Kurs

Administering Microsoft Endpoint Configuration Manager («55348A»)

Dieser 5-tägige «Microsoft Endpoint Configuration Manager»-Kurs beschreibt die Verwendung von Configuration Manager und der zugehörigen Site-Systeme zur effizienten Verwaltung von Netzwerkressourcen.
Dauer 5 Tage
Preis 3'950.–   zzgl. 8.1% MWST
Kursdokumente Digitale Kursunterlagen

Kurs-Facts

  • Beschreibung der Funktionen von Configuration Manager und Intune und Erläuterung, wie Sie diese Funktionen zur Verwaltung von PCs und mobilen Geräten in einer Unternehmensumgebung nutzen können.
  • Analysieren von Daten mithilfe von Abfragen und Berichten.
  • Vorbereitung einer Verwaltungsinfrastruktur, einschließlich der Konfiguration von Begrenzungen, Begrenzungsgruppen und Ressourcenerkennung sowie der Integration der Verwaltung mobiler Geräte in Intune.
  • Bereitstellen und Verwalten des Configuration Manager-Clients.
  • Konfigurieren, Verwalten und Überwachen des Hardware- und Softwarebestands sowie Verwenden von Asset Intelligence und Softwaremessung.
  • Identifizieren und Konfigurieren der am besten geeigneten Methode zur Verteilung und Verwaltung von Inhalten, die für Bereitstellungen verwendet werden.
  • Verteilen, Bereitstellen und Überwachen von Anwendungen für verwaltete Benutzer und Systeme.
  • Pflege von Software-Updates für PCs, die von Configuration Manager verwaltet werden.
  • Implementieren von Endpoint Protection für verwaltete PCs.
  • Verwaltung von Konfigurationselementen, Baselines und Profilen zur Bewertung und Konfiguration von Compliance-Einstellungen und Datenzugriff für Benutzer und Geräte.
  • Konfigurieren einer Strategie für die Bereitstellung von Betriebssystemen mithilfe von Configuration Manager.
  • Verwaltung und Pflege einer Configuration Manager-Site.

WICHTIGER HINWEIS

Dies ist kein offizieller Microsoft-Kurs. Dieser Kurs wurde von der Microsoft Community entwickelt.


Modul 1: Verwaltung von Computern und mobilen Geräten im Unternehmen

In diesem Modul werden die Funktionen von Configuration Manager beschrieben, mit denen Sie komplexe Verwaltungsaufgaben durchführen können, einschliesslich der folgenden Aufgaben: Hardware- und Softwareinventarisierung, Anwendungsverwaltung, Betriebssystembereitstellung, Einstellungsverwaltung, Softwareaktualisierungsverwaltung, Remote-Client-Fehlerbehebung und Schutz vor Malware. Microsoft System Center Configuration Manager (Configuration Manager) bietet verschiedene Funktionen, mit denen Sie Geräte und Benutzer sowohl vor Ort als auch in der Cloud verwalten können. Unternehmen, die Configuration Manager verwenden, können effektivere IT-Dienste in Bezug auf die Softwarebereitstellung, die Verwaltung von Einstellungen und die Anlagenverwaltung bereitstellen. In diesem Modul werden Sie mit den wichtigsten Funktionen, der Architektur und den Verwaltungstools von Configuration Manager vertraut gemacht. Dieses Modul bietet auch eine Grundlage für alle anderen Funktionen und Verwaltungsaufgaben, die in den nachfolgenden Modulen behandelt werden.

