- Seminar / Training
- Broadcom
- Broadcom Symantec
- Broadcom Symantec Client Management Suite
- Broadcom Symantec Data Center Security: Server Advanced Administration
- Broadcom Symantec Data Loss Prevention
- Broadcom Symantec Deployment Solution
- Broadcom Symantec Endpoint Protection
- Broadcom Symantec Endpoint Security Complete
- Broadcom Symantec Ghost Solution Suite
- Broadcom Symantec Messaging Gateway
- Broadcom Symantec Protection Suite Enterprise Edition

- Seminar / Training
- Broadcom
- Broadcom Symantec
- Broadcom Symantec Client Management Suite
- Broadcom Symantec Data Center Security: Server Advanced Administration
- Broadcom Symantec Data Loss Prevention
- Broadcom Symantec Deployment Solution
- Broadcom Symantec Endpoint Protection
- Broadcom Symantec Endpoint Security Complete
- Broadcom Symantec Ghost Solution Suite
- Broadcom Symantec Messaging Gateway
- Broadcom Symantec Protection Suite Enterprise Edition

Broadcom Symantec Endpoint Security Complete
Seminar / Training Broadcom Symantec Endpoint Security Complete
Einführung in Endpoint Sicherheit Complete
- Einführung
- SES Complete Architektur
- SES Complete Cloud-basierte Verwaltung
- SES Complete in einer hybriden Umgebung
- Verwaltung von Geräten und Policies mit ICDm
- SES Complete Client-Bereitstellung
SES Complete konfigurieren
- Sicherheitskontrollen
- Policy Overview
- Überblick über Bedrohungen und das MITRE ATT&CK Framework
- Preventing Initial Access
- Preventing Execution (Verhinderung der Ausführung)
- Verhinderung von Persistenz
- Preventing Privilege Escalation
- Preventing Defense Evasion
- Preventing Discovery (Verhinderung der Entdeckung)
- Blocking Command & Control
- Blocking Exfiltration
- Blocking the Impact Phase
- Managing Content Updates
- Versionierung und Historie von Richtlinien
Reagieren auf Bedrohungen mit ICDm
- Die ICDm-Homepage
- Durchsuchen von SES-Daten
- Verwendung von SES-Berichten
- Managing Mitigation
- Acting on Events
Endpunkt-Erkennung und Reaktion
- Aktivieren von Endpunkt-Erkennung und -Reaktion
- Verstehen verdächtiger und bösartiger Aktivitäten
- Untersuchen von Bedrohungen
- Erfassen von Endpunktdaten
- LiveShell
- Abrufen und Übermitteln von Dateien zur Analyse
- Quarantäne von Geräten
- Blockieren und Quarantänisieren von Dateien
Verringerung der Angriffsfläche
- Reduzieren der Angriffsfläche mit adaptivem Schutz
- Verringerung der Angriffsfläche durch Anwendungskontrolle
- Reduzieren der Angriffsfläche mit benutzerdefinierten Anwendungsverhalten
- Verringerung der Angriffsfläche durch Host-Integrität
Mobile und moderne Gerätesicherheit
- Definition von modernen und mobilen Geräten
- Moderne und mobile Bedrohungen
- Einführung in die Netzwerkintegrität
- Konfiguration der Netzwerkintegritätsrichtlinie
- Netzwerkintegrität für moderne Windows 10-Geräte
- Netzwerkintegrität für mobile Geräte
- Erkundung generierter Warnungen
Bedrohungsabwehr für Active Directory
- Herausforderungen für die Active Directory-Sicherheit
- Einführung in die Bedrohungsabwehr für Active Directory
- Konfiguration
- Bedrohungsszenarien und Abhilfemaßnahmen
Arbeiten mit einer hybriden Umgebung
- Gründe für die Wahl einer hybriden Umgebung
- SES-Hybrid-Architektur
- SEPM-Registrierungsprozess in ICDm
- Policies und Device Management aus der Cloud
- §Migration in die Cloud
Voraussetzungen
Bei diesem Seminar stellt der Kunde die Schulungsumgebung zur Verfügung.
Dieses Seminar hat den Level "Administration / Aufbau".
Wenn Sie sich nicht sicher sind ob dieser Kurs das richtige Niveau für Sie hat, dann können Sie dies vorab mit dem Trainer abstimmen.
Ihre Ansprechpartner
-
Johannes Quante
E-Mail: johannes.quante@scngmbh.com
Telefon: + 49 (32) 212 619 106 -
Daniel Unger
E-Mail: daniel.unger@scngmbh.com
Telefon: + 49 (32) 212 619 107 -
Benjamin Meier
E-Mail: benjamin.meier@scngmbh.com
Telefon: + 49 (32) 212 619 105
- Durchführungsgarantie - Durchführungsgarantie ab zwei Teilnehmern
- Mobile Klassenräume - die ideale Ergänzung bei Firmenseminaren
- Kostenfreier Support - für Fragen nach Seminarende
- Lieferung auf Rechnung - keine Vorkasse erforderlich
- Gespräch mit dem Trainer / Qualitätssicherung - lernen Sie den Trainer vorab kennen und einschätzen
- Klären der Seminarvorrausetzungen - sprechen Sie Ihre Kenntnisse mit dem Trainer durch
- Unterstützung bei den Reisekosten - bei Hotelübernachtungen übernehmen wir einen Teil der Kosten
- Verpflegung - ganztägig Kalt- / Warmgetränke und ein vollwertiges Mittagessen im Restaurant
- Lage der Schulungszentren - immer zentral gelegen und sehr gut erreichbar
- Rabatt - wir haben attraktive Preise, profitieren Sie zustätzlich von unseren Rabatten
- Remotelabs - Mieten Sie unsere Remotelabs für eigene Seminare oder als Ergänzung zu Ihren Firmenseminaren
Buchung
Service
Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.
Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.
Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.
Buchung
Das Seminar wurde auf die Merkliste gesetzt
Das von Ihnen gewählte Seminar wurde bereits auf die Merkliste gesetzt
Bitte wählen Sie einen freien Termin aus
Bitte geben Sie Ihren Wunschtermin im Format tt.mm.jjjj ein
Bitte wählen Sie einen freien Termin aus
Bitte geben Sie den gewünschten Termin im Format tt.mm.jjjj der Schulung ein