Zusammenfassung und Ressourcen
Sie haben gelernt, dass das Bedrohungs- und Sicherheitsrisikomanagement von Microsoft Defender für Endpunkt anhand von bekannten Angriffsvektoren und Softwarerisiken nach anfälligen und falsch konfigurierten Geräten sucht.
Sie haben Folgendes gelernt:
- Beschreiben des Sicherheitsrisikomanagements in Microsoft Defender für Endpunkt
- Erkennen von Sicherheitsrisiken auf Ihren Geräten mit Microsoft Defender für Endpunkt
- Nachverfolgen neuer Bedrohungen in Microsoft Defender für Endpunkt
Weitere Informationen
Weitere Informationen finden Sie in den folgenden Artikeln.
Werden Sie Experte für Microsoft Defender für Endpunkt.
Microsoft Tech Community Security-Webinare