  • LektionenÜberblick über die Systemverwaltung mit Hilfe von Unternehmensverwaltungslösungen
  • Überblick über die Architektur des Configuration Manager
  • Überblick über die Verwaltungswerkzeuge von Configuration Manager
  • Werkzeuge zur Überwachung und Fehlerbehebung einer Configuration Manager-Site

Übung 1: Erkundung der Configuration-Manager-Tools


Modul 2: Analysieren von Daten mithilfe von Abfragen, Berichten und CMPivot

Die Microsoft Endpoint Configuration Manager-Datenbank speichert eine grosse Menge an Daten über die Ressourcen in Ihrer Umgebung. Sie möchten vielleicht nicht immer alle Verwaltungsaufgaben für alle Ressourcen gleichzeitig durchführen. Daher können Sie Abfragen erstellen, um Geräte oder Benutzerobjekte in Ihrer Umgebung zu finden, die bestimmte Kriterien erfüllen. Mit diesen Abfragen können Sie dann Sammlungen erstellen oder zusätzliche Informationen über bestimmte Ressourcen finden. In diesem Modul werden Abfragen und Methoden zu deren Erstellung und Ausführung beschrieben. Zusätzlich zu den Abfragen können Sie auch Berichte ausführen, um verschiedene Arten von Informationen zu Ihrer Configuration Manager-Umgebung anzuzeigen. Um Configuration Manager-Berichte auszuführen, müssen Sie einen Berichtsdienstpunkt installieren und konfigurieren. In diesem Modul wird auch CMPivot behandelt, mit dem Sie Echtzeitdaten zu allen angeschlossenen Geräten in Ihrer Umgebung erfassen und anzeigen können. So können Sie Entscheidungen in Echtzeit treffen.

  • LektionenEinführung in Abfragen
  • Konfigurieren von SQL Server Reporting Services
  • Analysieren des Echtzeitstatus eines Geräts mit CMPivot
  • Übung 1: Erstellen und Ausführen von AbfragenErstellen von Datenabfragen
  • Erstellen von Subselect-Abfragen
  • Übung 2: SSRS konfigurierenEinen Reporting Services Punkt konfigurieren
  • Übung 3: Den Echtzeitstatus eines Geräts mithilfe von CMPivot analysierenCMPivot verwenden, um den aktuellen Status von Geräten zu analysieren


Modul 3: Vorbereiten der Configuration Manager-Verwaltungsinfrastruktur

Sie können Computer- und Benutzerressourcen in einer Microsoft Endpoint Configuration Manager (Configuration Manager)-Umgebung nur dann verwalten, wenn Configuration Manager diese Ressourcen erkannt und einem Standort zugewiesen hat. In diesem Modul lernen Sie Begrenzungen und Begrenzungsgruppen kennen, mit deren Hilfe Sie logische Netzwerkstandorte mit Computergeräten erstellen können, die Sie in Ihrer Configuration Manager-Infrastruktur verwalten müssen. Sie können diese Begrenzungskonfigurationen für die automatische Standortzuweisung verwenden und den Clients helfen, Inhalte und Dienste von zugehörigen Standortsystemen zu finden. Ausserdem lernen Sie die Erkennungsprozesse kennen, mit denen Sie Computer, Benutzer und die Netzwerkinfrastruktur innerhalb Ihrer Netzwerkumgebung identifizieren können. Anschliessend lernen Sie Sammlungen kennen, die logische Gruppierungen von Ressourcen unterstützen. Sie verwenden diese Gruppierungen für Verwaltungsaufgaben, wie z. B. die gezielte Durchführung von Software-Updates, die Verwaltung von Anwendungsbereitstellungen oder die Bereitstellung von Compliance-Einstellungen für Ressourcen.

  • LektionenKonfigurieren von Standortgrenzen und Begrenzungsgruppen
  • Konfigurieren der Ressourcenerkennung
  • Organisieren von Ressourcen mithilfe von Geräte- und Benutzersammlungen
  • Übung 1: Konfigurieren von Grenzen und RessourcenerkennungKonfigurieren von Begrenzungen, Begrenzungsgruppen und Fallback-Beziehungen
  • Konfigurieren von Active Directory-Erkennungsmethoden
  • Übung 2: Konfigurieren von Benutzer- und GerätesammlungenEine Gerätesammlung erstellen
  • Erstellen einer Benutzersammlung
  • Konfigurieren eines Wartungsfensters


