- Seminar / Training
- Broadcom
- Broadcom Symantec
- Broadcom Symantec Endpoint Security Complete
- Broadcom Symantec Client Management Suite
- Broadcom Symantec Data Center Security: Server Advanced Administration
- Broadcom Symantec Data Loss Prevention
- Broadcom Symantec Deployment Solution
- Broadcom Symantec Endpoint Protection
- Broadcom Symantec Ghost Solution Suite
- Broadcom Symantec Messaging Gateway
- Broadcom Symantec Protection Suite Enterprise Edition
- Seminar / Training
- Broadcom
- Broadcom Symantec
- Broadcom Symantec Endpoint Security Complete
- Broadcom Symantec Client Management Suite
- Broadcom Symantec Data Center Security: Server Advanced Administration
- Broadcom Symantec Data Loss Prevention
- Broadcom Symantec Deployment Solution
- Broadcom Symantec Endpoint Protection
- Broadcom Symantec Ghost Solution Suite
- Broadcom Symantec Messaging Gateway
- Broadcom Symantec Protection Suite Enterprise Edition
Broadcom Symantec Endpoint Protection
Seminar / Training Broadcom Symantec Endpoint Protection
Installieren von Symantec Endpoint Protection
Systemanforderungen - Vorbereiten der Server für die Installation - Installieren und Konfigurieren des Symantec Endpoint Protection
Manager - Symantec Endpoint Protection Migration und Versionskompatibilität
Konfigurieren des Symantec Endpoint Protection
Start und Navigation des SEPM - Richtlinientypen und Komponenten - Console-Authentifizierung - Lizenzierung
Bereitstellen von Clients
Client-Anforderungen und Bereitstellungsmethoden - Vorbereiten der Clientbereitstellung - Client-Installationspakete, Einstellungen und Funktionen - Installieren von verwalteten Clients - Konfigurieren eines verwalteten Detektor - Aktualisieren von Symantec Endpoint Protection-Clients
Client und Policy Management
Beschreiben SEPM und Client-Kommunikation - Verwalten von Clients - Konfigurieren von Gruppen - Konfigurieren von Standorten - Active Directory - Client-Konfigurationsarten - Konfigurieren von Domänen - Allgemeine Client-Einstellungen und Manipulationsschutz
Konfigurieren von Content-Updates
Einführung in Liveupdate - Konfigurieren des SEPM für Liveupdate - Konfigurieren der Liveupdate-Einstellungen und Inhalte
Richtlinien
Konfigurieren mehrerer Gruppen Update Provider (GUPS) - Manuelles Aktualisieren der Virendefinitionen
Entwerfen einer Symantec Endpoint Umwelt
Architektur und Dimensionierung - Entwerfen der Architektur - Client-to-SEPM Verbindungsarten - Inhaltsverteilungsmethoden - SEPM und Datenbankgröße - Abschließen der Bereitstellung
Einführung in Antivirus, Insight und SONAR
Viren und Spyware - Reputation und Insight - On demand Scans - Auto-Protect - Download Insight - SONAR
Verwalten von Viren und Spyware-Schutzrichtlinien bei Symantec Endpoint Protection
Administrator definierte Scans - Einstellungen - E-Mail-Scans - Erweiterte Optionen - Mac Client-Erkennung - Verwalten von gescannten Clients - Konfigurieren von Mac Viren und Spyware Richtlinieneinstellungen
Verwalten von Ausnahmebestimmungen
Ausnahmen und Ausschlüsse - Konfigurieren der Ausnahmen
Netzwerkbedrohungsschutz und Anwendung und Device Control
Netzwerkschutz Grundlagen - Firewall - Intrusion Prevention - Anwendungszugriffsschutz
Verwaltung von Firewall-Richtlinien
Firewall Übersicht - Definieren und Ändern von Regeln - Integrierte Regeln - Stealth-Einstellungen Windows-Integrationseinstellungen
Verwalten von Intrusion Prevention Policies
Konfigurieren der Intrusion Prevention - individuelle Signaturen verwalten
Verwaltung von Anwendungs- und Gerätesteuerung Richtlinien
Anwendungs- und Gerätekontrolle - Anwendungssteuerung - Gerätesteuerung
Netzwerkbedrohungsschutz und Anwendungs- und Gerätesteuerung
Werkzeuge - Richtlinienkomponenten - erlernte Anwendungen - System lockdown
Virtualisierung
Virtualisierungsfunktionen - Gemeinsamer Insight Cache - Virtual Client-Tagging - Offline-Bild-Scanner
Replikation und Failover und Load Balancing
Standorte und Replikation - Wie Replikation funktioniert - Symantec Endpoint Protection Replikationsszenarien - Konfigurieren der Replikation - Failover und Lastausgleich
Server und Datenbankverwaltung
Master SEPM-Server - Server-Sicherheit - Kommunikation mit anderen Servern - Verwalten von Administratoren - Verwaltung der Datenbank - Disaster Recovery-Techniken
Überwachung und Berichte
Überwachung der Start- und Monitore Seite - Analyse und Verwaltung von Protokollen - Benachrichtigungen - Erstellen von Berichten - Einführung in IT Analytics
Anbindung der SEPM an das Protection Center
Übersicht über Protection Center - Protection Center-Appliance - Konfigurieren des Protection Centers - Verwenden des Protection Centers
Voraussetzungen
Bei diesem Seminar stellt der Kunde die Schulungsumgebung zur Verfügung.
Ihre Ansprechpartner
-
Johannes Quante
E-Mail: johannes.quante@scngmbh.com
Telefon: + 49 (32) 212 619 106 -
Daniel Unger
E-Mail: daniel.unger@scngmbh.com
Telefon: + 49 (32) 212 619 107 -
Benjamin Meier
E-Mail: benjamin.meier@scngmbh.com
Telefon: + 49 (32) 212 619 105
- Durchführungsgarantie - Durchführungsgarantie ab zwei Teilnehmern
- Mobile Klassenräume - die ideale Ergänzung bei Firmenseminaren
- Kostenfreier Support - für Fragen nach Seminarende
- Lieferung auf Rechnung - keine Vorkasse erforderlich
- Gespräch mit dem Trainer / Qualitätssicherung - lernen Sie den Trainer vorab kennen und einschätzen
- Klären der Seminarvorrausetzungen - sprechen Sie Ihre Kenntnisse mit dem Trainer durch
- Unterstützung bei den Reisekosten - bei Hotelübernachtungen übernehmen wir einen Teil der Kosten
- Verpflegung - ganztägig Kalt- / Warmgetränke und ein vollwertiges Mittagessen im Restaurant
- Lage der Schulungszentren - immer zentral gelegen und sehr gut erreichbar
- Rabatt - wir haben attraktive Preise, profitieren Sie zustätzlich von unseren Rabatten
- Remotelabs - Mieten Sie unsere Remotelabs für eigene Seminare oder als Ergänzung zu Ihren Firmenseminaren
Buchung
Service
Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.
Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.
Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.
Buchung
Das Seminar wurde auf die Merkliste gesetzt
Das von Ihnen gewählte Seminar wurde bereits auf die Merkliste gesetzt
Bitte wählen Sie einen freien Termin aus
Bitte geben Sie Ihren Wunschtermin im Format tt.mm.jjjj ein
Bitte wählen Sie einen freien Termin aus
Bitte geben Sie den gewünschten Termin im Format tt.mm.jjjj der Schulung ein