in den Kursen nicht nur theoretisches Wissen, sondern teilen ihre Erfahrungen aus realen Projekten und helfen dir, das Gelernte direkt in deiner täglichen Arbeit anzuwenden. Das ist kein Werbeversprechen, sondern unser Anspruch. Am besten siehst du das in unseren Bewertungen, z.B. auch bei Google.
Keine Vorkasse
Du zahlst erst nach dem Seminar. Keine Vorkasse, keine Vorauszahlung – so kannst du sicher sein, dass du nur für das bezahlst, was du auch wirklich erhalten hast. Die Rechnung erhälst du erst nach Kursbeginn.
Max. 8 Teilnehmende
Wir setzen auf kleine Gruppen, damit jeder Teilnehmer die Aufmerksamkeit bekommt, die er verdient. So haben wir mehr Zeit für deine individuellen Fragen und können gezielt auf deine Bedürfnisse eingehen.
Termine & Buchung
Vor Ort
Online
Der passende Termin ist nicht dabei? Kontaktiere uns – wir finden die passende Lösung
Inhouse-Schulungen & Firmenseminare
Inhouse-Schulungen
Buche diese Schulung als maßgeschneiderte Inhouse-Schulung für dein Unternehmen oder deine Behörde. Unsere Trainer kommen zu dir und führen die Schulung in deinen Räumlichkeiten durch.
Vorteile:
- Maßgeschneiderte Inhalte für dein Unternehmen
- Flexible Terminplanung nach euren Bedürfnissen
- Kosteneffizient bei mehreren Teilnehmern
- Schulung in vertrauter Umgebung
- Fokus auf deine spezifischen Anforderungen
Firmen-Seminare
Firmen-Seminare finden an einem unserer Schulungsstandorte statt, sind aber maßgeschneidert für dich und exklusiv für dein Team. Sie können auch online stattfinden.
Ideal für:
- Geschlossene Gruppen aus einem Unternehmen / Behörde
- Individuelle Terminplanung für dein Team
- An unseren Schulungsstandorten oder Online
- Angepasste Inhalte für deine Anforderungen
Ähnliche Kurse
SC-300: Microsoft Identity and Access Administrator (SC-300T00-A)
SC-900: Microsoft Security, Compliance, and Identity Fundamentals (SC-900T00-A)
SC-401 Information Security Administrator (SC-401T00)
Digitale Forensik für Microsoft Windows
SC-100: Microsoft Cybersecurity Architect (SC-100T00)
Unser Qualitätsversprechen: Wissen, das in der Praxis funktioniert
Aus der Praxis für die Praxis
Schluss mit theoretischem Ballast. Wir trainieren dich für reale IT-Herausforderungen, nicht für Multiple-Choice-Tests. Unsere Trainer vermitteln dir genau das Wissen, das am nächsten Montagmorgen im Job wirklich funktioniert.
Individuell statt "Schema F"
Deine Fragen passen nicht ins Standard-Skript? Bei uns schon. Wir verzichten auf starre Lehrpläne und geben deinen konkreten Projekt-Fragen Raum. Unsere Trainer passen die Inhalte flexibel an das an, was dich und dein Team aktuell weiterbringt.
Maximale Freiheit: Remote oder vor Ort
Lerne so, wie es in deinen Alltag passt – ohne Reise-Stress und Zeitverlust. Egal ob remote, hybrid oder präsent vor Ort: Wir garantieren dir ein nahtloses und effektives Lernerlebnis, egal von wo du dich zuschaltest.
Mit Zufriedenheitsgarantie
Wir sind von unserer Qualität überzeugt – und wollen, dass du es auch bist. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.
Über 20.000 Unternehmen und Behörden vertrauen auf uns