Note: This text is provided as a courtesy. It has been automatically translated using software and may not have been proofread. The English language version is considered the official version and you can find the most up-to-date information there.

Schottland-Gipfel 2021

February 27, 2021 | 9:00 am – February 27, 2021 | 6:00 pm

EMEA | Vereinigtes Königreich

February 27, 2021 | 9:00 am – February 27, 2021 | 6:00 pm

EMEA | Vereinigtes Königreich

Featured Image - Schottland-Gipfel 2021

Über dieses Event

Begleiten Sie Ben Menesi auf dem Scottish Summit 2021 bei seinem Vortrag „Protecting Microsoft Teams from Cyber Security Threats – a Practical Guide“.

Wen Sie auf der Bühne, an unserem Stand und auf dem Showfloor erwarten können

Ben Menesi

Ben Menesi

panagenda

Unsere Sitzungen

27. Februar, 2021

10:00 am – 11:00 am

Schutz von Microsoft Teams vor Cyber-Sicherheitsbedrohungen – ein praktischer Guide
Ben Menesi

Während die Akzeptanz von Microsoft Teams mit über 115 Millionen aktiven täglichen Nutzern im Jahr 2020 unglaublich schnell wächst, zögern einige stark regulierte Organisationen oft, Teams einzusetzen oder den Einsatz von Teams aufgrund von Bedenken hinsichtlich der Informationssicherheit und möglicher Cybersicherheitsbedrohungen einzuschränken. Wenn Sie eine Plattform mit so vielen täglichen Nutzern unterstützen, können Sie sicher sein, dass Hacker genau hinschauen und alles tun werden, um in Ihrer Umgebung Fuß zu fassen.

Während dieser Präsentation werden wir reale Bedrohungen der Cybersicherheit sowie Strategien zur Härtung Ihrer Sicherheitskonfigurationen zum Schutz Ihrer Teams-Bereitstellung behandeln. Wir werden auch die verfügbaren Microsoft-Zusatzlösungen zur Verbesserung der Sicherheit behandeln, einschließlich Advanced Threat Protection (ATP), erweiterte Protokollierungsoptionen und Azure AD P1-Lizenzen, die die Governance-Funktionen von Teams verbessern. Einige der Themen, die wir besprechen werden:

  • Kampagnen zum Diebstahl von Zugangsdaten
  • Identitätsspoofing für Benutzer-Identität
  • Man-in-the-Middle-Angriffe
  • Sperren von Anwendungsimplementierungen von Drittanbietern
  • Richtlinien für den bedingten Zugang
  • Einstellungen für die Berechtigungsverwaltung
  • Konfigurationen der Informationsgrenzen
  • Und mehr…

Sie erfahren, wie Hacker denken und wie Sie die Oberhand gewinnen können, indem Sie Ihre Benutzer auf die häufigsten Cyber-Sicherheitslücken vorbereiten und schulen und die besten verfügbaren Microsoft-Tools nutzen, um sowohl externe als auch interne Sicherheitsrisiken zu minimieren.