MS-4006 Copilot for Microsoft 365 for Administrators

1 Tag

Connected Classroom Training

Jetzt Angebot einholen

In diesem Kurs lernst du, wie du den Copilot in Microsoft 365 optimal nutzen kannst, um deine Arbeit als Administrator zu erleichtern. Der Copilot ist ein KI-gestütztes Tool, das dir dabei hilft, Routineaufgaben schneller zu erledigen, Entscheidungen zu treffen und komplexe IT-Prozesse zu verwalten.

Du erhältst praxisnahe Anleitungen, wie du mit dem Copilot:

  • Arbeitsabläufe automatisierst,
  • Benutzer und Gruppen effizient verwaltest,
  • Sicherheit und Compliance gewährleistest,
  • Analysen und Berichte erstellst.

Dieser Kurs ist ideal für Administratoren, die Microsoft 365 besser verstehen und die neuen KI-Tools nutzen möchten, um produktiver zu werden. Alles wird leicht verständlich erklärt – perfekt, egal ob du Einsteiger oder schon erfahrener Administrator bist.
 

Kursinhalte
  • Untersuchung der logischen Architektur von Copilot für Microsoft 365
  • Prüfung der Hauptkomponenten von Copilot für Microsoft 365
  • Untersuchung des Copilot für Microsoft 365-Dienstes und der Mandantenarchitektur
  • Erweitern von Copilot für Microsoft 365 mit Microsoft Graph-Konnektoren
  • Vorbereitung auf Copilot für Microsoft 365
  • Daten für die Suche in Copilot für Microsoft 365 vorbereiten
  • Daten in Copilot für Microsoft 365 mit den Sicherheitswerkzeugen von Microsoft 365 schützen
  • Zuweisung der Lizenzen für Copilot für Microsoft 365
  • Copilot für Microsoft 365-Einführung mit einem Copilot Center of Excellence verbessern
  • Prüfung, wie Copilot für Microsoft 365 vertrauliche Unternehmensdaten nutzt
  • Untersuchung, wie Copilot für Microsoft 365 sensible Geschäftsdaten schützt
  • Analysieren der Isolierung und Zugriffskontrolle von Microsoft 365 durch Copilot für Microsoft 365
  • Untersuchung, wie Copilot für Microsoft 365 die gesetzlichen Vorgaben erfüllt
  • Die in Microsoft 365 verwendeten Identitäts- und Zugriffstools untersuchen
  • Verwalten von Benutzerpasswörtern
  • Implementierung von Richtlinien für bedingten Zugriff
  • Aktivieren der Pass-Through-Authentifizierung
  • Multifaktor-Authentifizierung implementieren
  • Aktivieren der kennwortlosen Anmeldung mit Microsoft Authenticator
  • Self-Service-Kennwortverwaltung erkunden
  • Windows Hello für Unternehmen kennenlernen
  • Microsoft Entra Smart Lockout implementieren
  • Untersuchung der Sicherheitsvorgaben in Microsoft Entra ID
  • Untersuchung von Authentifizierungsproblemen anhand von Anmeldeprotokollen
  • Die Verwendung von Rollen im Berechtigungsmodell von Microsoft 365 untersuchen
  • Verwalten von Rollen im gesamten Microsoft 365-Ökosystem
  • Untersuchung von Administratorrollen in Microsoft 365
  • Untersuchung der besten Praktiken bei der Konfiguration von Administratorrollen
  • Zuweisung von Administratorrollen an Benutzer in Microsoft 365
  • Delegieren von Administratorrollen an Partner
  • Implementieren von Rollengruppen in Microsoft 365
  • Verwalten von Berechtigungen mithilfe von Verwaltungseinheiten in Microsoft Entra ID
  • Erhöhen von Berechtigungen mit Microsoft Entra Privileged Identity Management
  • Microsoft Intelligent Security Graph erforschen
  • Warnrichtlinien in Microsoft 365 untersuchen
  • Automatische Untersuchungen und Reaktionen durchführen
  • Erkundung der Bedrohungssuche mit Microsoft Threat Protection
  • Erweiterte Suche nach Bedrohungen in Microsoft Defender XDR
  • Gefahrenanalyse in Microsoft 365
  • Erkennen von Bedrohungsproblemen mit Microsoft Defender-Berichten
  • Datenklassifizierung erkunden
  • Datenklassifizierung in Microsoft 365 implementieren
  • Trainierbare Klassifikatoren erforschen
  • Trainierbare Klassifizierungen erstellen und neu trainieren
  • Anzeigen sensibler Daten mit dem Inhaltsexplorer und dem Aktivitätsexplorer
  • Erkennen sensibler Informationsdokumente mit Document Fingerprinting
  • Datenschutz mit Sensitivitätskennzeichnungen verwalten
  • Erläuterung der Möglichkeiten von Sensitivitätskennzeichnungen
  • Bestimmen des Geltungsbereichs einer Sensibilitätskennzeichnung
  • Automatische Anwendung von Sensitivitätskennzeichnungen
  • Richtlinien für Sensitivitätskennzeichnungen erforschen
  • Strategie für den Einsatz von Sensibilitätskennzeichnungen planen
  • Überprüfung der Anforderungen für die Erstellung von Sensibilitätskennzeichnungen
  • Erstellen von Sensibilitätskennzeichnungen
  • Veröffentlichung von Sensibilitätskennzeichnungen
  • Entfernen und löschen von Sensibilitätskennzeichnungen