Modul 4: Bereitstellen und Verwalten des Configuration Manager-Clients

Sie können die Client-Software Microsoft Endpoint Configuration Manager (Configuration Manager) auf Windows-basierten Geräten wie Servern, Workstations und Laptops installieren. Anschliessend können Sie diese Geräte verwalten und Vorgänge wie die Erstellung von Berichten über den Hardware- und Softwarebestand, die Installation und Aktualisierung von Software und die Konfiguration der für die Einhaltung von Richtlinien erforderlichen Einstellungen durchführen. Configuration Manager bietet mehrere Optionen für die Installation der Client-Software. In diesem Modul werden die unterstützten Betriebssysteme und Geräte, die Softwareanforderungen und die verschiedenen Methoden zur Installation der Client-Software erläutert. In diesem Modul werden auch einige der standardmässigen und benutzerdefinierten Client-Einstellungen beschrieben, die Sie konfigurieren können. Nach der Installation der Client-Software können Sie Client-Einstellungen konfigurieren und steuern, wie die verschiedenen Client-Komponenten zwischen dem verwalteten Gerät und der Configuration Manager-Umgebung interagieren.

  • LektionenÜberblick über den Configuration-Manager-Client
  • Bereitstellen des Configuration-Manager-Clients
  • Konfigurieren und Überwachen des Client-Status
  • Verwalten von Client-Einstellungen und Ausführen von Verwaltungsvorgängen
  • Übung 1: Bereitstellen der Microsoft Endpoint Configuration Manager-Client-SoftwareVorbereiten des Standorts für die Client-Installation
  • Bereitstellen der Configuration Manager-Client-Software mithilfe der Client-Push-Installation
  • Übung 2: Den Client-Status konfigurieren und überwachenKonfigurieren und Überwachen des Client-Status
  • Übung 3: Verwalten von Client-EinstellungenKonfigurieren von Client-Einstellungen
  • Durchführen von Verwaltungsvorgängen


Modul 5: Verwalten des Inventars für PCs und Anwendungen

Dieses Modul bietet einen Überblick über die Inventarisierung und erklärt, wie Sie die gesammelten Informationen verwalten können. Ausserdem lernen Sie den Prozess der Erfassung von Hardware- und Softwarebeständen, die Initiierung von Inventarisierungszyklen sowie die Initiierung und Sicherung der Inventarerfassung kennen. Dieses Modul behandelt auch die Verwendung von Software-Metering zur Überwachung der Programmnutzung sowie die Konfiguration und Verwaltung von Asset Intelligence.

  • LektionenÜberblick über die Bestandserfassung
  • Konfigurieren von Hardware- und Softwarebeständen
  • Verwalten der Bestandserfassung
  • Konfigurieren der Software-Überwachung
  • Konfigurieren und Verwalten von Asset Intelligence
  • Übung 1: Konfigurieren und Verwalten der BestandserfassungKonfigurieren und Verwalten von Hardware-Beständen
  • Übung 2: Konfigurieren der Software-MessungKonfigurieren der Softwareüberwachung
  • Übung 3: Asset Intelligence konfigurieren und verwaltenDen Standort für Asset Intelligence vorbereiten
  • Asset Intelligence konfigurieren
  • Überwachung von Lizenzvereinbarungen mit Asset Intelligence
  • Anzeigen von Asset Intelligence-Berichten


Modul 6: Verteilen und Verwalten der für Bereitstellungen verwendeten Inhalte

Microsoft Endpoint Configuration Manager (Configuration Manager)-Clients beziehen Inhalte, wie z. B. Pakete, Anwendungen, Software-Updates und sogar Betriebssystem-Images, aus einer Inhaltsinfrastruktur, die aus Verteilungspunkten und Peer-Cache-Quellen besteht. In diesem Modul werden Sie die Funktionen zur Verteilung und Verwaltung von Inhalten kennen lernen, Verteilungspunkte konfigurieren und erfahren, wie Sie Inhalte verteilen und überwachen können. Ausserdem führen Sie eine Inhaltsvalidierung und ein Content Prestaging durch.

