Wir bieten Ihnen über Innovators Plus einen Zertifizierungsgutschein, Zugriff auf On-Demand-Schulungen und 500 $ Google Cloud-Guthaben. Alle Vorteile ansehen

Professional Google Workspace-Administrator

Prüfungsleitfaden

Ein Professional Google Workspace-Administrator verwandelt Geschäftsziele in konkrete Konfigurationen, Richtlinien und Sicherheitspraktiken, die sich auf Nutzer, Inhalte und Integrationen beziehen. Durch ihr Verständnis der Infrastruktur ihres Unternehmens ermöglichen Google Workspace-Administratoren den Menschen, auf sichere und effiziente Weise zusammenzuarbeiten, zu kommunizieren und auf Daten zuzugreifen. Google Workspace-Administratoren konzentrieren sich auf Entwicklungs- und Lösungskonzepte und verwenden Tools, Programmiersprachen und APIs, um Workflows zu automatisieren, Endnutzer zu schulen und die betriebliche Effizienz zu steigern, wobei sie die Vorteile von Google Workspace und dessen Toolkit aufzeigen.

Tätigkeiten mit ähnlichem Profil: IT-Systemadministrator, Entwickler von Cloud-Lösungen, Collaboration Engineer, Systemtechniker.


Abschnitt 1: Objekte verwalten (ca. 20% der Prüfung)

1.1 Kontolebenszyklus über Prozesse zur Bereitstellung und zum Aufheben der Bereitstellung verwalten. Folgende Punkte gehören dazu:

● Übertragung der Inhaberdaten an ein anderes Konto

● Bereitstellungen für Nutzern über einen Prozess, der durch die Richtlinie einer Organisation (z. B. wo Konten aufgelistet werden) bestimmt wird

● Bereitstellung und Aufheben der Bereitstellung von Konten, einschließlich:

○ Erstellen, Prüfen, Aktualisieren und Löschen von Konten (CRUD-Vorgänge [Create, Read, Update, Delete]).

○ Nutzer hinzufügen (z. B. einzeln, im Bulk oder automatisch)

○ Konten offboarden (z. B. Sperren, Löschen, Wiederherstellen)

○ Bearbeitung von Nutzerattributen (z. B. Umbenennungen, Passwörter und Aliasse)

○ Administratorrollen erstellen (z. B. Standardrollen und benutzerdefinierte Rollen)

● Widerruf des Kontozugriffs außerhalb einer typischen Organisationsrichtlinie (z. B. aus Sicherheitsgründen oder Personalproblemen)

● Lebenszyklusverwaltung mit Google Cloud Directory Sync (GCDS) konfigurieren, überwachen, beheben und aktualisieren

○ GCDS prüfen (z. B. Auswertung von Logdaten)

1.2 Google Drive konfigurieren. Bedenken Sie Folgendes:

● Verwaltung des Lebenszyklus von geteilten Ablagen basierend auf Nutzeranfragen und Organisationsrichtlinien (z. B. OE [Organisationseinheit]-Placements)

● Berechtigungen für geteilte Ablagen unter Berücksichtigung bestimmter Anforderungen oder Szenarien konfigurieren

● Berechtigungen für die Mitgliedschaft bei geteilten Ablagen basierend auf Organisationsrichtlinien

● Übertragen von Nutzerdaten vom Laufwerk eines Nutzers auf ein anderes Laufwerk

● Best Practices für die Sicherheit geteilter Ablagen entsprechend den geschäftlichen Anforderungen anwenden

1.3 Kalender- und Kalenderressourcen verwalten. Folgende Punkte gehören dazu:

● Kalenderressourcen erstellen und verwalten

● Kalenderzugriff und -ressourcen verwalten und delegieren

● Verwaltung des Lebenszyklus einzelner und freigegebener Kalender (z. B. Unterscheidung zwischen Kalendern von Einzelpersonen und Kalenderressourcen)

● Google-Optionen für Konferenzräume konfigurieren (z. B. Jamboard, Google Meet)

