{"course":{"productid":34116,"modality":1,"active":true,"language":"de","title":"Administering Microsoft Configuration Manager","productcode":"MS-55348","vendorcode":"FL","vendorname":"Fast Lane","fullproductcode":"FL-MS-55348","courseware":{"has_ekit":true,"has_printkit":false,"language":""},"url":"https:\/\/portal.flane.ch\/course\/training-ms-55348","objective":"<ul>\n<li>Beschreiben Sie die Funktionen von Configuration Manager und erkl&auml;ren Sie, wie Sie diese Funktionen zur Verwaltung von PCs und mobilen Ger&auml;ten in einer Unternehmensumgebung nutzen k&ouml;nnen.<\/li><li>Analysieren Sie Daten mithilfe von Abfragen und Berichten.<\/li><li>Bereiten Sie eine Verwaltungsinfrastruktur vor, einschliesslich der Konfiguration von Begrenzungen, Begrenzungsgruppen und Ressourcenerkennung.<\/li><li>Bereitstellen und Verwalten des Configuration Manager-Clients.<\/li><li>Konfigurieren, verwalten und &uuml;berwachen Sie den Hardware- und Softwarebestand und nutzen Sie Asset Intelligence und Softwaremetering.<\/li><li>Identifizieren und konfigurieren Sie die am besten geeignete Methode zur Verteilung und Verwaltung von Inhalten, die f&uuml;r die Bereitstellung verwendet werden.<\/li><li>Verteilen, Bereitstellen und &Uuml;berwachen von Anwendungen f&uuml;r verwaltete Benutzer und Systeme.<\/li><li>Pflege von Software-Updates f&uuml;r PCs, die von Configuration Manager verwaltet werden.<\/li><li>Implementieren Sie Endpoint Protection f&uuml;r verwaltete PCs.<\/li><li>Verwalten Sie Konfigurationselemente, Baselines und Profile, um Compliance-Einstellungen und Datenzugriff f&uuml;r Benutzer und Ger&auml;te zu bewerten und zu konfigurieren.<\/li><li>Konfigurieren Sie eine Betriebssystem-Bereitstellungsstrategie mit Hilfe von Configuration Manager.<\/li><li>Verwalten und Pflegen einer Configuration Manager-Site.<\/li><\/ul>","essentials":"<ul>\n<li>Grundlagen der Netzwerktechnik, einschliesslich g&auml;ngiger Netzwerkprotokolle, Topologien, Hardware, Medien, Routing, Switching und Adressierung.<\/li><li>Grunds&auml;tze der Active Directory Domain Services (AD DS) und Grundlagen der AD DS-Verwaltung.<\/li><li>Installation, Konfiguration und Fehlerbehebung f&uuml;r Windows-basierte Personal Computer.<\/li><li>Grundlegende Konzepte der Sicherheit der Public Key Infrastructure (PKI).<\/li><li>Grundlegende Kenntnisse der Skripterstellung und der Windows PowerShell-Syntax.<\/li><li>Grundlegendes Verst&auml;ndnis der Windows Server Rollen und Dienste.<\/li><\/ul>","audience":"<p>Dieser Kurs richtet sich an IT-Experten die in mittleren und grossen Organisationen PCs, Ger&auml;te und Anwendungen implementieren, verwalten und pflegen.<\/p>\n<p>Ein grosser Teil dieser Zielgruppe verwendet die neueste Version von Configuration Manager zur Verwaltung und Bereitstellung von PCs, Ger&auml;ten und Anwendungen oder beabsichtigt, diese zu verwenden.<\/p>","contents":"<ul>\n<li>Verwaltung von Computern und mobilen Ger&auml;ten im Unternehmen<\/li><li>Analysieren von Daten mit Abfragen, Berichten und CMPivot<\/li><li>Vorbereiten der Configuration Manager-Verwaltungsinfrastruktur<\/li><li>Bereitstellung und Verwaltung des Configuration Manager-Clients<\/li><li>Bestandsverwaltung f&uuml;r PCs und Anwendungen<\/li><li>Verteilung und Verwaltung der f&uuml;r die Bereitstellung verwendeten Inhalte<\/li><li>Bereitstellung und Verwaltung von Anwendungen<\/li><li>Pflege von Software-Updates f&uuml;r verwaltete PCs<\/li><li>Implementierung von Defender Protection f&uuml;r verwaltete PCs<\/li><li>Einhaltung von Vorschriften und sicherer Datenzugriff<\/li><li>Verwaltung der Betriebssystemverteilung<\/li><li>Verwaltung und Pflege einer Configuration Manager-Site<\/li><li>Was ist neu in Microsoft Endpoint Configuration Manager?<\/li><\/ul>","outline":"<h5>Modul 1: Verwaltung von Computern und mobilen Ger&auml;ten im Unternehmen<\/h5><p>In diesem Modul werden die Funktionen von Configuration Manager beschrieben, mit denen Sie komplexe Verwaltungsaufgaben durchf&uuml;hren k&ouml;nnen, einschliesslich der folgenden Aufgaben: Hardware- und Softwareinventarisierung, Anwendungsverwaltung, Betriebssystembereitstellung, Einstellungsmanagement, Softwareaktualisierungsmanagement, Remote-Client-Fehlerbehebung und Schutz vor Malware. Microsoft System Center Configuration Manager (Configuration Manager) bietet verschiedene Funktionen, mit denen Sie Ger&auml;te und Benutzer sowohl vor Ort als auch in der Cloud verwalten k&ouml;nnen. Unternehmen, die Configuration Manager verwenden, k&ouml;nnen effektivere IT-Dienste in Bezug auf die Softwarebereitstellung, die Verwaltung von Einstellungen und die Anlagenverwaltung bereitstellen. In diesem Modul werden Sie mit den wichtigsten Funktionen, der Architektur und den Verwaltungstools von Configuration Manager vertraut gemacht. Dieses Modul bietet auch eine Grundlage, die sich auf alle anderen Funktionen und Verwaltungsaufgaben bezieht, die in den nachfolgenden Modulen behandelt werden.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber die Systemverwaltung mit Hilfe von Unternehmensmanagementl&ouml;sungen<\/li><li>&Uuml;berblick &uuml;ber die Architektur von Configuration Manager<\/li><li>&Uuml;berblick &uuml;ber die Verwaltungswerkzeuge von Configuration Manager<\/li><li>Tools zur &Uuml;berwachung und Fehlerbehebung einer Configuration Manager-Site<\/li><\/ul><h5>&Uuml;bung 1: Erkunden der Configuration Manager-Tools<\/h5><ul>\n<li>Erkundung der Configuration Manager Tools<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Suche in der Configuration Manager-Konsole<\/li><li>Verwendung von Windows PowerShell mit Configuration Manager<\/li><li>Verwendung von Configuration Manager Service Manager zur Verwaltung von Komponenten<\/li><li>&Uuml;berwachung von Standort und Komponentenstatus<\/li><li>&Uuml;berpr&uuml;fung der Protokolldateien mit dem Configuration Manager Trace-Tool<\/li><\/ul><h5>Modul 2: Analysieren von Daten mit Abfragen, Berichten und CMPivot<\/h5><p>Die Microsoft Endpoint Configuration Manager-Datenbank speichert eine grosse Menge an Daten &uuml;ber die Ressourcen in Ihrer Umgebung. Sie m&ouml;chten m&ouml;glicherweise nicht immer alle Verwaltungsaufgaben f&uuml;r alle Ressourcen gleichzeitig durchf&uuml;hren. Daher k&ouml;nnen Sie Abfragen erstellen, um Ger&auml;te oder Benutzerobjekte in Ihrer Umgebung zu finden, die bestimmte Kriterien erf&uuml;llen. Mit diesen Abfragen k&ouml;nnen Sie dann Sammlungen erstellen oder zus&auml;tzliche Informationen &uuml;ber bestimmte Ressourcen finden. In diesem Modul werden Abfragen und Methoden zu ihrer Erstellung und Ausf&uuml;hrung