Seminare
Seminare

SharePoint Schulungen finden - Das passende Seminar in Ihrer Nähe

Lernformate der SharePoint Schulungen
Präsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online

Auf Seminarmarkt.de finden Sie aktuell 256 Schulungen (mit 1.585 Terminen) zum Thema SharePoint mit ausführlicher Beschreibung und Buchungsinformationen:

Nur Online-Angebote anzeigen

  • 18.08.2022- 19.08.2022
  • Nürnberg
  • 1.654,10 €
71 weitere Termine

Papierlos, agil, effizient: Willkommen im digitalen Büro! Entdecken Sie im Aufbauseminar Organisation Aufbau, wie die digitale Transformation zum Game Changer für Büromanagement und professionelle Kommunikation wird.

Webinar

  • 04.10.2022- 08.11.2022
  • online
  • 1.422,05 €


Online Zertifizierung zur Assistenz im Management
(5 Module + Projektarbeit)

Sie möchten sich persönlich weiterentwickeln, Neues kennenlernen und sich für weitere berufliche Herausforderungen in der Assistenz qualifizieren? Sie wünschen sich eine umfassende Weiterbildung, die Sie online und berufsbegleitend besuchen können?

In Kooperation mit Die-Online-Akademie von Luise Seidler und Claudia Behrens-Schneider bieten wir Ihnen eine online Zertifizierung an, die aus fünf Modulen besteht und innerhalb von 4 Wochen absolviert werden kann. So passt sich diese umfassende Weiterbildung optimal an Ihren Alltag an.

Am Ende der ersten vier Module beantworten Sie Fragen zu den vermittelten Lerninhalten und geben Ihre Antworten bei uns ab. Im Abschlussmodul präsentieren Sie ein Projekt, das Sie individuell umgesetzt haben.

Ihr qualifiziertes Abschlusszertifikat zur „Assistenz im Management in der digitalen Arbeitswelt 4.0“ gibt detaillierten Aufschluss über die von Ihnen erworbenen Kenntnisse. Der Zertifikatslehrgang umfasst die folgenden Themen-Bausteine: Skills für die digitale Assistenz, Digitale Zusammenarbeit mit Führungskräften und Teams, Erfolgsfaktor Agile Assistenz & Resilienz 4.0 in der digitalen Welt.

Ausgestellt wird das Zertifikat von der ASB Akademie GmbH und der Die-Online-Akademie.

E-Learning

  • 12.09.2022- 15.09.2022
  • online
  • 2.606,10 €
3 weitere Termine

In diesem Kurs erfahren Sie mehr über verschiedene Teams-Verwaltungstools, Sicherheits- und Compliance-Funktionen für Teams, Netzwerkanforderungen für die Bereitstellung von Teams sowie ...

  • 29.08.2022- 01.09.2022
  • Stuttgart
  • 2.606,10 €
19 weitere Termine

In diesem Kurs erfahren Sie mehr über verschiedene Teams-Verwaltungstools, Sicherheits- und Compliance-Funktionen für Teams, Netzwerkanforderungen für die Bereitstellung von Teams sowie ...