● Google Meet-Konferenzen und Livestreams von Besprechungen oder Veranstaltungen planen

● Monitoring von Nutzungsberichten und Änderungsempfehlungen

● Fehlerbehebung bei Kalenderproblemen

1.4 Google Groups für Unternehmen konfigurieren und verwalten. Folgende Punkte gehören dazu:

● Mitgliedschaften und erweiterte Einstellungen konfigurieren, darunter:

● Nutzer zu Gruppen hinzufügen

○ Aktuelle Google Workspace APIs implementieren

○ Aufgaben mit Apps Script automatisieren

● Über eine Google-Gruppe Mitgliedschaftsberechtigungen für eine geteilte Ablage anwenden

● Bestimmte Arten von Google-nativen Gruppen erstellen (z. B. dynamisch, Sicherheit, Identitätszuweisung oder POSIX)

● Sicherheitszugriffskontrollen für Google-Gruppen implementieren, um Mitglieder einzuschränken

● Fehlerbehebung in einer Google-Gruppe (z. B. wenn Kalendereinladungen nicht erweitert werden können, wenn Einladungen nicht an eine Gruppe gesendet werden können)

Abschnitt 2: Dienste konfigurieren (ca. 18% der Prüfung)

2.1 Google Workspace-Konfigurationen auf Basis von Unternehmensrichtlinien implementieren und verwalten. Folgende Punkte gehören dazu:

● Google Workspace-Tools Berechtigungen über Organisationseinheiten (OEs) und Google-Gruppen zuweisen und konfigurieren

    ●  OE-Richtlinien ändern

● Implementierung von Anwendungs- und Sicherheitseinstellungen per Übernahme von OEs und Überschreiben der Einstellungen in übergeordneten OEs

● Detaillierte IAM-Administratorrollen (Identity and Access Management) und Berechtigungen Nutzern in einer Domain zuschreiben

● Sicherheitskonfigurationsoptionen für die Installation oder Verwendung von Google Cloud Marketplace-Anwendungen oder -Add-ons implementieren

● Drive-Labels für Datenorganisation konfigurieren

● Schnelle oder geplante Veröffentlichung für Funktionsveröffentlichungen konfigurieren

● Konfiguration von Google Meet an die Unternehmensrichtlinien und -anforderungen anpassen

● Sicherheits- und Speicherorteinstellungen erstellen und konfigurieren

● Implementieren von Sicherheitsintegrationsprotokollen und Ansprechen von Nutzerfragen und -einwänden

    ●  Complianceregeln für Inhalte verwalten

● Untersuchung und Behebung eines Problems über die Ergebnissen von Security Health Analytics-Tests

2.2 Gmail konfigurieren. Folgende Punkte gehören dazu:

● Konfigurieren grundlegender Szenarien der E-Mail-Weiterleitung für die getrennte Zustellung

● Konfigurieren eines E-Mail-Hosts

● Konfiguration des Endnutzerzugriffs auf Gmail mit Google Workspace Sync for Microsoft Outlook (GWSMO) oder einem E-Mail-Client (z. B. POP, IMAP, Thunderbird, Outlook)

● Konfigurieren des POP- und IMAP-Zugriffs entsprechend den Unternehmensrichtlinien und -anforderungen

● Administratorzugriff für die E-Mail-Weiterleitung mit erweiterten Gmail-Einstellungen konfigurieren (z. B. Complianceregeln, Standardrouting, APIs)

● Verwaltung und Auswertung aller verfügbaren Spamkontrollen (z. B. Zulassungsliste, Sperrliste, Eingangsgateway und IP-Zulassungsliste)

    ●  E-Mail-Bevollmächtigung für eine OE aktivieren

    ●  Gmail-Archive verwalten

Abschnitt 3: Fehlerbehebung (ca. 24% der Prüfung)

