Zusammenfassung und Ressourcen
Sie haben gelernt, dass das Bereitstellen der Microsoft Defender für Endpunkt-Umgebung das Konfigurieren Ihres Mandanten, das Onboarding Ihrer Geräte und das Konfigurieren der Sicherheit umfasst.
Sie haben Folgendes gelernt:
Erstellen Ihrer Microsoft Defender für Endpunkt-Umgebung
Durchführen des Onboardings für Geräte, die von Microsoft Defender für Endpunkt überwacht werden sollen
Konfigurieren von Microsoft Defender für Endpunkt-Umgebungseinstellungen
Weitere Informationen
Weitere Informationen finden Sie hier:
Einrichten der Bereitstellung von Microsoft Defender für Endpunkt
Onboarding von Geräten im Microsoft Defender für Endpunkt-Dienst
Werden Sie Experte für Microsoft Defender für Endpunkt (ehemals MDATP)
Microsoft Tech Community Security-Webinare