Hinweis: Dieser deutsche Text wird zu Ihrer Erleichterung zur Verfügung gestellt. Er wurde maschinell übersetzt und nicht manuell nachbearbeitet. Die englischsprachige Originalversion gilt als die offizielle Version und enthält immer die aktuellen Informationen.

#TEAMSCommunityTag 2020

09. September 2020 | 9:00 Uhr – 09. September 2020 | 6

AMER (Nord-, Mittel- und Südamerika) | Vereinigte Staaten

09. September 2020 | 9:00 Uhr – 09. September 2020 | 6

AMER (Nord-, Mittel- und Südamerika) | Vereinigte Staaten

Ausgewähltes Bild – #TEAMSCommunityTag 2020

Über den Event

Ein gesuchtes Ben Menesi debütiert sein neues Sitzung "Schutz von Microsoft Teams vor Cyber-Sicherheitsbedrohungen – ein praktisches Guide“ bei #TEAMSCommunityTag am Mittwoch!

Für Sie vor Ort auf der Bühne & an unserem Stand

Ben Menesi

Ben Menesi

Unsere Vorträge

9th September, 2020

12:30 – 1:30 Uhr

Schutz von Microsoft Teams vor Cyber-Sicherheitsbedrohungen – ein praktisches Guide
Ben Menesi

Während die Einführung von Microsoft Teams mit über 80 Millionen aktiven täglichen Benutzern im Jahr 2020 unglaublich schnell zunimmt, zögern einige stark regulierte Unternehmen aufgrund von Bedenken hinsichtlich der Informationssicherheit und möglicher Cybersicherheitsbedrohungen häufig, Teams bereitzustellen oder die Bereitstellung von Teams einzuschränken. Wenn Sie jede Plattform mit so vielen täglichen Benutzern unterstützen, können Sie sicher sein, dass Hacker genau hinschauen und alles tun, um in Ihrer Umgebung Fuß zu fassen.

In dieser Präsentation behandeln wir reale Angriffe und Cybersicherheitsbedrohungen sowie Details zum Härten Ihrer Sicherheitskonfigurationen zum Schutz Ihrer Teams-Bereitstellung. Wir werden auch die verfügbaren Microsoft-Add-On-Lösungen zur Verbesserung der Sicherheit behandeln, einschließlich Advanced Threat Protection (ATP), erweiterte Protokollierungsoptionen und Azure AD P1-Lizenzen, die die Governance-Funktionen von Teams verbessern. Einige der Themen, die wir besprechen werden:
– Kampagnen zum Diebstahl von Anmeldeinformationen
– Identitäts-Spoofing für den Identitätswechsel des Benutzers
– Man-in-the-Middle-Angriffe
– Sperren von Anwendungsimplementierungen von Drittanbietern
– Richtlinien für den bedingten Zugriff
– Einstellungen zur Berechtigungsverwaltung
– Konfigurationen von Informationsgrenzen
- Und mehr…