3.1 Fehlerbehebung bei von Nutzern gemeldeten E-Mail-Zustellungsproblemen. Folgende Punkte gehören dazu:

● Feststellen, ob das Nutzerverhalten oder ein größeres Problem (z. B. Regeln oder Cloud Data Loss Prevention [DLP]) einen Fehler verursacht

● Feststellen, ob ein Problem ein erwartetes Verhalten aufweist (z. B. ein fehlender Anhang oder ein Problem mit dem Anhangsfilter)

● Überwachen und Prüfen der E-Mail-Flussstruktur und von Endnutzeraktionen, um die Ursache von Zustellungsproblemen zu ermitteln

● Analyse von Nachrichtenheadern oder E-Mail-Audit-Logs mit Google Workspace-Tools oder Sicherheits-Prüftools

● Empfehlen und/oder Implementieren einer angemessenen Vorgehensweise bei Problemen mit der E-Mail-Zustellung, z. B. Änderungen an den E-Mail-Richtlinien

3.2 Fehlerbehebung und Erfassung von Protokollen und Berichten, die für die Zusammenarbeit mit dem Supportteam erforderlich sind. Folgende Punkte gehören dazu:

● Dokumentation der Schritte der Endnutzer zur Reproduktion eines Problems

● Geeignete Logdateitypen erfassen

● Nach bekannten Problemen und dem Anwendungsstatus suchen

● HAR-Dateien erstellen

3.3 Grundlegende E-Mail-Angriffe identifizieren, klassifizieren, beheben und mitigieren. Folgende Punkte gehören dazu:

● Konfiguration von:

● Nachrichten von einer E-Mail-Adresse oder Domain blockieren

● E-Mail-Zulasungsliste

● Anstößige Inhalte

● Phishing-Einstellungen

● Spameinstellungen

● Gmail-Sicherheitseinstellungen

● Administratorquarantäne

● Anhangscompliance

● Sichere Transportcompliance

● Implementierung von: SPF (Sender Policy FrameworkF); DMARC (Domain-based Message Authentication, Reporting and Conformance); MTA-STS (Mail Transfer Agent Strict Transport Security); und DKIM (DomainKeys Identified Mail) für die sichere E-Mail-Übertragung

● Prüfung von benutzerdefinierten Konfigurationen für Probleme oder Sicherheitslücken (z. B. Zulassungslisten für E-Mails und IP-Adressen)

● Untersuchung des Ausmaßes von E-Mail-Angriffen mit über Google Workspace verfügbaren E-Mail-Tools

● Analyse von Nachrichteninhalten auf gängige Angriffsmuster (z. B. Name, Domain und Marken-Spoofing)

● Erfolgreiche Angriffe mitigieren und zukünftige Angriffe mithilfe von E-Mail-Tools von Google Workspace verhindern (z. B. Problemursache ermitteln und darauf reagieren)

3.4 Zugriffs- und Leistungsprobleme in Google Workspace beheben. Folgende Punkte gehören dazu:

● Identifiziert, warum ein Nutzer ein Problem hat, wenn er auf eine einzelne Google-Anwendung zugreift (z. B. Drive)

● Ermitteln der Ursache eines Leistungsproblems beim Zugriff auf eine Google Workspace-Anwendung (z. B. ein bekanntes Problem, einen Ausfall, ein Netzwerk oder ein Gerät)

● Analyse, Bewertung und Änderung von Einstellungen, um die Zustellung kritischer E-Mails sicherzustellen (z. B. bestimmte IP-Bereiche, X-Header)

● Fehlerbehebung bei von Nutzern gemeldeten Authentifizierungsproblemen

● Fehlerbehebung, die Nutzer bei der Einrichtung von Google Workspace auf einem Mobilgerät gemeldet haben

● Fehlerbehebung bei Problemen mit Google Meet-Videoanrufen über die Admin-Konsole

● Probleme mit Google Meet-Geräten über die Administratorkonsole beheben

● Behebung von Problemen mit der Netzwerkkonfiguration, um eine hohe Qualität der Videokonferenzen in Google Meet zu ermöglichen

