Uwaga: ten tekst jest udostępniany grzecznościowo. Zostało przetłumaczone automatycznie za pomocą software i być może nie zostały poddane korekcie. Za wersję oficjalną uważana jest wersja w języku angielskim, w której można znaleźć najbardziej aktualne informacje.

#ZESPOŁYCommunityDzień 2020

09 września 2020 | 9:00 – 09 września 2020 | 6:00

AMER (Ameryka Północna, Środkowa i Południowa) | Stany Zjednoczone

09 września 2020 | 9:00 – 09 września 2020 | 6:00

AMER (Ameryka Północna, Środkowa i Południowa) | Stany Zjednoczone

Wyróżniony obraz — #TEAMSCommunityDzień 2020

O tym Event

Poszukiwany Bena Menesiego zadebiutuje swoją nową Sesja "Ochrona Microsoft Teams przed zagrożeniami cybernetycznymi — praktyczne Guide” na #ZESPOŁYCommunityDzień w środę!

Kogo się spodziewać na scenie, na naszym stoisku i na wystawie?

Ben Menesi

Ben Menesi

Nasze sesje

9th September, 2020

12:30 – 1:30

Ochrona Microsoft Teams przed zagrożeniami cybernetycznymi — praktyczne Guide
Bena Menesiego

Chociaż adopcja Microsoft Teams rośnie niezwykle szybko, przy ponad 80 milionach aktywnych użytkowników dziennie w 2020 r., niektóre wysoce regulowane organizacje często niechętnie wdrażają lub ograniczają wdrażanie zespołów ze względu na obawy związane z bezpieczeństwem informacji i możliwymi zagrożeniami bezpieczeństwa cybernetycznego. Wspierając dowolną platformę z tak dużą liczbą codziennych użytkowników, możesz mieć pewność, że hakerzy uważnie obserwują i zrobią wszystko, aby zdobyć przyczółek w Twoim środowisku.

Podczas tej prezentacji omówimy ataki w świecie rzeczywistym i zagrożenia bezpieczeństwa cybernetycznego, a także szczegóły dotyczące wzmacniania konfiguracji zabezpieczeń w celu ochrony wdrożenia usługi Teams. Omówimy również dostępne rozwiązania dodatkowe firmy Microsoft zwiększające bezpieczeństwo, w tym zaawansowaną ochronę przed zagrożeniami (ATP), rozszerzone opcje rejestrowania i Azure Licencje AD P1, które poprawiają możliwości zarządzania usługami Teams. Niektóre z tematów, które omówimy:
– Kampanie kradzieży poświadczeń
– Spoofing tożsamości w celu podszywania się pod użytkownika
– Ataki typu man-in-the-middle
– Blokowanie wdrożeń aplikacji firm trzecich
– Zasady dostępu warunkowego
– Ustawienia zarządzania uprawnieniami
– Konfiguracje granic informacji
- I więcej…