beschrieben. Zus&auml;tzlich zu den Abfragen k&ouml;nnen Sie auch Berichte ausf&uuml;hren, um verschiedene Arten von Informationen zu Ihrer Configuration Manager-Umgebung anzuzeigen. Um Configuration Manager-Berichte auszuf&uuml;hren, m&uuml;ssen Sie einen Berichtsdienstpunkt installieren und konfigurieren. In diesem Modul wird auch CMPivot behandelt, mit dem Sie Echtzeitdaten zu allen angeschlossenen Ger&auml;ten in Ihrer Umgebung erfassen und anzeigen k&ouml;nnen. So k&ouml;nnen Sie Entscheidungen in Echtzeit treffen<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Einf&uuml;hrung in Abfragen<\/li><li>Konfigurieren der SQL Server-Berichtsdienste<\/li><li>Analyse des Echtzeitstatus eines Ger&auml;ts mit CMPivot<\/li><\/ul><h5>&Uuml;bung 1: Abfragen erstellen und ausf&uuml;hren<\/h5><ul>\n<li>Erstellen von Datenabfragen<\/li><li>Erstellen von Subselect-Abfragen<\/li><\/ul><h5>&Uuml;bung 2: SSRS konfigurieren<\/h5><ul>\n<li>Konfigurieren eines Punktes f&uuml;r Meldedienste<\/li><\/ul><h5>&Uuml;bung 3: Analyse des Echtzeitstatus eines Ger&auml;ts mithilfe von CMPivot<\/h5><ul>\n<li>Verwendung von CMPivot zur Analyse des aktuellen Zustands von Ger&auml;ten<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Analysieren von Daten mit Abfragen, Berichten und CMPivot<\/li><\/ul><h5>Modul 3: Vorbereiten der Configuration Manager-Verwaltungsinfrastruktur<\/h5><p>Sie k&ouml;nnen Computer- und Benutzerressourcen in einer Microsoft Endpoint Configuration Manager (Configuration Manager)-Umgebung nur verwalten, wenn Configuration Manager diese Ressourcen erkannt und einem Standort zugewiesen hat. In diesem Modul lernen Sie Begrenzungen und Begrenzungsgruppen kennen, mit deren Hilfe Sie logische Netzwerkstandorte mit Computerger&auml;ten erstellen k&ouml;nnen, die Sie in Ihrer Configuration Manager-Infrastruktur verwalten m&uuml;ssen. Sie k&ouml;nnen diese Begrenzungskonfigurationen f&uuml;r die automatische Standortzuweisung verwenden und den Clients helfen, Inhalte und Dienste von zugeh&ouml;rigen Standortsystemen zu finden. Ausserdem lernen Sie die Erkennungsprozesse kennen, mit denen Sie Computer, Benutzer und die Netzwerkinfrastruktur innerhalb Ihrer Netzwerkumgebung identifizieren k&ouml;nnen. Anschliessend lernen Sie Sammlungen kennen, die logische Gruppierungen von Ressourcen unterst&uuml;tzen. Sie verwenden diese Gruppierungen f&uuml;r Verwaltungsaufgaben, z. B. f&uuml;r die gezielte Durchf&uuml;hrung von Software-Updates, die Verwaltung von Anwendungsbereitstellungen oder die Bereitstellung von Compliance-Einstellungen f&uuml;r Ressourcen.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Konfigurieren von Standortgrenzen und Begrenzungsgruppen<\/li><li>Konfigurieren der Ressourcenerkennung<\/li><li>Organisieren von Ressourcen mit Hilfe von Ger&auml;te- und Benutzersammlungen<\/li><\/ul><h5>&Uuml;bung 1: Konfigurieren von Grenzen und Ressourcenerkennung<\/h5><ul>\n<li>Konfigurieren von Begrenzungen, Begrenzungsgruppen und Fallback-Beziehungen<\/li><li>Konfigurieren von Active Directory-Erkennungsmethoden<\/li><\/ul><h5>&Uuml;bung 2: Konfigurieren von Benutzer- und Ger&auml;tesammlungen<\/h5><ul>\n<li>Erstellen einer Ger&auml;tesammlung<\/li><li>Erstellen einer Benutzersammlung<\/li><li>Konfigurieren eines Wartungsfensters<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Vorbereiten einer Configuration Manager-Verwaltungsinfrastruktur<\/li><\/ul><h5>Modul 4: Bereitstellen und Verwalten des Configuration Manager-Clients<\/h5><p>Sie k&ouml;nnen die Client-Software Microsoft Endpoint Configuration Manager (Configuration Manager) auf Windows-basierten Ger&auml;ten wie Servern, Workstations und Laptops installieren. Anschliessend k&ouml;nnen Sie diese Ger&auml;te verwalten und Vorg&auml;nge wie die Erstellung von Berichten &uuml;ber den Hardware- und Softwarebestand, die Installation und Aktualisierung von Software und die Konfiguration der f&uuml;r die Einhaltung von Vorschriften erforderlichen Einstellungen durchf&uuml;hren. Configuration Manager bietet mehrere Optionen f&uuml;r die Installation der Client-Software. In diesem Modul werden die unterst&uuml;tzten Betriebssysteme und Ger&auml;te, die Softwareanforderungen und die verschiedenen Methoden zur Installation der Client-Software erl&auml;utert. In diesem Modul werden auch einige der standardm&auml;ssigen und benutzerdefinierten Client-Einstellungen beschrieben, die Sie konfigurieren k&ouml;nnen. Nach der Installation der Client-Software k&ouml;nnen Sie Client-Einstellungen konfigurieren und steuern, wie die verschiedenen Client-Komponenten zwischen dem verwalteten Ger&auml;t und der Configuration Manager-Umgebung interagieren.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber den Configuration Manager-Client<\/li><li>Bereitstellen des Configuration Manager-Clients<\/li><li>Konfigurieren und &Uuml;berwachen des Client-Status<\/li><li>Verwaltung von Client-Einstellungen und Durchf&uuml;hrung von Verwaltungsvorg&auml;ngen<\/li><\/ul><h5>&Uuml;bung 1: Bereitstellen der Microsoft Endpoint Configuration Manager-Client-Software<\/h5><ul>\n<li>Vorbereitung des Standorts f&uuml;r die Client-Installation<\/li><li>Bereitstellung der Configuration Manager-Client-Software mit der Client-Push-Installation<\/li><\/ul><h5>&Uuml;bung 2: Konfigurieren und &Uuml;berwachen des Client-Status<\/h5><ul>\n<li>Konfigurieren und &Uuml;berwachen des Gesundheitsstatus von Clients<\/li><\/ul><h5>&Uuml;bung 3: Client-Einstellungen verwalten<\/h5><ul>\n<li>Konfigurieren der Client-Einstellungen<\/li><li>Durchf&uuml;hrung von Verwaltungsmassnahmen<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Bereitstellen und Verwalten des Configuration Manager-Clients.<\/li><\/ul><h5>Modul 5: Bestandsverwaltung f&uuml;r PCs und Anwendungen<\/h5><p>Dieses Modul bietet einen &Uuml;berblick &uuml;ber die Bestandserfassung und erkl&auml;rt, wie Sie die erfassten Informationen verwalten k&ouml;nnen. Ausserdem erfahren Sie mehr &uuml;ber den Prozess der Erfassung von Hardware- und Softwarebest&auml;nden, die Initiierung von Inventarisierungszyklen sowie die Initiierung und Sicherung der Bestandserfassung. Dieses Modul behandelt auch die Verwendung von Software-Metering zur &Uuml;berwachung der Programmnutzung sowie die Konfiguration und Verwaltung von Asset Intelligence.