● Fehlerbehebung bei Jamboards

● Fehlerbehebung beim Zugriff auf Google Workspace-Dienste (z. B. Gmail und Drive)

● Fehlerbehebung bei Problemen mit der Datensichtbarkeit durch Aktivieren/Deaktivieren von Lizenzen oder Diensten

● Untersuchung von Zugriffsproblemen bei Anwendungen für OEs

● Benachrichtigungen in der Alert Center API interpretieren und darauf reagieren

Abschnitt 4: Datenzugriff und Authentifizierung (ca. 24% der Prüfung)

4.1 Richtlinien für alle Geräte konfigurieren (z. B. Mobilgeräte, Computer, Chrome OS, Google Meet-Hardware, Jamboard, Google Voice und Browser). Folgende Punkte gehören dazu:

● Konfiguration von:

● Richtlinieneinstellungen für Chrome-Nutzer und -Browser

● Einstellungen für Chrome OS-Geräterichtlinien, z. B. Enterprise

● Windows 10-Anmelde- und -Geräterichtlinien (z. B. Google-Anmeldedatenanbieter für Windows, GCPW)

● Verwaltete Chrome-Browser (z. B. Chrome-Verwaltung über die Cloud)

● Einfache Geräteverwaltung

● Einfache und erweiterte Geräteverwaltung für Android und iOS

● Unternehmenseigene Geräteverwaltung für Android und iOS

● Richtlinien für den kontextsensitiven Zugriff

● Persönliche Geräteeinstellungen für Android und iOS (z. B. Passwort, erweiterte Einstellungen, Gerätegenehmigungen, Anwendungsverwaltung und Statistiken)

● Endpunkt-Sicherheitsprüfung mit BeyondCorp aktivieren

4.2 Gmail-DLP gemäß den Governance-Richtlinien konfigurieren und implementieren und ACLs (Access Control Lists) freigeben. Folgende Punkte gehören dazu:

● Verbesserungsbereiche für die sichere Zusammenarbeit über Daten-Exfiltrationsberichte identifizieren

● E-Mails mit der DLP-Funktion in Gmail scannen

● Gmail-Richtlinien zum Schutz vor Datenverlust (DLP, Data Loss Prevention) implementieren, um die übermäßige Freigabe sensibler Daten zu verhindern

● DLP-Optionen in Gmail für die Datenklassifizierung konfigurieren und implementieren

● Einstellungen für die Datenklassifizierung in Drive konfigurieren und implementieren

● Implementierung von Richtlinien für den kontextsensitiven Zugriff auf Grundlage von Data-Governance-Richtlinien

● Einstellungen zur Beschränkung der externen Freigabe in Drive anhand von Organisationsrichtlinien konfigurieren

● Einstellungen zur Beschränkung der E-Mail-Zustellung anhand von Organisationsrichtlinien konfigurieren

● Clientseitige Verschlüsselungsdienste für Drive konfigurieren und implementieren

4.3 Anwendungen von Drittanbietern verwalten. Folgende Punkte gehören dazu:

● Implementierung automatischer Releases einer Browsererweiterung für OEs innerhalb der Domain

● Sicherheitskonfigurationsoptionen für die Installation oder Verwendung von Google Cloud Marketplace-Anwendungen oder -Add-ons implementieren

● Prüfung und Autorisierung von Nutzeranfragen für eine neue Google Workspace Marketplace-Anwendung, Google Play oder eine Chrome-Erweiterung

● Übertragen einer Anwendung auf das Smartphone eines Nutzers mithilfe der Mobilgeräteverwaltung von Google

● Google als SAML-Anbieter (Security Assertion Markup Language) für eine Drittanbieteranwendung konfigurieren

● Durch Password Vault geschützte Anwendungen bereitstellen

● Google Workspace Marketplace- und Google Play Store-Anwendungen bereitstellen und einschränken

