Note: This text is provided as a courtesy. It has been automatically translated using software and may not have been proofread. The English language version is considered the official version and you can find the most up-to-date information there.

GlobalCon3 Kollabieren365 2020

September 11, 2020 | 9:00 am – September 11, 2020 | 6:00 pm

Virtuelles Event | 

September 11, 2020 | 9:00 am – September 11, 2020 | 6:00 pm

Virtuelles Event | 

Featured Image - GlobalCon3 Kollabieren365 2020

Über dieses Event

Unter den hochkarätigen Teilnehmern der GlobalCon3 Collab365 ist auch Ben Menesi von panagenda. Informieren Sie sich über das großartige Programm und schließen Sie sich ihm online an.

Wen Sie auf der Bühne, an unserem Stand und auf dem Showfloor erwarten können

Ben Menesi

Ben Menesi

Unsere Sitzungen

11. September 2020

10:00 am – 11:00 am

Schutz von Microsoft-Teams vor #Cyber #Sicherheitsbedrohungen – ein praktischer Guide
Ben Menesi

Während die Akzeptanz von Microsoft Teams mit über 80 Millionen aktiven täglichen Nutzern im Jahr 2020 unglaublich schnell wächst, zögern einige stark regulierte Organisationen oft, Teams einzusetzen oder den Einsatz von Teams aufgrund von Bedenken hinsichtlich der Informationssicherheit und möglicher Cybersicherheitsbedrohungen einzuschränken. Wenn Sie eine Plattform mit so vielen täglichen Nutzern unterstützen, können Sie sicher sein, dass Hacker genau hinschauen und alles tun werden, um in Ihrer Umgebung Fuß zu fassen.

In dieser Präsentation werden wir reale Angriffe und Bedrohungen der Cybersicherheit sowie Details zur Härtung Ihrer Sicherheitskonfigurationen zum Schutz Ihrer Teams-Bereitstellung behandeln. Wir werden auch die verfügbaren Microsoft-Zusatzlösungen zur Verbesserung der Sicherheit behandeln, einschließlich Advanced Threat Protection (ATP), erweiterte Protokollierungsoptionen und Azure AD P1-Lizenzen, die die Governance-Funktionen von Teams verbessern. Einige der Themen, die wir besprechen werden:
– Kampagnen zum Diebstahl von Zugangsdaten
– Identitätsspoofing für Benutzer-Identität
– Man-in-the-Middle-Angriffe
– Sperren von Anwendungsimplementierungen von Drittanbietern
– Richtlinien für den bedingten Zugang
– Einstellungen für die Berechtigungsverwaltung
– Konfigurationen der Informationsgrenzen
– Und mehr…