Nota: Este texto se proporciona como cortesía. Ha sido traducido automáticamente usando software y puede que no haya sido revisado. La versión en inglés se considera la versión oficial y allí puede encontrar la información más actualizada.

CollabDays Invierno a través de los Alpes 2020

04 de diciembre de 2020 | 9:00 am – 04 de diciembre de 2020 | 6:00 pm

Virtual Event

04 de diciembre de 2020 | 9:00 am – 04 de diciembre de 2020 | 6:00 pm

Virtual Event

Imagen destacada: CollabDays Winter Across the Alps 2020

Sobre esto Event

A quién esperar en el escenario, en nuestro stand y en el piso de exhibición

Ben Menesi

Ben Menesi

Nuestras sesiones

4 de diciembre, 2020

2:00 – 3:00

Protección de los equipos de Microsoft de las amenazas de seguridad cibernética: una práctica Guide
ben menesi

Si bien la adopción de Microsoft Teams está creciendo increíblemente rápido con más de 80 millones de usuarios diarios activos en 2020, algunas organizaciones altamente reguladas a menudo dudan en implementar Teams o limitar la implementación de Teams debido a problemas de seguridad de la información y posibles amenazas de seguridad cibernética. Al admitir cualquier plataforma con tantos usuarios diarios, puede estar seguro de que los piratas informáticos están observando de cerca y harán todo lo posible para establecerse en su entorno.

Durante esta presentación, cubriremos las amenazas de seguridad cibernética del mundo real, así como las estrategias para fortalecer sus configuraciones de seguridad para proteger su implementación de Teams. También cubriremos las soluciones complementarias de Microsoft disponibles para mejorar la seguridad, incluida la Protección contra amenazas avanzada (ATP), mayores opciones de registro y Azure Licencias AD P1 que mejoran las capacidades de gobierno de Teams. Algunos de los temas que trataremos:

  • Campañas de robo de credenciales
  • Suplantación de identidad para la suplantación de identidad del usuario
  • Ataques de hombre en el medio
  • Bloqueo de implementaciones de aplicaciones de terceros
  • Políticas de acceso condicional
  • Configuración de gestión de permisos
  • Configuraciones de límites de información
  • Y más…

Aprenderá cómo piensan los piratas informáticos y cómo puede ganar ventaja al preparar y capacitar a sus usuarios para las vulnerabilidades de seguridad cibernética más comunes y aprovechar las mejores herramientas de Microsoft disponibles para mitigar los riesgos de seguridad internos y externos.