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber die Bestandserhebung<\/li><li>Konfigurieren des Hardware- und Softwarebestands<\/li><li>Verwaltung der Bestandsaufnahme<\/li><li>Konfigurieren der Software-Messung<\/li><li>Konfigurieren und Verwalten von Asset Intelligence<\/li><\/ul><h5>&Uuml;bung 1: Konfigurieren und Verwalten der Bestandserfassung<\/h5><ul>\n<li>Konfigurieren und Verwalten des Hardwarebestands<\/li><\/ul><h5>&Uuml;bung 2: Konfigurieren der Software-Messung<\/h5><ul>\n<li>Konfigurieren der Software-Messung<\/li><\/ul><h5>&Uuml;bung 3: Konfigurieren und Verwalten von Asset Intelligence<\/h5><ul>\n<li>Vorbereitung des Standorts f&uuml;r Asset Intelligence<\/li><li>Asset Intelligence konfigurieren<\/li><li>&Uuml;berwachung von Lizenzvertr&auml;gen mit Asset Intelligence<\/li><li>Anzeigen von Asset Intelligence-Berichten<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Verwalten Sie das Inventar f&uuml;r PCs und Anwendungen.<\/li><\/ul><h5>Modul 6: Verteilen und Verwalten von Inhalten f&uuml;r Bereitstellungen<\/h5><p>Microsoft Endpoint Configuration Manager (Configuration Manager)-Clients beziehen Inhalte, wie z. B. Pakete, Anwendungen, Software-Updates und sogar Betriebssystem-Images, von einer Inhaltsinfrastruktur, die aus Verteilungspunkten und Peer-Cache-Quellen besteht. In diesem Modul lernen Sie die Funktionen zur Verteilung und Verwaltung von Inhalten kennen, konfigurieren Verteilungspunkte und erfahren, wie Sie Inhalte verteilen und &uuml;berwachen k&ouml;nnen. Ausserdem f&uuml;hren Sie eine Inhaltsvalidierung und ein Content Prestaging durch.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Vorbereitung der Infrastruktur f&uuml;r die Verwaltung von Inhalten<\/li><li>Verteilung und Verwaltung von Inhalten an Verteilerstellen<\/li><\/ul><h5>&Uuml;bung 1: Verteilen und Verwalten von Inhalten f&uuml;r Bereitstellungen<\/h5><ul>\n<li>Installation einer neuen Verteilerstelle<\/li><li>Verwaltung der Verteilung von Inhalten<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Beschreiben Sie Container in Windows Server.<\/li><li>Erkl&auml;ren Sie, wie man Container einsetzt.<\/li><li>Erl&auml;utern Sie, wie man Container mit Docker installiert, konfiguriert und verwaltet.<\/li><\/ul><h5>Modul 7: Bereitstellung und Verwaltung von Anwendungen<\/h5><p>In diesem Modul lernen Sie die Methoden zum Erstellen, Bereitstellen und Verwalten von Anwendungen mit Configuration Manager kennen. Ausserdem lernen Sie, wie Sie das Software Center und den Anwendungskatalog verwenden, um verf&uuml;gbare Anwendungen zu installieren. Sie lernen die Verwaltung von Bereitstellungen f&uuml;r unkonventionelle Anwendungen kennen.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber das Anwendungsmanagement<\/li><li>Erstellen von Anwendungen<\/li><li>Bereitstellung von Anwendungen<\/li><li>Verwaltung von Anwendungen<\/li><li>Bereitstellung und Verwaltung von Windows-Anwendungen<\/li><\/ul><h5>&Uuml;bung 1: Erstellen und Bereitstellen von Anwendungen<\/h5><ul>\n<li>Erstellen von Anwendungen mit Anforderungen<\/li><li>Bereitstellung von Anwendungen<\/li><\/ul><h5>&Uuml;bung 2: Verwaltung der Ersetzung und Entfernung von Anwendungen<\/h5><ul>\n<li>Verwaltung der Ersetzung von Anwendungen<\/li><li>Deinstallation der Anwendung Excel Viewer<\/li><\/ul><h5>&Uuml;bung 3: Verwendung von Configuration Manager zur Bereitstellung von Windows-Anwendungen<\/h5><ul>\n<li>Konfigurieren der Unterst&uuml;tzung f&uuml;r Sideloading von Windows-Anwendungen<\/li><li>Konfigurieren einer Windows-Anwendung<\/li><li>Bereitstellen von Windows-Anwendungen f&uuml;r Benutzer<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Bereitstellung und Verwaltung von Anwendungen<\/li><\/ul><h5>Modul 8: Pflege von Software-Updates f&uuml;r verwaltete PCs<\/h5><p>In diesem Modul wird erl&auml;utert, wie die Funktion f&uuml;r Software-Updates in Configuration Manager verwendet wird, um einen durchg&auml;ngigen Verwaltungsprozess f&uuml;r die komplexe Aufgabe der Identifizierung, Bereitstellung und &Uuml;berwachung von Software-Updates von Microsoft und Drittanbietern f&uuml;r Ihre Configuration Manager-Clients zu implementieren.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Der Prozess der Software-Aktualisierung<\/li><li>Vorbereiten einer Configuration Manager-Site f&uuml;r Software-Updates<\/li><li>Verwaltung von Software-Updates<\/li><li>Regeln f&uuml;r die automatische Bereitstellung konfigurieren<\/li><li>&Uuml;berwachung und Fehlerbehebung bei Software-Updates<\/li><li>Aktivieren von Drittanbieter-Updates<\/li><\/ul><h5>&Uuml;bung 1: Konfigurieren der Website f&uuml;r Software-Updates<\/h5><ul>\n<li>Konfigurieren und Synchronisieren des Software-Aktualisierungspunkts<\/li><\/ul><h5>&Uuml;bung 2: Software-Updates bereitstellen und verwalten<\/h5><ul>\n<li>Feststellung der Konformit&auml;t mit Software-Updates<\/li><li>Bereitstellung von Software-Updates f&uuml;r Clients<\/li><li>Regeln f&uuml;r die automatische Bereitstellung konfigurieren<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Pflege von Software-Updates f&uuml;r verwaltete PCs.<\/li><\/ul><h5>Modul 9: Implementierung des Defender-Schutzes f&uuml;r verwaltete PCs<\/h5><p>In diesem Modul wird erl&auml;utert, wie die sicherheitsbezogenen Funktionen von Configuration Manager verwendet werden, um Client-Computer vor Malware-Bedrohungen zu sch&uuml;tzen und spezifische Windows Defender Firewall-Einstellungen f&uuml;r Clients zu konfigurieren. Basierend auf der Endpoint Protection-Funktionalit&auml;t unterst&uuml;tzt Endpoint Protection in Configuration Manager die Bereitstellung, Verwaltung und &Uuml;berwachung von Antimalware-Richtlinien, Windows Defender Firewall-Einstellungen, Windows Defender Application Guard-Richtlinien, Windows Defender Exploit Guard-Richtlinien und Windows Defender Application Control-Richtlinien auf Client-Computern.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>&Uuml;bersicht &uuml;ber den Endpunktschutz in Configuration Manager<\/li><li>Konfigurieren, Bereitstellen und &Uuml;berwachen von Endpoint Protection-Richtlinien<\/li><li>Konfigurieren und Bereitstellen von Richtlinien f&uuml;r fortgeschrittene Bedrohungen<\/li><\/ul><h5>&Uuml;bung 1: Implementieren von Endpunktschutz<\/h5><ul>\n<li>Konfigurieren des Endpoint Protection-Punkts und der Client-Einstellungen<\/li><li>Konfigurieren und Bereitstellen von Endpoint Protection-Richtlinien<\/li><li>&Uuml;berwachung des Endpunktschutzes<\/li><\/ul><h5>&Uuml;bung 2: Implementierung von Richtlinien f&uuml;r fortgeschrittene Bedrohungen<\/h5><ul>\n<li>Erstellen und Bereitstellen von Richtlinien zum Schutz vor erweiterten Bedrohungen<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Implementieren Sie Defender Protection f&uuml;r verwaltete PCs<\/li><\/ul><h5>Modul 10: Einhaltung von Vorschriften und sicherer Datenzugriff<\/h5><p>In vielen Unternehmen m&uuml;ssen Systeme