Hinweis: Dieser deutsche Text wird zu Ihrer Erleichterung zur Verfügung gestellt. Er wurde maschinell übersetzt und nicht manuell nachbearbeitet. Die englischsprachige Originalversion gilt als die offizielle Version und enthält immer die aktuellen Informationen.

Schottischer Gipfel 2021

27. Februar 2021 | 8:00–27 | 2021

EMEA (Europa, Naher Osten und Afrika)
United Kingdom
Beginn: 27. Februar 2021 | 9:00 mittags
Ende: 27. Februar 2021 | 6:00 Uhr

Darüber Event

Abonnieren Ben Menesi bei schottisch Gipfel 2021, als er „Protecting Microsoft Teams from Cyber ​​Security Threats – a Practical Guide"

Für Sie vor Ort auf der Bühne & an unserem Stand

Unsere Vorträge

27th Februar, 2021

10:00 – 11:00 Uhr

Schutz von Microsoft Teams vor Cyber-Sicherheitsbedrohungen – ein praktisches Guide

Während die Einführung von Microsoft Teams mit über 115 Millionen aktiven täglichen Benutzern im Jahr 2020 unglaublich schnell zunimmt, zögern einige stark regulierte Unternehmen aufgrund von Bedenken hinsichtlich der Informationssicherheit und möglicher Cybersicherheitsbedrohungen häufig, Teams bereitzustellen oder die Bereitstellung von Teams einzuschränken. Wenn Sie jede Plattform mit so vielen täglichen Benutzern unterstützen, können Sie sicher sein, dass Hacker genau hinschauen und alles tun, um in Ihrer Umgebung Fuß zu fassen.

In dieser Präsentation behandeln wir reale Cybersicherheitsbedrohungen sowie Strategien zum Härten Ihrer Sicherheitskonfigurationen zum Schutz Ihrer Teams-Bereitstellung. Wir werden auch die verfügbaren Microsoft-Add-On-Lösungen zur Verbesserung der Sicherheit behandeln, einschließlich Advanced Threat Protection (ATP), erweiterte Protokollierungsoptionen und Azure AD P1-Lizenzen, die die Governance-Funktionen von Teams verbessern. Einige der Themen, die wir besprechen werden:

  • Kampagnen zum Diebstahl von Anmeldeinformationen
  • Identitäts-Spoofing für den Identitätswechsel des Benutzers
  • Man-in-the-Middle-Angriffe
  • Anwendungsimplementierungen von Drittanbietern sperren
  • Richtlinien für den bedingten Zugriff
  • Einstellungen zur Berechtigungsverwaltung
  • Konfigurationen von Informationsgrenzen
  • Und mehr ...

Sie erfahren, wie Hacker denken und wie Sie die Oberhand gewinnen können, indem Sie Ihre Benutzer auf die gängigsten Cyber-Sicherheits-Exploits vorbereiten und schulen und die besten verfügbaren Microsoft-Tools einsetzen, um sowohl externe als auch interne Sicherheitsrisiken zu mindern.

Ben Menesi

Dies könnte Sie auch interessieren