Webinar

  • 18.10.2022- 22.10.2022
  • online
  • 2.844,10 €


Ziel In diesem Seminar erfahren Sie, wie man den Zugriff von Benutzern auf Unternehmensressourcen absichert. Ein weiteres Thema sind Lösungen für die Verwaltung des externen Zugriffs auf das Microsoft-365-System. Sie lernen Technologien kennen, mit denen Sie Ihre Microsoft-365-Umgebung vor Bedrohungen schützen können. Insbesondere werden Bedrohungsvektoren und Microsofts Sicherheitslösungen dafür vorgestellt. Außerdem wird die Verwaltung mobiler Geräte und Anwendungen abgedeckt. Des Weiteren lernen Sie Informationsschutztechnologien kennen, die Ihnen bei der Absicherung Ihrer Microsoft-365-Umgebung helfen. Es geht um die Bereitstellung von Sicherheit für Microsoft-Cloudanwendungen und es werden Kenntnisse über Archivierung und Speicherung in Microsoft 365 sowie über Datengovernance und das Durchführen von Inhaltssuchen und -recherchen vermittelt. Außerdem unterstützt Sie der Kurs dabei, Ihr Unternehmen auf Global Data Protection Regulation (GDPR) vorzubereiten.Inhalt Verwaltung von Microsoft-365-Identität und -ZugriffBenutzer- und GruppensicherheitBenutzerkonten in Microsoft 365 Administratorrollen und Sicherheitsgruppen in Microsoft 365 Passwortverwaltung in Microsoft 365 Azure-AD-IdentitätsschutzIdentitätssynchronisationEinführung in Identitätssynchronisation Planung für Azure AD Connect Implementierung von Azure AD Connect Verwaltung synchronisierter IdentitätenFöderierte IdentitätenEinführung in föderierte Identitäten Planung einer AD-FS-Bereitstellung Implementierung von AD FSZugriffsverwaltungBedingter Zugriff Verwaltung des Gerätezugriffs Rollenbasierte Zugriffssteuerung (Role Based Access Control (RBAC)) Lösungen für den externen ZugriffImplementierung von Microsoft 365 Threat ProtectionSicherheit in Microsoft 365Bedrohungsvektoren und Datenlücken Sicherheitslösungen für Microsoft 365 Microsoft Secure ScoreErweiterter Schutz vor BedrohungenExchange-Online-Schutz Office 365 Advanced Threat Protection Verwaltung sicherer Anhänge Verwaltung sicherer Links Azure Advanced Threat Protection Windows Defender Advanced Threat ProtectionThreat IntelligenceMicrosoft 365 Threat Intelligence Verwendung des Sicherheitsdashboards Konfiguration von Advanced Threat AnalyticsMobilitätPlanung des Mobile Application Management Planung des Mobile Device Management Bereitstellung des Mobile Device Management Registrierung von Geräten im Mobile Device ManagementImplementierung von Microsoft 365 Information ProtectionInformationsschutzInformationsrechteverwaltung Absicherung von Mehrzweckinternetmailerweiterungen Office-365-Nachrichtenverschlüsselung Azure-Informationsschutz Erweiterter Informationsschutz Windows-InformationsschutzSchutz vor Datenverlust (Data Loss Prevention)Einführung Richtlinien Benutzerdefinierte DLP-Richtlinien Erstellen einer DLP-Richtlinie, um Dokumente zu schützenSicherheit für CloudanwendungenAdministration der eingebauten Microsoft-365-ComplianceArchivierung und SpeicherungArchivierung in Microsoft 365 Speicherung in Microsoft 365 Speicherrichtlinien im Security and Compliance Center Archivierung und Speicherung in Exchange Vor-Ort-Verwaltung von Einträgen in SharePointDatengovernance in Microsoft 365Planung von Sicherheits- und Complianceanforderungen Ethische Mauern in Exchange Online Verwaltung der Speicherung in E-Mails Troubleshooting der Datengovernance Analyse und TelemetrieVerwaltung der Suche und von RecherchenSuche nach Inhalt im Security and Compliance Center Recherchen in den Auditprotokollen Erweitertes eDiscovery Zielgruppe Microsoft-365-SicherheitsadministratorenVoraussetzungen Grundverständnis der Konzepte von Microsoft AzureErfahrung mit Windows-10-GerätenErfahrung mit Office 365Grundverständnis von Autorisierung und AuthentifizierungGrundverständnis von ComputernetzwerkenPraktische Erfahrung mit der Verwaltung mobiler GeräteSonstiges Leistungen die bereits im Seminarpreis enthalten sind:Verpflegung (25,00 EUR/Tag inkl. Mittagessen)Digitale MOC-Schulungsunterlage (230,00 EUR)Mögliche Aufwendungen:Übernachtungenweitere Verpflegungen