wie Server, Laptops, Desktop-Computer und mobile Ger&auml;te bestimmte Konfigurations- und Compliance-Anforderungen erf&uuml;llen. Die Compliance-Einstellungen in Configuration Manager k&ouml;nnen eine wichtige Rolle bei der Identifizierung vorhandener Konfigurationen spielen, Systeme mit ung&uuml;nstigen Konfigurations&auml;nderungen erkennen und diese Einstellungen bei Bedarf automatisch korrigieren. Compliance-Einstellungen k&ouml;nnen auch dazu beitragen, zu kontrollieren, wie Benutzer Daten in der Unternehmensnetzwerkumgebung verwalten und darauf zugreifen. Bei Computern mit Windows 8 und neueren Betriebssystemen k&ouml;nnen Sie Daten mithilfe von Ordnerumleitungen, Offline-Dateien und Roaming-Profilen verwalten. Ausserdem k&ouml;nnen Sie den Zugriff auf Daten mithilfe von Remoteverbindungsprofilen, VPN-Profilen (Virtual Private Network), Wi-Fi-Profilen und Zertifikatsprofilen steuern. In diesem Modul werden die Compliance-Einstellungen beschrieben, die Sie mit Configuration Manager verwalten k&ouml;nnen. Sie lernen, wie Sie diese Einstellungen verwenden, um Konfigurationsanforderungen einzuhalten und einen sicheren Datenzugriff auf Unternehmensressourcen zu gew&auml;hrleisten.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>&Uuml;bersicht der Compliance-Einstellungen<\/li><li>Konfigurieren der Konformit&auml;tseinstellungen<\/li><li>Anzeige der Konformit&auml;tsergebnisse<\/li><li>Verwaltung des Ressourcen- und Datenzugriffs<\/li><\/ul><h5>&Uuml;bung 1: Verwaltung von Compliance-Einstellungen<\/h5><ul>\n<li>Verwaltung von Konfigurationselementen und Baselines<\/li><li>Anzeigen von Compliance-Einstellungen und Berichten<\/li><li>Konfigurieren von Abhilfemassnahmen in Compliance-Einstellungen<\/li><li>Verwendung von Compliance-Informationen zur Erstellung von Sammlungen<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Einhaltung von Vorschriften und sicherer Datenzugriff<\/li><\/ul><h5>Modul 11: Verwaltung der Betriebssystembereitstellung<\/h5><p>In diesem Modul wird erl&auml;utert, wie Sie die Funktion zur Betriebssystembereitstellung in Configuration Manager verwenden, um Betriebssystem-Images zu erstellen, die Sie auf nicht verwalteten und auf von Configuration Manager verwalteten Computern bereitstellen k&ouml;nnen. Es gibt mehrere Szenarien, in denen Sie Betriebssysteme mithilfe von Configuration Manager bereitstellen k&ouml;nnen, z. B. wenn Sie mit neuen Systemen arbeiten oder vorhandene Systeme aktualisieren. Bei der Bereitstellung von Betriebssystemen werden sowohl Configuration Manager als auch Windows-Komponenten zur Verwaltung und Bereitstellung von Betriebssystem-Images verwendet. Sie k&ouml;nnen Einstellungen auf einem Referenzcomputer konfigurieren, bevor Sie ein Image des Betriebssystems erstellen, oder Sie k&ouml;nnen Tasksequenzen verwenden, die Configuration Manager erstellt, nachdem Sie das Image auf einem Zielsystem bereitgestellt haben. In diesem Modul wird auch erl&auml;utert, wie Sie mit Configuration Manager eine Strategie f&uuml;r die Bereitstellung von Betriebssystemen erstellen k&ouml;nnen. Ausserdem wird erkl&auml;rt, wie Sie Windows als Dienst verwalten k&ouml;nnen. Dieses Modul erkl&auml;rt, wie man Windows als Dienst verwaltet.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Ein &Uuml;berblick &uuml;ber den Einsatz von Betriebssystemen<\/li><li>Vorbereiten eines Standorts f&uuml;r die Bereitstellung des Betriebssystems<\/li><li>Einsatz eines Betriebssystems<\/li><li>Windows als Dienst verwalten<\/li><\/ul><h5>&Uuml;bung 1: Vorbereiten des Standorts f&uuml;r die Bereitstellung des Betriebssystems<\/h5><ul>\n<li>Verwaltung der zur Unterst&uuml;tzung der Betriebssystembereitstellung verwendeten Systemrollen vor Ort<\/li><li>Verwaltung von Paketen zur Unterst&uuml;tzung der Bereitstellung von Betriebssystemen<\/li><\/ul><h5>&Uuml;bung 2: Bereitstellen von Betriebssystem-Images f&uuml;r Bare-Metal-Installationen<\/h5><ul>\n<li>Vorbereiten des Betriebssystem-Images<\/li><li>Erstellen einer Aufgabensequenz zur Bereitstellung eines Images<\/li><li>Bereitstellen eines Abbilds<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Verwalten Sie die Bereitstellung von Betriebssystemen.<\/li><\/ul><h5>Modul 12: Verwaltung und Pflege einer Configuration Manager-Site<\/h5><p>In diesem Modul werden die rollenbasierte Verwaltung, die Remote Tools und die Aufgaben zur Standortwartung beschrieben, die Sie mithilfe von Configuration Manager verwalten k&ouml;nnen. In diesem Modul wird auch beschrieben, wie Sie ein Configuration Manager-Sitesystem sichern und wiederherstellen und die Empfehlungen von Management Insights zur Vereinfachung der Verwaltung nutzen k&ouml;nnen.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Konfigurieren der rollenbasierten Verwaltung<\/li><li>Konfigurieren von Remote Tools<\/li><li>&Uuml;berblick &uuml;ber die Wartung von Configuration Manager-Sites und Management Insights<\/li><li>Sichern und Wiederherstellen einer Configuration Manager-Site<\/li><li>Aktualisierung der Configuration Manager-Infrastruktur<\/li><\/ul><h5>&Uuml;bung 1: Konfigurieren der rollenbasierten Verwaltung<\/h5><ul>\n<li>Konfigurieren eines neuen Bereichs f&uuml;r Toronto-Administratoren<\/li><li>Konfigurieren eines neuen administrativen Benutzers<\/li><\/ul><h5>&Uuml;bung 2: Konfigurieren von Remote-Tools<\/h5><ul>\n<li>Konfigurieren der Einstellungen und Berechtigungen des Remote Tools-Clients<\/li><li>Verwaltung von Desktops &uuml;ber die Fernsteuerung<\/li><\/ul><h5>&Uuml;bung 3: Verwalten einer Configuration Manager-Site<\/h5><ul>\n<li>Konfigurieren von Wartungsaufgaben in Configuration Manager<\/li><li>Konfigurieren der Aufgabe Backup Site Server<\/li><li>Wiederherstellen einer Website aus einer Sicherung<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Verwalten und Pflegen einer Configuration Manager-Site.<\/li><\/ul><h5>Modul 13: Neue Funktionen von Microsoft Endpoint Configuration Manager<\/h5><p>Dieses Modul beschreibt die Funktionen, die seit Configuration Manager 2012 ver&ouml;ffentlicht wurden.<\/p>\n<h5>Lektionen<\/h5><ul>\n<li>Die Neuerungen in Microsoft Endpoint Manager f&uuml;r jede halbj&auml;hrliche Ver&ouml;ffentlichung.<\/li><\/ul><h5>Lab 1: None<\/h5><ul>\n<li>Keine<\/li><\/ul><p>Nach Abschluss dieses Moduls werden die Studierenden in der Lage sein:<\/p>\n<ul>\n<li>Verstehen und nutzen Sie die neuen Funktionen, die in jeder halbj&auml;hrlichen Version verf&uuml;gbar sind.