Jetzt registrieren

Anmeldung

Passwort verloren

Passwort vergessen? Geben Sie bitte Ihre Email-Adresse ein. Sie erhalten einen Link und ein neues Passwort per E-Mail erstellen.

Eintrag

Sie müssen sich anmelden Beitrag hinzufügen .

In Frage

Sie müssen sich anmelden, um eine Frage zu stellen.

Anmeldung

Jetzt registrieren

Willkommen bei Scholarsark.com! Ihre Anmeldung wird gewährt Ihnen Zugriff auf mehr Funktionen dieser Plattform. Sie können Fragen stellen, beitragspflichtig oder geben Antworten, Ansicht Profile anderer Nutzer und vieles mehr. Jetzt registrieren!

Neueste SC-400 Microsoft-Prüfung Der Inhalt des Best Practice-Tests

Neueste SC-400 Microsoft-Prüfung Der Inhalt des Best Practice-Tests

Preis: $19.99

Prüfung SC-400: Microsoft Information Protection Administrator – Gemessene Fähigkeiten

Zielgruppenprofil

Der Informationsschutzadministrator plant und implementiert Kontrollen, die den Compliance-Anforderungen der Organisation entsprechen. Diese Person ist für die Umsetzung von Anforderungen und Compliance-Kontrollen in die technische Umsetzung verantwortlich. Sie unterstützen organisatorische Kontrollverantwortliche dabei, konform zu werden und zu bleiben.

Sie arbeiten mit Informationstechnologie (ES) Personal, Eigentümer von Geschäftsanwendungen, Humanressourcen, und rechtliche Interessengruppen, um Technologien zu implementieren, die Richtlinien und Kontrollen unterstützen, die erforderlich sind, um regulatorische Anforderungen für ihre Organisation ausreichend zu erfüllen. Sie arbeiten auch mit der Compliance- und Sicherheitsleitung zusammen, beispielsweise einem Chief Compliance Officer und einem Security Officer, um das gesamte Spektrum der damit verbundenen Unternehmensrisiken zu bewerten, und arbeiten mit Partnern zusammen, um diese Richtlinien zu entwickeln.

Diese Person definiert geltende Anforderungen und testet IT-Prozesse und -Abläufe anhand dieser Richtlinien und Kontrollen. Sie sind für die Erstellung von Richtlinien und Regeln zur Inhaltsklassifizierung verantwortlich, Verhinderung von Datenverlust, Führung, und Schutz.

Gemessene Fähigkeiten

HINWEIS: Die Aufzählungszeichen, die unter jeder der gemessenen Fähigkeiten erscheinen, sollen veranschaulichen, wie wir diese Fähigkeit bewerten. Diese Liste ist nicht endgültig oder erschöpfend.

HINWEIS: Die meisten Fragen beziehen sich auf Funktionen, die allgemein verfügbar sind (GA). Die Prüfung kann Fragen zu Vorschaufunktionen enthalten, wenn diese Funktionen häufig verwendet werden.

Implementieren Sie Informationsschutz (35-40%)

Erstellen und verwalten Sie vertrauliche Informationstypen

• Wählen Sie einen vertraulichen Informationstyp basierend auf den Anforderungen einer Organisation aus

• Erstellen und Verwalten benutzerdefinierter vertraulicher Informationstypen

• Erstellen Sie benutzerdefinierte vertrauliche Informationstypen mit exakter Datenübereinstimmung

• Dokumenten-Fingerprinting implementieren

• Erstellen Sie ein Schlüsselwortwörterbuch

Erstellen und verwalten Sie trainierbare Klassifikatoren

• Identifizieren Sie, wann trainierbare Klassifikatoren verwendet werden sollten

• einen trainierbaren Klassifikator erstellen

• Überprüfen Sie, ob ein trainierbarer Klassifikator ordnungsgemäß funktioniert

• Einen Klassifikator neu trainieren

Vertraulichkeitsbezeichnungen implementieren und verwalten

• Identifizieren Sie Rollen und Berechtigungen für die Verwaltung von Vertraulichkeitsbezeichnungen

• Vertraulichkeitsetiketten erstellen

• Vertraulichkeitsbezeichnungsrichtlinien konfigurieren und verwalten

• Vertraulichkeitsbezeichnungen auf Microsoft Teams anwenden, Microsoft 365 Gruppen, und SharePoint-Websites

• Automatische Kennzeichnungsrichtlinien konfigurieren und veröffentlichen (ohne MCAS-Szenarien)

• Überwachen Sie die Etikettennutzung mithilfe von Etikettenanalysen

• Massenklassifizierung auf lokale Daten anwenden, indem Sie den AIP-Unified-Labeling-Scanner verwenden

• Schutzeinstellungen und Markierungen für angewendete Vertraulichkeitsbezeichnungen verwalten

• Schutzmaßnahmen und Einschränkungen auf E-Mails anwenden, einschließlich der Inhaltsmarkierung, Verwendung, Erlaubnis, Verschlüsselung, Ablauf, usw.

