Zusammenfassung und Ressourcen

Abgeschlossen

Sie haben gelernt, dass das Bereitstellen der Microsoft Defender für Endpunkt-Umgebung das Konfigurieren Ihres Mandanten, das Onboarding Ihrer Geräte und das Konfigurieren der Sicherheit umfasst.

Sie haben Folgendes gelernt:

  • Erstellen Ihrer Microsoft Defender für Endpunkt-Umgebung

  • Durchführen des Onboardings für Geräte, die von Microsoft Defender für Endpunkt überwacht werden sollen

  • Konfigurieren von Microsoft Defender für Endpunkt-Umgebungseinstellungen

Weitere Informationen

Weitere Informationen finden Sie hier:

Einrichten der Bereitstellung von Microsoft Defender für Endpunkt

Onboarding von Geräten im Microsoft Defender für Endpunkt-Dienst

Werden Sie Experte für Microsoft Defender für Endpunkt (ehemals MDATP)

Microsoft Tech Community Security-Webinare