<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/training-ms-55348\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>Dieser f&uuml;nft&auml;gige Kurs beschreibt die Verwendung des Configuration Manager und der zugeh&ouml;rigen Site-Systeme zur effizienten Verwaltung von Netzwerkressourcen. In diesem f&uuml;nft&auml;gigen Kurs lernen Sie die t&auml;glichen Verwaltungsaufgaben kennen, einschliesslich der Verwaltung von Anwendungen, des Client-Zustands, des Hardware- und Softwarebestands, der Betriebssystembereitstellung und der Software-Updates mithilfe von Configuration Manager. Ausserdem lernen Sie, wie Sie den Endpunktschutz optimieren, die Einhaltung von Richtlinien verwalten und Verwaltungsabfragen und Berichte erstellen.<\/p>\n<p>Obwohl dieser Kurs und die zugeh&ouml;rigen &Uuml;bungen f&uuml;r Microsoft Endpoint Configuration Manager und Windows 11 geschrieben wurden, sind die vermittelten F&auml;higkeiten auch mit fr&uuml;heren Editionen von System Center Configuration Manager und Windows 10 r&uuml;ckw&auml;rtskompatibel.<\/p>","objective_plain":"- Beschreiben Sie die Funktionen von Configuration Manager und erkl\u00e4ren Sie, wie Sie diese Funktionen zur Verwaltung von PCs und mobilen Ger\u00e4ten in einer Unternehmensumgebung nutzen k\u00f6nnen.\n- Analysieren Sie Daten mithilfe von Abfragen und Berichten.\n- Bereiten Sie eine Verwaltungsinfrastruktur vor, einschliesslich der Konfiguration von Begrenzungen, Begrenzungsgruppen und Ressourcenerkennung.\n- Bereitstellen und Verwalten des Configuration Manager-Clients.\n- Konfigurieren, verwalten und \u00fcberwachen Sie den Hardware- und Softwarebestand und nutzen Sie Asset Intelligence und Softwaremetering.\n- Identifizieren und konfigurieren Sie die am besten geeignete Methode zur Verteilung und Verwaltung von Inhalten, die f\u00fcr die Bereitstellung verwendet werden.\n- Verteilen, Bereitstellen und \u00dcberwachen von Anwendungen f\u00fcr verwaltete Benutzer und Systeme.\n- Pflege von Software-Updates f\u00fcr PCs, die von Configuration Manager verwaltet werden.\n- Implementieren Sie Endpoint Protection f\u00fcr verwaltete PCs.\n- Verwalten Sie Konfigurationselemente, Baselines und Profile, um Compliance-Einstellungen und Datenzugriff f\u00fcr Benutzer und Ger\u00e4te zu bewerten und zu konfigurieren.\n- Konfigurieren Sie eine Betriebssystem-Bereitstellungsstrategie mit Hilfe von Configuration Manager.\n- Verwalten und Pflegen einer Configuration Manager-Site.","essentials_plain":"- Grundlagen der Netzwerktechnik, einschliesslich g\u00e4ngiger Netzwerkprotokolle, Topologien, Hardware, Medien, Routing, Switching und Adressierung.\n- Grunds\u00e4tze der Active Directory Domain Services (AD DS) und Grundlagen der AD DS-Verwaltung.\n- Installation, Konfiguration und Fehlerbehebung f\u00fcr Windows-basierte Personal Computer.\n- Grundlegende Konzepte der Sicherheit der Public Key Infrastructure (PKI).\n- Grundlegende Kenntnisse der Skripterstellung und der Windows PowerShell-Syntax.\n- Grundlegendes Verst\u00e4ndnis der Windows Server Rollen und Dienste.","audience_plain":"Dieser Kurs richtet sich an IT-Experten die in mittleren und grossen Organisationen PCs, Ger\u00e4te und Anwendungen implementieren, verwalten und pflegen.\n\nEin grosser Teil dieser Zielgruppe verwendet die neueste Version von Configuration Manager zur Verwaltung und Bereitstellung von PCs, Ger\u00e4ten und Anwendungen oder beabsichtigt, diese zu verwenden.","contents_plain":"- Verwaltung von Computern und mobilen Ger\u00e4ten im Unternehmen\n- Analysieren von Daten mit Abfragen, Berichten und CMPivot\n- Vorbereiten der Configuration Manager-Verwaltungsinfrastruktur\n- Bereitstellung und Verwaltung des Configuration Manager-Clients\n- Bestandsverwaltung f\u00fcr PCs und Anwendungen\n- Verteilung und Verwaltung der f\u00fcr die Bereitstellung verwendeten Inhalte\n- Bereitstellung und Verwaltung von Anwendungen\n- Pflege von Software-Updates f\u00fcr verwaltete PCs\n- Implementierung von Defender Protection f\u00fcr verwaltete PCs\n- Einhaltung von Vorschriften und sicherer Datenzugriff\n- Verwaltung der Betriebssystemverteilung\n- Verwaltung und Pflege einer Configuration Manager-Site\n- Was ist neu in Microsoft Endpoint Configuration Manager?","outline_plain":"Modul 1: Verwaltung von Computern und mobilen Ger\u00e4ten im Unternehmen\n\nIn diesem Modul werden die Funktionen von Configuration Manager beschrieben, mit denen Sie komplexe Verwaltungsaufgaben durchf\u00fchren k\u00f6nnen, einschliesslich der folgenden Aufgaben: Hardware- und Softwareinventarisierung, Anwendungsverwaltung, Betriebssystembereitstellung, Einstellungsmanagement, Softwareaktualisierungsmanagement, Remote-Client-Fehlerbehebung und Schutz vor Malware. Microsoft System Center Configuration Manager (Configuration Manager) bietet verschiedene Funktionen, mit denen Sie Ger\u00e4te und Benutzer sowohl vor Ort als auch in der Cloud verwalten k\u00f6nnen. Unternehmen, die Configuration Manager verwenden, k\u00f6nnen effektivere IT-Dienste in Bezug auf die Softwarebereitstellung, die Verwaltung von Einstellungen und die Anlagenverwaltung bereitstellen. In diesem Modul werden Sie mit den wichtigsten Funktionen, der Architektur und den Verwaltungstools von Configuration Manager vertraut gemacht. Dieses Modul bietet auch eine Grundlage, die sich auf alle anderen Funktionen und Verwaltungsaufgaben bezieht, die in den nachfolgenden Modulen behandelt werden.\n\nLektionen\n\n\n- \u00dcberblick \u00fcber die Systemverwaltung mit Hilfe von Unternehmensmanagementl\u00f6sungen\n- \u00dcberblick \u00fcber die Architektur von Configuration Manager\n- \u00dcberblick \u00fcber die Verwaltungswerkzeuge von Configuration Manager\n- Tools zur \u00dcberwachung und Fehlerbehebung einer Configuration Manager-Site\n\u00dcbung 1: Erkunden der Configuration Manager-Tools\n\n\n- Erkundung der Configuration Manager Tools\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Suche in der Configuration Manager-Konsole\n- Verwendung von Windows PowerShell mit Configuration Manager\n- Verwendung von Configuration Manager Service Manager zur Verwaltung von Komponenten\n- \u00dcberwachung von Standort und Komponentenstatus\n- \u00dcberpr\u00fcfung der Protokolldateien mit dem Configuration Manager Trace-Tool\nModul 2: Analysieren von Daten mit Abfragen, Berichten und CMPivot\n\nDie Microsoft Endpoint Configuration Manager-Datenbank speichert eine grosse Menge an Daten \u00fcber die Ressourcen in Ihrer Umgebung. Sie m\u00f6chten m\u00f6glicherweise nicht immer alle Verwaltungsaufgaben f\u00fcr alle Ressourcen gleichzeitig durchf\u00fchren. Daher k\u00f6nnen Sie Abfragen erstellen, um Ger\u00e4te oder Benutzerobjekte in Ihrer Umgebung zu finden, die bestimmte Kriterien erf\u00fcllen. Mit