• Schutzmaßnahmen und Einschränkungen auf Dateien anwenden, einschließlich der Inhaltsmarkierung, Verwendung, Erlaubnis, Verschlüsselung, Ablauf, usw.

Planen und implementieren Sie die Verschlüsselung für E-Mail-Nachrichten

• Anforderungen für die Implementierung von Office definieren 365 Nachrichtenverschlüsselung

• Office implementieren 365 Erweiterte Nachrichtenverschlüsselung

Implementieren Sie Data Loss Prevention (30-35%)

Erstellen und konfigurieren Sie Richtlinien zur Verhinderung von Datenverlust

• einer Organisation eine Lösung zur Verhinderung von Datenverlust empfehlen

• Konfigurieren Sie die Verhinderung von Datenverlust für die Richtlinienpriorität

• Richtlinien für Microsoft Exchange-E-Mails konfigurieren

• Richtlinien für Microsoft SharePoint-Websites konfigurieren

• Richtlinien für Microsoft OneDrive-Konten konfigurieren

• Konfigurieren Sie Richtlinien für Microsoft Teams-Chat- und Kanalnachrichten

• Integration von Microsoft Cloud App Security (MCAS) mit Microsoft Information Protection

• Richtlinien in Microsoft Cloud App Security konfigurieren (MCAS)

• Implementierung von Richtlinien zur Verhinderung von Datenverlust im Testmodus

Implementieren und überwachen Sie die Verhinderung von Microsoft Endpoint-Datenverlust

• Richtlinien für Endpunkte konfigurieren

• Konfigurieren Sie die Einstellungen zur Verhinderung von Datenverlust am Endpunkt

• Empfehlen Sie Konfigurationen, die Geräte für Richtlinien zur Verhinderung von Endpoint-Datenverlust aktivieren

• Endpunktaktivitäten überwachen

Verwalten und überwachen Sie Richtlinien und Aktivitäten zur Verhinderung von Datenverlust

• Verstöße gegen Richtlinien zur Verhinderung von Datenverlust verwalten und darauf reagieren

• Berichte zur Verhinderung von Datenverlust überprüfen und analysieren

• Berechtigungen für Berichte zur Verhinderung von Datenverlust verwalten

• Verstöße gegen die Verhinderung von Datenverlust in Microsoft Cloud App Security verwalten (MCAS)

Implementieren Sie Information Governance (25-30%)

Konfigurieren Sie Aufbewahrungsrichtlinien und -bezeichnungen

• Aufbewahrungsetiketten erstellen und anwenden

• Richtlinien zur Aufbewahrungsbezeichnung erstellen und anwenden

• Konfigurieren und veröffentlichen Sie Richtlinien für die automatische Anwendung von Labels

Verwalten Sie die Datenaufbewahrung in Microsoft 365

• Aufbewahrungsrichtlinien in Microsoft SharePoint und OneDrive erstellen und anwenden

• Aufbewahrungsrichtlinien in Microsoft Teams erstellen und anwenden

• Inhalte in Microsoft Teams wiederherstellen, SharePoint, und OneDrive

• Inhalte in Microsoft Exchange wiederherstellen

• Implementierung von Aufbewahrungsrichtlinien und Tags in Microsoft Exchange

• Postfachsperren in Microsoft Exchange anwenden

• Implementierung von Microsoft Exchange Online-Archivierungsrichtlinien

Implementieren Sie die Datensatzverwaltung in Microsoft 365

• Etiketten für die Datensatzverwaltung konfigurieren

• Verwalten und migrieren Sie Aufbewahrungsanforderungen mit einem Aktenplan

• Konfigurieren Sie die automatische Aufbewahrung mithilfe von Dateiplan-Deskriptoren

• Datensätze mithilfe von Aufbewahrungsbezeichnungen und -richtlinien klassifizieren

• Implementierung einer direkten Datensatzverwaltung in Microsoft SharePoint

• Konfigurieren Sie die ereignisbasierte Aufbewahrung

• Verwaltung der Disposition von Aufzeichnungen

Über Arkadmin

Hinterlasse eine Antwort