Uwaga: ten tekst jest udostępniany grzecznościowo. Zostało przetłumaczone automatycznie za pomocą software i być może nie zostały poddane korekcie. Za wersję oficjalną uważana jest wersja w języku angielskim, w której można znaleźć najbardziej aktualne informacje.

Współpraca GlobalCon3 365

11 września 2020 | 9:00 – 11 września 2020 | 6:00

Wirtualny Event

11 września 2020 | 9:00 – 11 września 2020 | 6:00

Wirtualny Event

Wyróżniony obraz — GlobalCon3 Collab365 2020

O tym Event

Wśród tego gwiezdnego skład na GlobalCon3 Collab365 is panagenda'S Bena Menesiego. Sprawdź niesamowity program i dołącz do niego online.

Kogo się spodziewać na scenie, na naszym stoisku i na wystawie?

Ben Menesi

Ben Menesi

Nasze sesje

11th September, 2020

10:00 – 11:00

Ochrona MicrosoftTeams przed #Cyber ​​#Bezpieczeństwo #Zagrożeniami – praktyczny Guide
Bena Menesiego

Chociaż adopcja Microsoft Teams rośnie niezwykle szybko, przy ponad 80 milionach aktywnych użytkowników dziennie w 2020 r., niektóre wysoce regulowane organizacje często niechętnie wdrażają lub ograniczają wdrażanie zespołów ze względu na obawy związane z bezpieczeństwem informacji i możliwymi zagrożeniami bezpieczeństwa cybernetycznego. Wspierając dowolną platformę z tak dużą liczbą codziennych użytkowników, możesz mieć pewność, że hakerzy uważnie obserwują i zrobią wszystko, aby zdobyć przyczółek w Twoim środowisku.

Podczas tej prezentacji omówimy ataki w świecie rzeczywistym i zagrożenia bezpieczeństwa cybernetycznego, a także szczegóły dotyczące wzmacniania konfiguracji zabezpieczeń w celu ochrony wdrożenia usługi Teams. Omówimy również dostępne rozwiązania dodatkowe firmy Microsoft zwiększające bezpieczeństwo, w tym zaawansowaną ochronę przed zagrożeniami (ATP), rozszerzone opcje rejestrowania i Azure Licencje AD P1, które poprawiają możliwości zarządzania usługami Teams. Niektóre z tematów, które omówimy:
– Kampanie kradzieży poświadczeń
– Spoofing tożsamości w celu podszywania się pod użytkownika
– Ataki typu man-in-the-middle
– Blokowanie wdrożeń aplikacji firm trzecich
– Zasady dostępu warunkowego
– Ustawienia zarządzania uprawnieniami
– Konfiguracje granic informacji
- I więcej…