diesen Abfragen k\u00f6nnen Sie dann Sammlungen erstellen oder zus\u00e4tzliche Informationen \u00fcber bestimmte Ressourcen finden. In diesem Modul werden Abfragen und Methoden zu ihrer Erstellung und Ausf\u00fchrung beschrieben. Zus\u00e4tzlich zu den Abfragen k\u00f6nnen Sie auch Berichte ausf\u00fchren, um verschiedene Arten von Informationen zu Ihrer Configuration Manager-Umgebung anzuzeigen. Um Configuration Manager-Berichte auszuf\u00fchren, m\u00fcssen Sie einen Berichtsdienstpunkt installieren und konfigurieren. In diesem Modul wird auch CMPivot behandelt, mit dem Sie Echtzeitdaten zu allen angeschlossenen Ger\u00e4ten in Ihrer Umgebung erfassen und anzeigen k\u00f6nnen. So k\u00f6nnen Sie Entscheidungen in Echtzeit treffen\n\nLektionen\n\n\n- Einf\u00fchrung in Abfragen\n- Konfigurieren der SQL Server-Berichtsdienste\n- Analyse des Echtzeitstatus eines Ger\u00e4ts mit CMPivot\n\u00dcbung 1: Abfragen erstellen und ausf\u00fchren\n\n\n- Erstellen von Datenabfragen\n- Erstellen von Subselect-Abfragen\n\u00dcbung 2: SSRS konfigurieren\n\n\n- Konfigurieren eines Punktes f\u00fcr Meldedienste\n\u00dcbung 3: Analyse des Echtzeitstatus eines Ger\u00e4ts mithilfe von CMPivot\n\n\n- Verwendung von CMPivot zur Analyse des aktuellen Zustands von Ger\u00e4ten\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Analysieren von Daten mit Abfragen, Berichten und CMPivot\nModul 3: Vorbereiten der Configuration Manager-Verwaltungsinfrastruktur\n\nSie k\u00f6nnen Computer- und Benutzerressourcen in einer Microsoft Endpoint Configuration Manager (Configuration Manager)-Umgebung nur verwalten, wenn Configuration Manager diese Ressourcen erkannt und einem Standort zugewiesen hat. In diesem Modul lernen Sie Begrenzungen und Begrenzungsgruppen kennen, mit deren Hilfe Sie logische Netzwerkstandorte mit Computerger\u00e4ten erstellen k\u00f6nnen, die Sie in Ihrer Configuration Manager-Infrastruktur verwalten m\u00fcssen. Sie k\u00f6nnen diese Begrenzungskonfigurationen f\u00fcr die automatische Standortzuweisung verwenden und den Clients helfen, Inhalte und Dienste von zugeh\u00f6rigen Standortsystemen zu finden. Ausserdem lernen Sie die Erkennungsprozesse kennen, mit denen Sie Computer, Benutzer und die Netzwerkinfrastruktur innerhalb Ihrer Netzwerkumgebung identifizieren k\u00f6nnen. Anschliessend lernen Sie Sammlungen kennen, die logische Gruppierungen von Ressourcen unterst\u00fctzen. Sie verwenden diese Gruppierungen f\u00fcr Verwaltungsaufgaben, z. B. f\u00fcr die gezielte Durchf\u00fchrung von Software-Updates, die Verwaltung von Anwendungsbereitstellungen oder die Bereitstellung von Compliance-Einstellungen f\u00fcr Ressourcen.\n\nLektionen\n\n\n- Konfigurieren von Standortgrenzen und Begrenzungsgruppen\n- Konfigurieren der Ressourcenerkennung\n- Organisieren von Ressourcen mit Hilfe von Ger\u00e4te- und Benutzersammlungen\n\u00dcbung 1: Konfigurieren von Grenzen und Ressourcenerkennung\n\n\n- Konfigurieren von Begrenzungen, Begrenzungsgruppen und Fallback-Beziehungen\n- Konfigurieren von Active Directory-Erkennungsmethoden\n\u00dcbung 2: Konfigurieren von Benutzer- und Ger\u00e4tesammlungen\n\n\n- Erstellen einer Ger\u00e4tesammlung\n- Erstellen einer Benutzersammlung\n- Konfigurieren eines Wartungsfensters\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Vorbereiten einer Configuration Manager-Verwaltungsinfrastruktur\nModul 4: Bereitstellen und Verwalten des Configuration Manager-Clients\n\nSie k\u00f6nnen die Client-Software Microsoft Endpoint Configuration Manager (Configuration Manager) auf Windows-basierten Ger\u00e4ten wie Servern, Workstations und Laptops installieren. Anschliessend k\u00f6nnen Sie diese Ger\u00e4te verwalten und Vorg\u00e4nge wie die Erstellung von Berichten \u00fcber den Hardware- und Softwarebestand, die Installation und Aktualisierung von Software und die Konfiguration der f\u00fcr die Einhaltung von Vorschriften erforderlichen Einstellungen durchf\u00fchren. Configuration Manager bietet mehrere Optionen f\u00fcr die Installation der Client-Software. In diesem Modul werden die unterst\u00fctzten Betriebssysteme und Ger\u00e4te, die Softwareanforderungen und die verschiedenen Methoden zur Installation der Client-Software erl\u00e4utert. In diesem Modul werden auch einige der standardm\u00e4ssigen und benutzerdefinierten Client-Einstellungen beschrieben, die Sie konfigurieren k\u00f6nnen. Nach der Installation der Client-Software k\u00f6nnen Sie Client-Einstellungen konfigurieren und steuern, wie die verschiedenen Client-Komponenten zwischen dem verwalteten Ger\u00e4t und der Configuration Manager-Umgebung interagieren.\n\nLektionen\n\n\n- \u00dcberblick \u00fcber den Configuration Manager-Client\n- Bereitstellen des Configuration Manager-Clients\n- Konfigurieren und \u00dcberwachen des Client-Status\n- Verwaltung von Client-Einstellungen und Durchf\u00fchrung von Verwaltungsvorg\u00e4ngen\n\u00dcbung 1: Bereitstellen der Microsoft Endpoint Configuration Manager-Client-Software\n\n\n- Vorbereitung des Standorts f\u00fcr die Client-Installation\n- Bereitstellung der Configuration Manager-Client-Software mit der Client-Push-Installation\n\u00dcbung 2: Konfigurieren und \u00dcberwachen des Client-Status\n\n\n- Konfigurieren und \u00dcberwachen des Gesundheitsstatus von Clients\n\u00dcbung 3: Client-Einstellungen verwalten\n\n\n- Konfigurieren der Client-Einstellungen\n- Durchf\u00fchrung von Verwaltungsmassnahmen\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Bereitstellen und Verwalten des Configuration Manager-Clients.\nModul 5: Bestandsverwaltung f\u00fcr PCs und Anwendungen\n\nDieses Modul bietet einen \u00dcberblick \u00fcber die Bestandserfassung und erkl\u00e4rt, wie Sie die erfassten Informationen verwalten k\u00f6nnen. Ausserdem erfahren Sie mehr \u00fcber den Prozess der Erfassung von Hardware- und Softwarebest\u00e4nden, die Initiierung von Inventarisierungszyklen sowie die Initiierung und Sicherung der Bestandserfassung. Dieses Modul behandelt auch die Verwendung von Software-Metering zur \u00dcberwachung der Programmnutzung sowie die Konfiguration und Verwaltung von Asset Intelligence.\n\nLektionen\n\n\n- \u00dcberblick \u00fcber die Bestandserhebung\n- Konfigurieren des Hardware- und Softwarebestands\n- Verwaltung der Bestandsaufnahme\n- Konfigurieren der Software-Messung\n- Konfigurieren und Verwalten von Asset Intelligence\n\u00dcbung 1: Konfigurieren und Verwalten der Bestandserfassung\n\n\n- Konfigurieren und Verwalten des Hardwarebestands\n\u00dcbung 2: Konfigurieren der Software-Messung\n\n\n- Konfigurieren der Software-Messung\n\u00dcbung 3: Konfigurieren und Verwalten von Asset Intelligence\n\n\n- Vorbereitung des Standorts f\u00fcr Asset Intelligence\n- Asset Intelligence konfigurieren\n- \u00dcberwachung von Lizenzvertr\u00e4gen mit Asset Intelligence\n- Anzeigen von Asset Intelligence-Berichten\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Verwalten Sie das Inventar f\u00fcr PCs und Anwendungen.