Zusammenfassung und Ressourcen

Abgeschlossen

Sie haben gelernt, dass das Bedrohungs- und Sicherheitsrisikomanagement von Microsoft Defender für Endpunkt anhand von bekannten Angriffsvektoren und Softwarerisiken nach anfälligen und falsch konfigurierten Geräten sucht.

Sie haben Folgendes gelernt:

  • Beschreiben des Sicherheitsrisikomanagements in Microsoft Defender für Endpunkt
  • Erkennen von Sicherheitsrisiken auf Ihren Geräten mit Microsoft Defender für Endpunkt
  • Nachverfolgen neuer Bedrohungen in Microsoft Defender für Endpunkt

Weitere Informationen

Weitere Informationen finden Sie in den folgenden Artikeln.

Werden Sie Experte für Microsoft Defender für Endpunkt.

Microsoft Tech Community Security-Webinare