● Anwendungen API-Zugriff gewähren

● Einbindung von Drittanbieter-Nutzerbestimmungen

    ●  Marketplace-Apps von Drittanbietern für bestimmte OEs in Google Workspace einbinden

● Verwaltung des Zugriffs auf zusätzliche Google-Dienste (z. B. AdSense und YouTube) für eine bestimmte Nutzergruppe

    ●  Zugriff von Drittanbietern entfernen

    ●  Verbundene Anwendungen und Websites entfernen

4.4 Nutzerauthentifizierung konfigurieren. Folgende Punkte gehören dazu:

● Konfiguration von:

● Bestätigung in zwei Schritten für Administrator- und Hochrisiko-Konten (z. B. Festlegen eines physischen Schlüssels oder Nichtzulassen von SMS)

● Bestätigung in zwei Schritten für Konten mit geringem Risiko und Standardkonten (z. B. Google Authenticator)

● Google-Verbindung zu Drittanbietern für die Einmalanmeldung (SSO)

● Mehrere Google-IdP-Optionen für SSO

● Grundlegende SAML-SSO-Konfiguration für die Authentifizierung durch Drittanbieter-Apps, wenn Google der SSO-Anbieter ist

● Drittanbieter-SSO für Google Workspace

● Zugriffssteuerung auf Grundlage der Verwendung der Sicherheitsfunktionen in API Controls

● Google-Sitzungssteuerung auf Grundlage der rechtlichen Richtlinien eines Unternehmens

● Grundlegende Sicherheitsmaßnahmen für Nutzer implementieren (z. B. Erzwingung von Passwortlängen)

● Sicherheitsaspekte der Identitätsverwaltung, der Perimetersicherheit und des Datenschutzes implementieren

Abschnitt 5: Unterstützung von Geschäftsinitiativen (ca. 14% der Prüfung)

5.1 Mit Vault juristische Initiativen unterstützen. Folgende Punkte gehören dazu:

● Konfiguration von Aufbewahrungsregeln basierend auf rechtlichen Sicherheitsrichtlinien (z. B. Festlegen von Aufbewahrungsregeln, Setzen von Litigation Holds, Export von Daten zur zusätzlichen Verarbeitung und Prüfung, Prüfung von Berichten und Durchsuchen der Daten einer Domain nach Nutzerkonto, OE, Datum oder Suchbegriff)

● Sie sind beteiligt an:

● Rechtsanfragen zur Datenaufbewahrung

● Dem Export von Inhalten (Daten) zur Analyse

● Erstellung von Delegierungsprotokollen für den Vault-Zugriff

● Mithilfe von Vault nach Inhalten in Google Workspace suchen

● Litigation Holds für Google Workspace-Inhalte mit Vault

● Vault-Prüfberichte (läuft)

5.2 Berichte für das Unternehmen erstellen und interpretieren. Folgende Punkte gehören dazu:

● Generieren und Interpretieren von Berichten zur Nutzerakzeptanz (z. B. Work Insights)

● Probleme über die Benachrichtigungszentrale untersuchen

● Untersuchung und Monitoring eines Dienstausfalls für eine bestimmte Google Workspace-Anwendung

● Untersuchung von Problemen über Datenobjekte und Messwerte, die in Aktivitätsberichten verfügbar sind

● Konfigurieren von Gruppenbenachrichtigungen, die durch ein bestimmtes Ereignis ausgelöst werden

● Erstellen und Prüfen von Audit-Logs

● Verwendung von BigQuery, um mehrere Google Workspace-Protokolle und Nutzungsberichte zu kombinieren, um umsetzbare Informationen zu erhalten

5.3 Unterstützung für den Datenimport und -export. Folgende Punkte gehören dazu:

● Unterstützung für Offboarding von Mitarbeitern und die Datenübertragung (z. B. Drive, Kalender und Google Data Studio)

● Migration von Gmail-Daten zwischen Google Workspace-Konten

● Daten aus Google Workspace offline oder auf andere Plattformen exportieren