\nModul 6: Verteilen und Verwalten von Inhalten f\u00fcr Bereitstellungen\n\nMicrosoft Endpoint Configuration Manager (Configuration Manager)-Clients beziehen Inhalte, wie z. B. Pakete, Anwendungen, Software-Updates und sogar Betriebssystem-Images, von einer Inhaltsinfrastruktur, die aus Verteilungspunkten und Peer-Cache-Quellen besteht. In diesem Modul lernen Sie die Funktionen zur Verteilung und Verwaltung von Inhalten kennen, konfigurieren Verteilungspunkte und erfahren, wie Sie Inhalte verteilen und \u00fcberwachen k\u00f6nnen. Ausserdem f\u00fchren Sie eine Inhaltsvalidierung und ein Content Prestaging durch.\n\nLektionen\n\n\n- Vorbereitung der Infrastruktur f\u00fcr die Verwaltung von Inhalten\n- Verteilung und Verwaltung von Inhalten an Verteilerstellen\n\u00dcbung 1: Verteilen und Verwalten von Inhalten f\u00fcr Bereitstellungen\n\n\n- Installation einer neuen Verteilerstelle\n- Verwaltung der Verteilung von Inhalten\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Beschreiben Sie Container in Windows Server.\n- Erkl\u00e4ren Sie, wie man Container einsetzt.\n- Erl\u00e4utern Sie, wie man Container mit Docker installiert, konfiguriert und verwaltet.\nModul 7: Bereitstellung und Verwaltung von Anwendungen\n\nIn diesem Modul lernen Sie die Methoden zum Erstellen, Bereitstellen und Verwalten von Anwendungen mit Configuration Manager kennen. Ausserdem lernen Sie, wie Sie das Software Center und den Anwendungskatalog verwenden, um verf\u00fcgbare Anwendungen zu installieren. Sie lernen die Verwaltung von Bereitstellungen f\u00fcr unkonventionelle Anwendungen kennen.\n\nLektionen\n\n\n- \u00dcberblick \u00fcber das Anwendungsmanagement\n- Erstellen von Anwendungen\n- Bereitstellung von Anwendungen\n- Verwaltung von Anwendungen\n- Bereitstellung und Verwaltung von Windows-Anwendungen\n\u00dcbung 1: Erstellen und Bereitstellen von Anwendungen\n\n\n- Erstellen von Anwendungen mit Anforderungen\n- Bereitstellung von Anwendungen\n\u00dcbung 2: Verwaltung der Ersetzung und Entfernung von Anwendungen\n\n\n- Verwaltung der Ersetzung von Anwendungen\n- Deinstallation der Anwendung Excel Viewer\n\u00dcbung 3: Verwendung von Configuration Manager zur Bereitstellung von Windows-Anwendungen\n\n\n- Konfigurieren der Unterst\u00fctzung f\u00fcr Sideloading von Windows-Anwendungen\n- Konfigurieren einer Windows-Anwendung\n- Bereitstellen von Windows-Anwendungen f\u00fcr Benutzer\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Bereitstellung und Verwaltung von Anwendungen\nModul 8: Pflege von Software-Updates f\u00fcr verwaltete PCs\n\nIn diesem Modul wird erl\u00e4utert, wie die Funktion f\u00fcr Software-Updates in Configuration Manager verwendet wird, um einen durchg\u00e4ngigen Verwaltungsprozess f\u00fcr die komplexe Aufgabe der Identifizierung, Bereitstellung und \u00dcberwachung von Software-Updates von Microsoft und Drittanbietern f\u00fcr Ihre Configuration Manager-Clients zu implementieren.\n\nLektionen\n\n\n- Der Prozess der Software-Aktualisierung\n- Vorbereiten einer Configuration Manager-Site f\u00fcr Software-Updates\n- Verwaltung von Software-Updates\n- Regeln f\u00fcr die automatische Bereitstellung konfigurieren\n- \u00dcberwachung und Fehlerbehebung bei Software-Updates\n- Aktivieren von Drittanbieter-Updates\n\u00dcbung 1: Konfigurieren der Website f\u00fcr Software-Updates\n\n\n- Konfigurieren und Synchronisieren des Software-Aktualisierungspunkts\n\u00dcbung 2: Software-Updates bereitstellen und verwalten\n\n\n- Feststellung der Konformit\u00e4t mit Software-Updates\n- Bereitstellung von Software-Updates f\u00fcr Clients\n- Regeln f\u00fcr die automatische Bereitstellung konfigurieren\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Pflege von Software-Updates f\u00fcr verwaltete PCs.\nModul 9: Implementierung des Defender-Schutzes f\u00fcr verwaltete PCs\n\nIn diesem Modul wird erl\u00e4utert, wie die sicherheitsbezogenen Funktionen von Configuration Manager verwendet werden, um Client-Computer vor Malware-Bedrohungen zu sch\u00fctzen und spezifische Windows Defender Firewall-Einstellungen f\u00fcr Clients zu konfigurieren. Basierend auf der Endpoint Protection-Funktionalit\u00e4t unterst\u00fctzt Endpoint Protection in Configuration Manager die Bereitstellung, Verwaltung und \u00dcberwachung von Antimalware-Richtlinien, Windows Defender Firewall-Einstellungen, Windows Defender Application Guard-Richtlinien, Windows Defender Exploit Guard-Richtlinien und Windows Defender Application Control-Richtlinien auf Client-Computern.\n\nLektionen\n\n\n- \u00dcbersicht \u00fcber den Endpunktschutz in Configuration Manager\n- Konfigurieren, Bereitstellen und \u00dcberwachen von Endpoint Protection-Richtlinien\n- Konfigurieren und Bereitstellen von Richtlinien f\u00fcr fortgeschrittene Bedrohungen\n\u00dcbung 1: Implementieren von Endpunktschutz\n\n\n- Konfigurieren des Endpoint Protection-Punkts und der Client-Einstellungen\n- Konfigurieren und Bereitstellen von Endpoint Protection-Richtlinien\n- \u00dcberwachung des Endpunktschutzes\n\u00dcbung 2: Implementierung von Richtlinien f\u00fcr fortgeschrittene Bedrohungen\n\n\n- Erstellen und Bereitstellen von Richtlinien zum Schutz vor erweiterten Bedrohungen\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Implementieren Sie Defender Protection f\u00fcr verwaltete PCs\nModul 10: Einhaltung von Vorschriften und sicherer Datenzugriff\n\nIn vielen Unternehmen m\u00fcssen Systeme wie Server, Laptops, Desktop-Computer und mobile Ger\u00e4te bestimmte Konfigurations- und Compliance-Anforderungen erf\u00fcllen. Die Compliance-Einstellungen in Configuration Manager k\u00f6nnen eine wichtige Rolle bei der Identifizierung vorhandener Konfigurationen spielen, Systeme mit ung\u00fcnstigen Konfigurations\u00e4nderungen erkennen und diese Einstellungen bei Bedarf automatisch korrigieren. Compliance-Einstellungen k\u00f6nnen auch dazu beitragen, zu kontrollieren, wie Benutzer Daten in der Unternehmensnetzwerkumgebung verwalten und darauf zugreifen. Bei Computern mit Windows 8 und neueren Betriebssystemen k\u00f6nnen Sie Daten mithilfe von Ordnerumleitungen, Offline-Dateien und Roaming-Profilen verwalten. Ausserdem k\u00f6nnen Sie den Zugriff auf Daten mithilfe von Remoteverbindungsprofilen, VPN-Profilen (Virtual Private Network), Wi-Fi-Profilen und Zertifikatsprofilen steuern. In diesem Modul werden die Compliance-Einstellungen beschrieben, die Sie mit Configuration Manager verwalten k\u00f6nnen. Sie lernen, wie Sie diese Einstellungen verwenden, um Konfigurationsanforderungen einzuhalten und einen sicheren Datenzugriff auf Unternehmensressourcen zu gew\u00e4hrleisten.