  • 18.10.2022- 22.10.2022
  • München
  • 2.844,10 €
1 weiterer Termin

Ziel In diesem Seminar erfahren Sie, wie man den Zugriff von Benutzern auf Unternehmensressourcen absichert. Ein weiteres Thema sind Lösungen für die Verwaltung des externen Zugriffs auf das Microsoft-365-System. Sie lernen Technologien kennen, mit denen Sie Ihre Microsoft-365-Umgebung vor Bedrohungen schützen können. Insbesondere werden Bedrohungsvektoren und Microsofts Sicherheitslösungen dafür vorgestellt. Außerdem wird die Verwaltung mobiler Geräte und Anwendungen abgedeckt. Des Weiteren lernen Sie Informationsschutztechnologien kennen, die Ihnen bei der Absicherung Ihrer Microsoft-365-Umgebung helfen. Es geht um die Bereitstellung von Sicherheit für Microsoft-Cloudanwendungen und es werden Kenntnisse über Archivierung und Speicherung in Microsoft 365 sowie über Datengovernance und das Durchführen von Inhaltssuchen und -recherchen vermittelt. Außerdem unterstützt Sie der Kurs dabei, Ihr Unternehmen auf Global Data Protection Regulation (GDPR) vorzubereiten.Inhalt Verwaltung von Microsoft-365-Identität und -ZugriffBenutzer- und GruppensicherheitBenutzerkonten in Microsoft 365 Administratorrollen und Sicherheitsgruppen in Microsoft 365 Passwortverwaltung in Microsoft 365 Azure-AD-IdentitätsschutzIdentitätssynchronisationEinführung in Identitätssynchronisation Planung für Azure AD Connect Implementierung von Azure AD Connect Verwaltung synchronisierter IdentitätenFöderierte IdentitätenEinführung in föderierte Identitäten Planung einer AD-FS-Bereitstellung Implementierung von AD FSZugriffsverwaltungBedingter Zugriff Verwaltung des Gerätezugriffs Rollenbasierte Zugriffssteuerung (Role Based Access Control (RBAC)) Lösungen für den externen ZugriffImplementierung von Microsoft 365 Threat ProtectionSicherheit in Microsoft 365Bedrohungsvektoren und Datenlücken Sicherheitslösungen für Microsoft 365 Microsoft Secure ScoreErweiterter Schutz vor BedrohungenExchange-Online-Schutz Office 365 Advanced Threat Protection Verwaltung sicherer Anhänge Verwaltung sicherer Links Azure Advanced Threat Protection Windows Defender Advanced Threat ProtectionThreat IntelligenceMicrosoft 365 Threat Intelligence Verwendung des Sicherheitsdashboards Konfiguration von Advanced Threat AnalyticsMobilitätPlanung des Mobile Application Management Planung des Mobile Device Management Bereitstellung des Mobile Device Management Registrierung von Geräten im Mobile Device ManagementImplementierung von Microsoft 365 Information ProtectionInformationsschutzInformationsrechteverwaltung Absicherung von Mehrzweckinternetmailerweiterungen Office-365-Nachrichtenverschlüsselung Azure-Informationsschutz Erweiterter Informationsschutz Windows-InformationsschutzSchutz vor Datenverlust (Data Loss Prevention)Einführung Richtlinien Benutzerdefinierte DLP-Richtlinien Erstellen einer DLP-Richtlinie, um Dokumente zu schützenSicherheit für CloudanwendungenAdministration der eingebauten Microsoft-365-ComplianceArchivierung und SpeicherungArchivierung in Microsoft 365 Speicherung in Microsoft 365 Speicherrichtlinien im Security and Compliance Center Archivierung und Speicherung in Exchange Vor-Ort-Verwaltung von Einträgen in SharePointDatengovernance in Microsoft 365Planung von Sicherheits- und Complianceanforderungen Ethische Mauern in Exchange Online Verwaltung der Speicherung in E-Mails Troubleshooting der Datengovernance Analyse und TelemetrieVerwaltung der Suche und von RecherchenSuche nach Inhalt im Security and Compliance Center Recherchen in den Auditprotokollen Erweitertes eDiscovery Zielgruppe Microsoft-365-SicherheitsadministratorenVoraussetzungen Grundverständnis der Konzepte von Microsoft AzureErfahrung mit Windows-10-GerätenErfahrung mit Office 365Grundverständnis von Autorisierung und AuthentifizierungGrundverständnis von ComputernetzwerkenPraktische Erfahrung mit der Verwaltung mobiler GeräteSonstiges Leistungen die bereits im Seminarpreis enthalten sind:Verpflegung (25,00 EUR/Tag inkl. Mittagessen)Digitale MOC-Schulungsunterlage (230,00 EUR)Mögliche Aufwendungen:Übernachtungenweitere Verpflegungen
1 ... 24 25 26

Auf der Suche nach Online-Seminaren?

Bei Seminarmarkt.de erkennen Sie auf den ersten Blick die Online-Kurse der Seminaranbieter. So können Sie sich in Zeiten der Digitalisierung und Krisen schnell und kostengünstig vom Home-Office oder vom Arbeitsplatz aus weiterbilden.



Experten finden

Auf der Suche nach individueller Weiterbildung? Nicht das passende SharePoint Seminar gefunden?

Sie haben einen individuellen Weiterbildungsbedarf in Ihrem Unternehmen oder suchen einen Trainer / Coach zur Festanstellung? Sie wünschen sich eine maßgeschneiderte Weiterbildung oder ein SharePoint Inhouse-Seminar? Dann starten Sie doch einen kostenfreien Suchauftrag unter Seminarmarkt.de/Gesuche.

Seminarwissen

Seminarwissen aus der Infothek

Auf dem Weiterbildungsmarkt gibt es eine Vielzahl an Seminaren, Trainings und Workshops. Welches passt zu mir? Welcher Abschluss lohnt sich für meine Karriere? In unserer Infothek gehen wir auf die unterschiedlichsten Themen aus der Welt der Seminare, Weiterbildungen und Kurse ein.


Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha