Uwaga: ten tekst jest udostępniany grzecznościowo. Zostało przetłumaczone automatycznie za pomocą software i być może nie zostały poddane korekcie. Za wersję oficjalną uważana jest wersja w języku angielskim, w której można znaleźć najbardziej aktualne informacje.

CollabDays Zima przez Alpy 2020

04 grudnia 2020 | 9:00 – 04 grudnia 2020 | 6:00

Wirtualny Event

04 grudnia 2020 | 9:00 – 04 grudnia 2020 | 6:00

Wirtualny Event

Wyróżniony obraz – CollabDays Winter Across the Alps 2020

O tym Event

Dołącz do rejestru Bena Menesiego na CollabDays Winter Across the Alps 2020, kto będzie przedstawianie "Ochrona Microsoft Teams przed zagrożeniami cybernetycznymi — praktyczne Guide".

Kogo się spodziewać na scenie, na naszym stoisku i na wystawie?

Ben Menesi

Ben Menesi

Nasze sesje

4th grudzień, 2020

2:00 – 3:00

Ochrona Microsoft Teams przed zagrożeniami cybernetycznymi — praktyczne Guide
Bena Menesiego

Chociaż adopcja Microsoft Teams rośnie niezwykle szybko, przy ponad 80 milionach aktywnych użytkowników dziennie w 2020 r., niektóre wysoce regulowane organizacje często niechętnie wdrażają lub ograniczają wdrażanie zespołów ze względu na obawy związane z bezpieczeństwem informacji i możliwymi zagrożeniami bezpieczeństwa cybernetycznego. Wspierając dowolną platformę z tak dużą liczbą codziennych użytkowników, możesz mieć pewność, że hakerzy uważnie obserwują i zrobią wszystko, aby zdobyć przyczółek w Twoim środowisku.

Podczas tej prezentacji omówimy rzeczywiste zagrożenia bezpieczeństwa cybernetycznego, a także strategie wzmacniania konfiguracji zabezpieczeń w celu ochrony wdrażania aplikacji Teams. Omówimy również dostępne dodatkowe rozwiązania firmy Microsoft poprawiające bezpieczeństwo, w tym zaawansowaną ochronę przed zagrożeniami (ATP), zwiększone opcje rejestrowania i Azure Licencje AD P1, które poprawiają możliwości zarządzania usługami Teams. Niektóre z tematów, które omówimy:

  • Kampanie kradzieży danych uwierzytelniających
  • Fałszowanie tożsamości w celu podszywania się pod użytkownika
  • Ataki typu "człowiek w środku"
  • Blokowanie implementacji aplikacji innych firm
  • Zasady dostępu warunkowego
  • Ustawienia zarządzania uprawnieniami
  • Konfiguracje granic informacji
  • I inne…

Dowiesz się, jak myślą hakerzy i jak zyskać przewagę, przygotowując i szkoląc użytkowników w zakresie najpopularniejszych luk w zabezpieczeniach cybernetycznych, a także wykorzystując najlepsze dostępne narzędzia firmy Microsoft do ograniczania zewnętrznych i wewnętrznych zagrożeń bezpieczeństwa.