  • LektionenVorbereiten der Infrastruktur für die Verwaltung von Inhalten
  • Verteilen und Verwalten von Inhalten auf Verteilungspunkten
  • Übung 1: Verteilen und Verwalten von Inhalten für BereitstellungenInstallieren eines neuen Verteilungspunktes
  • Verwalten der Inhaltsverteilung


Modul 7: Bereitstellen und Verwalten von Anwendungen

In diesem Modul lernen Sie die Methoden zum Erstellen, Bereitstellen und Verwalten von Anwendungen mit Configuration Manager kennen. Ausserdem lernen Sie, wie Sie das Software Center und den Anwendungskatalog verwenden, um verfügbare Anwendungen zu installieren. Sie lernen die Verwaltung von Bereitstellungen für unkonventionelle Anwendungen kennen.

  • LektionenÜberblick über die Anwendungsverwaltung
  • Erstellen von Anwendungen
  • Bereitstellen von Anwendungen
  • Verwalten von Anwendungen
  • Bereitstellen und Verwalten von Windows-Anwendungen
  • Übung 1: Erstellen und Bereitstellen von AnwendungenErstellen von Anwendungen mit Anforderungen
  • Anwendungen bereitstellen
  • Übung 2: Ersetzen und Entfernen von Anwendungen verwaltenVerwalten der Ersetzung von Anwendungen
  • Die Anwendung Excel Viewer deinstallieren
  • Übung 3: Verwendung des Konfigurationsmanagers zur Bereitstellung von Windows-AnwendungenKonfigurieren der Unterstützung für Sideloading von Windows-Anwendungen
  • Konfigurieren einer Windows-Anwendung
  • Bereitstellen von Windows-Anwendungen für Benutzer


Modul 8: Verwalten von Software-Updates für verwaltete PCs

In diesem Modul wird erläutert, wie die Funktion für Software-Updates in Configuration Manager verwendet wird, um einen durchgängigen Verwaltungsprozess für die komplexe Aufgabe der Identifizierung, Bereitstellung und Überwachung von Software-Updates von Microsoft und Drittanbietern für Ihre Configuration Manager-Clients zu implementieren.

  • LektionenDer Prozess der Softwareaktualisierung
  • Vorbereiten einer Configuration Manager-Site für Softwareaktualisierungen
  • Verwalten von Software-Updates
  • Konfigurieren von Regeln für die automatische Bereitstellung
  • Überwachung und Fehlerbehebung bei Software-Updates
  • Aktivieren von Drittanbieter-Updates
  • Übung 1: Konfigurieren der Site für Software-UpdatesKonfigurieren und Synchronisieren des Softwareaktualisierungspunkts
  • Übung 2: Bereitstellen und Verwalten von Software-UpdatesFeststellen der Übereinstimmung mit Software-Updates
  • Software-Updates für Clients bereitstellen
  • Konfigurieren von Regeln für die automatische Bereitstellung


Modul 9: Implementieren von Defender Protection für verwaltete PCs

In diesem Modul wird erläutert, wie die sicherheitsbezogenen Funktionen von Configuration Manager verwendet werden, um Client-Computer vor Malware-Bedrohungen zu schützen und spezifische Windows Defender Firewall-Einstellungen für Clients zu konfigurieren. Basierend auf der Endpoint Protection-Funktionalität unterstützt Endpoint Protection in Configuration Manager die Bereitstellung, Verwaltung und Überwachung von Antimalware-Richtlinien, Windows Defender Firewall-Einstellungen, Windows Defender Application Guard-Richtlinien, Windows Defender Exploit Guard-Richtlinien und Windows Defender Application Control-Richtlinien auf Client-Computern.