\n\nLektionen\n\n\n- \u00dcbersicht der Compliance-Einstellungen\n- Konfigurieren der Konformit\u00e4tseinstellungen\n- Anzeige der Konformit\u00e4tsergebnisse\n- Verwaltung des Ressourcen- und Datenzugriffs\n\u00dcbung 1: Verwaltung von Compliance-Einstellungen\n\n\n- Verwaltung von Konfigurationselementen und Baselines\n- Anzeigen von Compliance-Einstellungen und Berichten\n- Konfigurieren von Abhilfemassnahmen in Compliance-Einstellungen\n- Verwendung von Compliance-Informationen zur Erstellung von Sammlungen\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Einhaltung von Vorschriften und sicherer Datenzugriff\nModul 11: Verwaltung der Betriebssystembereitstellung\n\nIn diesem Modul wird erl\u00e4utert, wie Sie die Funktion zur Betriebssystembereitstellung in Configuration Manager verwenden, um Betriebssystem-Images zu erstellen, die Sie auf nicht verwalteten und auf von Configuration Manager verwalteten Computern bereitstellen k\u00f6nnen. Es gibt mehrere Szenarien, in denen Sie Betriebssysteme mithilfe von Configuration Manager bereitstellen k\u00f6nnen, z. B. wenn Sie mit neuen Systemen arbeiten oder vorhandene Systeme aktualisieren. Bei der Bereitstellung von Betriebssystemen werden sowohl Configuration Manager als auch Windows-Komponenten zur Verwaltung und Bereitstellung von Betriebssystem-Images verwendet. Sie k\u00f6nnen Einstellungen auf einem Referenzcomputer konfigurieren, bevor Sie ein Image des Betriebssystems erstellen, oder Sie k\u00f6nnen Tasksequenzen verwenden, die Configuration Manager erstellt, nachdem Sie das Image auf einem Zielsystem bereitgestellt haben. In diesem Modul wird auch erl\u00e4utert, wie Sie mit Configuration Manager eine Strategie f\u00fcr die Bereitstellung von Betriebssystemen erstellen k\u00f6nnen. Ausserdem wird erkl\u00e4rt, wie Sie Windows als Dienst verwalten k\u00f6nnen. Dieses Modul erkl\u00e4rt, wie man Windows als Dienst verwaltet.\n\nLektionen\n\n\n- Ein \u00dcberblick \u00fcber den Einsatz von Betriebssystemen\n- Vorbereiten eines Standorts f\u00fcr die Bereitstellung des Betriebssystems\n- Einsatz eines Betriebssystems\n- Windows als Dienst verwalten\n\u00dcbung 1: Vorbereiten des Standorts f\u00fcr die Bereitstellung des Betriebssystems\n\n\n- Verwaltung der zur Unterst\u00fctzung der Betriebssystembereitstellung verwendeten Systemrollen vor Ort\n- Verwaltung von Paketen zur Unterst\u00fctzung der Bereitstellung von Betriebssystemen\n\u00dcbung 2: Bereitstellen von Betriebssystem-Images f\u00fcr Bare-Metal-Installationen\n\n\n- Vorbereiten des Betriebssystem-Images\n- Erstellen einer Aufgabensequenz zur Bereitstellung eines Images\n- Bereitstellen eines Abbilds\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Verwalten Sie die Bereitstellung von Betriebssystemen.\nModul 12: Verwaltung und Pflege einer Configuration Manager-Site\n\nIn diesem Modul werden die rollenbasierte Verwaltung, die Remote Tools und die Aufgaben zur Standortwartung beschrieben, die Sie mithilfe von Configuration Manager verwalten k\u00f6nnen. In diesem Modul wird auch beschrieben, wie Sie ein Configuration Manager-Sitesystem sichern und wiederherstellen und die Empfehlungen von Management Insights zur Vereinfachung der Verwaltung nutzen k\u00f6nnen.\n\nLektionen\n\n\n- Konfigurieren der rollenbasierten Verwaltung\n- Konfigurieren von Remote Tools\n- \u00dcberblick \u00fcber die Wartung von Configuration Manager-Sites und Management Insights\n- Sichern und Wiederherstellen einer Configuration Manager-Site\n- Aktualisierung der Configuration Manager-Infrastruktur\n\u00dcbung 1: Konfigurieren der rollenbasierten Verwaltung\n\n\n- Konfigurieren eines neuen Bereichs f\u00fcr Toronto-Administratoren\n- Konfigurieren eines neuen administrativen Benutzers\n\u00dcbung 2: Konfigurieren von Remote-Tools\n\n\n- Konfigurieren der Einstellungen und Berechtigungen des Remote Tools-Clients\n- Verwaltung von Desktops \u00fcber die Fernsteuerung\n\u00dcbung 3: Verwalten einer Configuration Manager-Site\n\n\n- Konfigurieren von Wartungsaufgaben in Configuration Manager\n- Konfigurieren der Aufgabe Backup Site Server\n- Wiederherstellen einer Website aus einer Sicherung\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Verwalten und Pflegen einer Configuration Manager-Site.\nModul 13: Neue Funktionen von Microsoft Endpoint Configuration Manager\n\nDieses Modul beschreibt die Funktionen, die seit Configuration Manager 2012 ver\u00f6ffentlicht wurden.\n\nLektionen\n\n\n- Die Neuerungen in Microsoft Endpoint Manager f\u00fcr jede halbj\u00e4hrliche Ver\u00f6ffentlichung.\nLab 1: None\n\n\n- Keine\nNach Abschluss dieses Moduls werden die Studierenden in der Lage sein:\n\n\n- Verstehen und nutzen Sie die neuen Funktionen, die in jeder halbj\u00e4hrlichen Version verf\u00fcgbar sind.","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"Dieser f\u00fcnft\u00e4gige Kurs beschreibt die Verwendung des Configuration Manager und der zugeh\u00f6rigen Site-Systeme zur effizienten Verwaltung von Netzwerkressourcen. In diesem f\u00fcnft\u00e4gigen Kurs lernen Sie die t\u00e4glichen Verwaltungsaufgaben kennen, einschliesslich der Verwaltung von Anwendungen, des Client-Zustands, des Hardware- und Softwarebestands, der Betriebssystembereitstellung und der Software-Updates mithilfe von Configuration Manager. Ausserdem lernen Sie, wie Sie den Endpunktschutz optimieren, die Einhaltung von Richtlinien verwalten und Verwaltungsabfragen und Berichte erstellen.\n\nObwohl dieser Kurs und die zugeh\u00f6rigen \u00dcbungen f\u00fcr Microsoft Endpoint Configuration Manager und Windows 11 geschrieben wurden, sind die vermittelten F\u00e4higkeiten auch mit fr\u00fcheren Editionen von System Center Configuration Manager und Windows 10 r\u00fcckw\u00e4rtskompatibel.","skill_level":"Expert","version":"A","duration":{"unit":"d","value":5,"formatted":"5 Tage"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":2490},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":2490},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":2490}}},"lastchanged":"2025-10-20T09:26:48+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/34116","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/training-ms-55348"}}