Uwaga: ten tekst jest udostępniany grzecznościowo. Zostało przetłumaczone automatycznie za pomocą software i być może nie zostały poddane korekcie. Za wersję oficjalną uważana jest wersja w języku angielskim, w której można znaleźć najbardziej aktualne informacje.

Szczyt Szkocji 2021

27 lutego 2021 | 9:00 – 27 lutego 2021 | 6:00

EMEA (Europa, Bliski Wschód i Afryka) | Zjednoczone Królestwo

27 lutego 2021 | 9:00 – 27 lutego 2021 | 6:00

EMEA (Europa, Bliski Wschód i Afryka) | Zjednoczone Królestwo

Wyróżniony obraz – Szczyt w Szkocji 2021

O tym Event

Dołącz do rejestru Bena Menesiego w Szkocji Szczyt 2021, kiedy przedstawia „Ochrona Microsoft Teams przed zagrożeniami bezpieczeństwa cybernetycznego – praktyka Guide"

Kogo się spodziewać na scenie, na naszym stoisku i na wystawie?

Nasze sesje

27th February, 2021

10:00 – 11:00

Ochrona Microsoft Teams przed zagrożeniami cybernetycznymi — praktyczne Guide
Bena Menesiego

Chociaż adopcja Microsoft Teams rośnie niezwykle szybko, przy ponad 115 milionach aktywnych użytkowników dziennie w 2020 r., niektóre wysoce regulowane organizacje często niechętnie wdrażają lub ograniczają wdrażanie zespołów ze względu na obawy związane z bezpieczeństwem informacji i możliwymi zagrożeniami bezpieczeństwa cybernetycznego. Wspierając dowolną platformę z tak dużą liczbą codziennych użytkowników, możesz mieć pewność, że hakerzy uważnie obserwują i zrobią wszystko, aby zdobyć przyczółek w Twoim środowisku.

Podczas tej prezentacji omówimy rzeczywiste zagrożenia bezpieczeństwa cybernetycznego, a także strategie wzmacniania konfiguracji zabezpieczeń w celu ochrony wdrażania aplikacji Teams. Omówimy również dostępne dodatkowe rozwiązania firmy Microsoft poprawiające bezpieczeństwo, w tym zaawansowaną ochronę przed zagrożeniami (ATP), zwiększone opcje rejestrowania i Azure Licencje AD P1, które poprawiają możliwości zarządzania usługami Teams. Niektóre z tematów, które omówimy:

  • Kampanie kradzieży danych uwierzytelniających
  • Fałszowanie tożsamości w celu podszywania się pod użytkownika
  • Ataki typu "człowiek w środku"
  • Blokowanie implementacji aplikacji innych firm
  • Zasady dostępu warunkowego
  • Ustawienia zarządzania uprawnieniami
  • Konfiguracje granic informacji
  • I inne…

Dowiesz się, jak myślą hakerzy i jak zyskać przewagę, przygotowując i szkoląc użytkowników w zakresie najpopularniejszych luk w zabezpieczeniach cybernetycznych, a także wykorzystując najlepsze dostępne narzędzia firmy Microsoft do ograniczania zewnętrznych i wewnętrznych zagrożeń bezpieczeństwa.