Hinweis: Dieser deutsche Text wird zu Ihrer Erleichterung zur Verfügung gestellt. Er wurde maschinell übersetzt und nicht manuell nachbearbeitet. Die englischsprachige Originalversion gilt als die offizielle Version und enthält immer die aktuellen Informationen.

GlobalCon3 Collab365 2020

11. September 2020 | 9:00 Uhr – 11. September 2020 | 6

Assistent Event

11. September 2020 | 9:00 Uhr – 11. September 2020 | 6

Assistent Event

Ausgewähltes Bild – GlobalCon3 Collab365 2020

Über den Event

Unter diesen stellaren Aufstellung auf der GlobalCon3 Collab365 is panagenda  Ben Menesi. Schauen Sie sich die tolle Agenda an und schließen Sie sich ihm online an.

Für Sie vor Ort auf der Bühne & an unserem Stand

Ben Menesi

Ben Menesi

Unsere Vorträge

11th September, 2020

10:00 – 11:00 Uhr

Schutz von MicrosoftTeams vor #Cyber ​​#Sicherheit #Bedrohungen – ein praktisches Guide
Ben Menesi

Während die Einführung von Microsoft Teams mit über 80 Millionen aktiven täglichen Benutzern im Jahr 2020 unglaublich schnell zunimmt, zögern einige stark regulierte Unternehmen aufgrund von Bedenken hinsichtlich der Informationssicherheit und möglicher Cybersicherheitsbedrohungen häufig, Teams bereitzustellen oder die Bereitstellung von Teams einzuschränken. Wenn Sie jede Plattform mit so vielen täglichen Benutzern unterstützen, können Sie sicher sein, dass Hacker genau hinschauen und alles tun, um in Ihrer Umgebung Fuß zu fassen.

In dieser Präsentation behandeln wir reale Angriffe und Cybersicherheitsbedrohungen sowie Details zum Härten Ihrer Sicherheitskonfigurationen zum Schutz Ihrer Teams-Bereitstellung. Wir werden auch die verfügbaren Microsoft-Add-On-Lösungen zur Verbesserung der Sicherheit behandeln, einschließlich Advanced Threat Protection (ATP), erweiterte Protokollierungsoptionen und Azure AD P1-Lizenzen, die die Governance-Funktionen von Teams verbessern. Einige der Themen, die wir besprechen werden:
– Kampagnen zum Diebstahl von Anmeldeinformationen
– Identitäts-Spoofing für den Identitätswechsel des Benutzers
– Man-in-the-Middle-Angriffe
– Sperren von Anwendungsimplementierungen von Drittanbietern
– Richtlinien für den bedingten Zugriff
– Einstellungen zur Berechtigungsverwaltung
– Konfigurationen von Informationsgrenzen
- Und mehr…