Nota: Este texto se proporciona como cortesía. Ha sido traducido automáticamente usando software y puede que no haya sido revisado. La versión en inglés se considera la versión oficial y allí puede encontrar la información más actualizada.

GlobalCon3 Collab365 2020

11 de septiembre de 2020 | 9:00 am – 11 de septiembre de 2020 | 6:00 pm

Virtual Event

11 de septiembre de 2020 | 9:00 am – 11 de septiembre de 2020 | 6:00 pm

Virtual Event

Imagen destacada: GlobalCon3 Collab365 2020

Sobre esto Event

Entre este estelar line-up en GlobalCon3 Collab365 is panagenda, ben menesi. Echa un vistazo a la increíble agenda y únete a él en línea.

A quién esperar en el escenario, en nuestro stand y en el piso de exhibición

Ben Menesi

Ben Menesi

Nuestras sesiones

11 de septiembre de 2020

10:00 am – 11:00 am

Proteger los equipos de Microsoft de las #amenazas a la #seguridad #cibernética: una práctica Guide
ben menesi

Si bien la adopción de Microsoft Teams está creciendo increíblemente rápido con más de 80 millones de usuarios diarios activos en 2020, algunas organizaciones altamente reguladas a menudo dudan en implementar Teams o limitar la implementación de Teams debido a problemas de seguridad de la información y posibles amenazas de seguridad cibernética. Al admitir cualquier plataforma con tantos usuarios diarios, puede estar seguro de que los piratas informáticos están observando de cerca y harán todo lo posible para establecerse en su entorno.

Durante esta presentación, cubriremos los ataques del mundo real y las amenazas de seguridad cibernética, así como los detalles para fortalecer sus configuraciones de seguridad para proteger su implementación de Teams. También cubriremos las soluciones complementarias de Microsoft disponibles para mejorar la seguridad, incluida la Protección contra amenazas avanzada (ATP), mayores opciones de registro y Azure Licencias AD P1 que mejoran las capacidades de gobierno de Teams. Algunos de los temas que trataremos:
– Campañas de robo de credenciales
– Suplantación de identidad para la suplantación de identidad del usuario
– Ataques de intermediarios
– Bloqueo de implementaciones de aplicaciones de terceros
– Políticas de acceso condicional
– Configuración de gestión de permisos
– Configuraciones de límites de información
- Y más…