Nota: Este texto se proporciona como cortesía. Ha sido traducido automáticamente usando software y puede que no haya sido revisado. La versión en inglés se considera la versión oficial y allí puede encontrar la información más actualizada.

#EquiposCommunityDía 2020

09 de septiembre de 2020 | 8:00 a. m.–09 de septiembre de 2020 | 5:00 pm

AMER (América del Norte, Central y del Sur)
Estados Unidos
Inicio: 09 de septiembre de 2020 | 9:00 a.m
Fin: 09 de septiembre de 2020 | 6:00

Sobre esto Event

un buscado ben menesi debutará su nuevo Sesión "Protección de los equipos de Microsoft de las amenazas de seguridad cibernética: una práctica Guide” en #EQUIPOSCommunityDía el miércoles!

A quién esperar en el escenario, en nuestro stand y en el piso de exhibición

Nuestras sesiones

9 de septiembre, 2020

12:30 – 1:30

Protección de los equipos de Microsoft de las amenazas de seguridad cibernética: una práctica Guide

Si bien la adopción de Microsoft Teams está creciendo increíblemente rápido con más de 80 millones de usuarios diarios activos en 2020, algunas organizaciones altamente reguladas a menudo dudan en implementar Teams o limitar la implementación de Teams debido a problemas de seguridad de la información y posibles amenazas de seguridad cibernética. Al admitir cualquier plataforma con tantos usuarios diarios, puede estar seguro de que los piratas informáticos están observando de cerca y harán todo lo posible para establecerse en su entorno.

Durante esta presentación, cubriremos los ataques del mundo real y las amenazas de seguridad cibernética, así como los detalles para fortalecer sus configuraciones de seguridad para proteger su implementación de Teams. También cubriremos las soluciones complementarias de Microsoft disponibles para mejorar la seguridad, incluida la Protección contra amenazas avanzada (ATP), mayores opciones de registro y Azure Licencias AD P1 que mejoran las capacidades de gobierno de Teams. Algunos de los temas que trataremos:
– Campañas de robo de credenciales
– Suplantación de identidad para la suplantación de identidad del usuario
– Ataques de intermediarios
– Bloqueo de implementaciones de aplicaciones de terceros
– Políticas de acceso condicional
– Configuración de gestión de permisos
– Configuraciones de límites de información
- Y más…

ben menesi

También podría interesarle