  • LektionenÜberblick über den Endpunktschutz in Configuration Manager
  • Konfigurieren, Bereitstellen und Überwachen von Endpoint Protection-Richtlinien
  • Konfigurieren und Bereitstellen von Richtlinien für erweiterte Bedrohungen
  • Übung 1: Implementieren von EndpunktschutzKonfigurieren des Endpoint Protection-Punkts und der Client-Einstellungen
  • Konfigurieren und Bereitstellen von Endpoint Protection-Richtlinien
  • Überwachung von Endpoint Protection
  • Übung 2: Erweiterte Bedrohungsrichtlinien implementierenErstellen und Bereitstellen von Richtlinien zum Schutz vor fortgeschrittenen Bedrohungen


Modul 10: Verwaltung von Compliance und sicherem Datenzugriff

In vielen Unternehmen müssen Systeme wie Server, Laptops, Desktop-Computer und mobile Geräte bestimmte Konfigurations- und Compliance-Anforderungen erfüllen. Die Compliance-Einstellungen in Configuration Manager können eine wichtige Rolle bei der Identifizierung vorhandener Konfigurationen spielen, Systeme mit ungünstigen Konfigurationsänderungen erkennen und diese Einstellungen bei Bedarf automatisch korrigieren. Compliance-Einstellungen können auch dazu beitragen, zu kontrollieren, wie Benutzer Daten in der Unternehmensnetzwerkumgebung verwalten und darauf zugreifen. Bei Computern mit Windows 8 und neueren Betriebssystemen können Sie Daten mithilfe von Ordnerumleitungen, Offline-Dateien und Roaming-Profilen verwalten. Ausserdem können Sie den Zugriff auf Daten mithilfe von Remoteverbindungsprofilen, VPN-Profilen (Virtual Private Network), Wi-Fi-Profilen und Zertifikatsprofilen steuern. In diesem Modul werden die Compliance-Einstellungen beschrieben, die Sie mit Configuration Manager verwalten können. Sie lernen, wie Sie diese Einstellungen verwenden, um Konfigurationsanforderungen einzuhalten und einen sicheren Datenzugriff auf Unternehmensressourcen zu gewährleisten.

  • LektionenÜberblick über die Konformitätseinstellungen
  • Konfigurieren von Konformitätseinstellungen
  • Anzeigen von Konformitätsergebnissen
  • Verwalten des Ressourcen- und Datenzugriffs
  • Übung 1: Verwalten von Compliance-EinstellungenVerwalten von Konfigurationselementen und Baselines
  • Anzeigen von Compliance-Einstellungen und Berichten
  • Konfigurieren von Abhilfemassnahmen in Compliance-Einstellungen
  • Verwendung von Konformitätsinformationen zur Erstellung von Sammlungen


Modul 11: Verwalten der Betriebssystembereitstellung

In diesem Modul wird erläutert, wie die Funktion zur Betriebssystembereitstellung in Configuration Manager verwendet wird, um Betriebssystem-Images zu erstellen, die Sie auf nicht verwalteten und auf von Configuration Manager verwalteten Computern bereitstellen können. Es gibt mehrere Szenarien, in denen Sie Betriebssysteme mithilfe von Configuration Manager bereitstellen können, z. B. wenn Sie mit neuen Systemen arbeiten oder vorhandene Systeme aktualisieren. Bei der Bereitstellung von Betriebssystemen werden sowohl Configuration Manager als auch Windows-Komponenten zur Verwaltung und Bereitstellung von Betriebssystem-Images verwendet. Sie können Einstellungen auf einem Referenzcomputer konfigurieren, bevor Sie ein Image des Betriebssystems erstellen, oder Sie können Tasksequenzen verwenden, die Configuration Manager erstellt, nachdem Sie das Image auf einem Zielsystem bereitgestellt haben. In diesem Modul wird auch erläutert, wie Sie mit Configuration Manager eine Strategie für die Bereitstellung von Betriebssystemen erstellen können. Ausserdem wird erklärt, wie Sie Windows als Dienst verwalten können. In diesem Modul wird erklärt, wie Windows als Dienst verwaltet wird.

