Nota: Este texto se proporciona como cortesía. Ha sido traducido automáticamente usando software y puede que no haya sido revisado. La versión en inglés se considera la versión oficial y allí puede encontrar la información más actualizada.

Cumbre escocesa 2021

27 de febrero de 2021 | 8:00 a. m.–27 de febrero de 2021 | 5:00 pm

EMEA (Europa, Oriente Medio y África)
Reino Unido
Inicio: 27 de febrero de 2021 | 9:00 a.m
Fin: 27 de febrero de 2021 | 6:00

Sobre esto Event

Únase ben menesi en escocés Summit 2021 cuando presenta "Proteger los equipos de Microsoft de las amenazas de seguridad cibernética: una práctica Guide"

A quién esperar en el escenario, en nuestro stand y en el piso de exhibición

Nuestras sesiones

27 de febrero, 2021

10:00 a. m. – 11:00 a. m.

Protección de los equipos de Microsoft de las amenazas de seguridad cibernética: una práctica Guide

Si bien la adopción de Microsoft Teams está creciendo increíblemente rápido con más de 115 millones de usuarios diarios activos en 2020, algunas organizaciones altamente reguladas a menudo dudan en implementar Teams o limitar la implementación de Teams debido a problemas de seguridad de la información y posibles amenazas de seguridad cibernética. Al admitir cualquier plataforma con tantos usuarios diarios, puede estar seguro de que los piratas informáticos están observando de cerca y harán todo lo posible para establecerse en su entorno.

Durante esta presentación, cubriremos las amenazas de seguridad cibernética del mundo real, así como las estrategias para fortalecer sus configuraciones de seguridad para proteger su implementación de Teams. También cubriremos las soluciones complementarias de Microsoft disponibles para mejorar la seguridad, incluida la Protección contra amenazas avanzada (ATP), mayores opciones de registro y Azure Licencias AD P1 que mejoran las capacidades de gobierno de Teams. Algunos de los temas que trataremos:

  • Campañas de robo de credenciales
  • Suplantación de identidad para la suplantación de identidad del usuario
  • Ataques de hombre en el medio
  • Bloqueo de implementaciones de aplicaciones de terceros
  • Políticas de acceso condicional
  • Configuración de gestión de permisos
  • Configuraciones de límites de información
  • Y más…

Aprenderá cómo piensan los piratas informáticos y cómo puede ganar ventaja al preparar y capacitar a sus usuarios para las vulnerabilidades de seguridad cibernética más comunes y aprovechar las mejores herramientas de Microsoft disponibles para mitigar los riesgos de seguridad internos y externos.

ben menesi

También podría interesarle