  • LektionenEin Überblick über die Bereitstellung von Betriebssystemen
  • Vorbereiten eines Standorts für die Bereitstellung eines Betriebssystems
  • Bereitstellen eines Betriebssystems
  • Verwalten von Windows als Dienst
  • Übung 1: Vorbereiten des Standorts für die Bereitstellung von BetriebssystemenVerwalten der Systemrollen des Standorts, die zur Unterstützung der Betriebssystembereitstellung verwendet werden
  • Verwalten von Paketen zur Unterstützung der Betriebssystembereitstellung
  • Übung 2: Bereitstellen von Betriebssystem-Images für Bare-Metal-InstallationenVorbereiten des Betriebssystem-Images
  • Erstellen einer Aufgabensequenz zur Bereitstellung eines Images
  • Ein Image bereitstellen


Modul 12: Verwalten und Pflegen einer Configuration-Manager-Site

In diesem Modul werden die rollenbasierte Verwaltung, die Remote Tools und die Aufgaben zur Wartung einer Site beschrieben, die Sie mit dem Configuration Manager verwalten können. In diesem Modul wird auch beschrieben, wie ein Configuration Manager-Sitesystem gesichert und wiederhergestellt wird und wie die Empfehlungen von Management Insights zur Vereinfachung der Verwaltung verwendet werden.

  • LektionenKonfigurieren der rollenbasierten Verwaltung
  • Konfigurieren von Remote-Tools
  • Überblick über die Wartung von Configuration Manager-Sites und Management Insights
  • Sichern und Wiederherstellen einer Configuration Manager-Site
  • Aktualisieren der Configuration-Manager-Infrastruktur
  • Übung 1: Konfigurieren der rollenbasierten VerwaltungKonfigurieren eines neuen Bereichs für Toronto-Administratoren
  • Einen neuen administrativen Benutzer konfigurieren
  • Übung 2: Konfigurieren von Remote ToolsKonfigurieren der Einstellungen und Berechtigungen für den Remote Tools-Client
  • Desktops mit Hilfe von Remote Control verwalten
  • Übung 3: Eine Configuration-Manager-Site verwaltenKonfigurieren von Wartungsaufgaben in Configuration Manager
  • Konfigurieren der Aufgabe "Backup Site Server
  • Wiederherstellen einer Site aus einer Sicherung


Modul 13: Neuerungen in Microsoft Endpoint Configuration Manager

Dieses Modul beschreibt die Funktionen, die seit Configuration Manager 2012 veröffentlicht wurden.

  • LektionenWas ist neu in Microsoft Endpoint Manager deckt jede halbjährliche Version ab.
Dieser Kurs richtet sich an erfahrene IT-Experten, die in der Regel als Enterprise Desktop Administrators (EDAs) bezeichnet werden. Diese EDAs implementieren, verwalten und pflegen PCs, Geräte und Anwendungen in mittleren, grossen und Enterprise-Organisationen. Ein grosser Teil dieser Zielgruppe verwendet die neueste Version von Configuration Manager zur Verwaltung und Bereitstellung von PCs, Geräten und Anwendungen oder beabsichtigt, diese zu verwenden.
  • Grundlagen der Netzwerktechnik, einschliesslich gängiger Netzwerkprotokolle, Topologien, Hardware, Medien, Routing, Switching und Adressierung
  • Grundsätze der Active Directory Domain Services (AD DS) und Grundlagen der AD DS-Verwaltung
  • Installation, Konfiguration und Fehlerbehebung für Windows-basierte Personal Computer
  • Grundlegende Konzepte der Public Key Infrastructure (PKI) Sicherheit
  • Grundlegendes Verständnis der Skripterstellung und der Windows PowerShell-Syntax
  • Grundlegendes Verständnis von Windows Server-Rollen und -Diensten
  • Grundlegendes Verständnis der Konfigurationsoptionen für iOS- und Android-Mobilgeräteplattformen
Die Teilnahme an einem oder mehreren der folgenden Kurse ist für den erfolgreichen Abschluss des Kurses von Vorteil:

Download

Fragen zum Kurs

Wählen Sie Ihr Datum

Lernen Sie Ihre Trainer kennen