Note: This text is provided as a courtesy. It has been automatically translated using software and may not have been proofread. The English language version is considered the official version and you can find the most up-to-date information there.

TEAMSCommunityDay 2020

September 09, 2020 | 9:00 am – September 09, 2020 | 6:00 pm

AMER | Vereinigte Staaten

September 09, 2020 | 9:00 am – September 09, 2020 | 6:00 pm

AMER | Vereinigte Staaten

Featured Image - TEAMSCommunityDay 2020

Über dieses Event

Der gefragte Ben Menesi wird seine neue Session„Protecting Microsoft Teams from Cyber Security Threats – a Practical Guide“ auf dem #TEAMSCommunityDay am Mittwoch vorstellen!

Wen Sie auf der Bühne, an unserem Stand und auf dem Showfloor erwarten können

Ben Menesi

Ben Menesi

panagenda

Unsere Sitzungen

9. September 2020

12:30 pm – 1:30 pm

Schutz von Microsoft Teams vor Cyber-Sicherheitsbedrohungen – ein praktischer Guide
Ben Menesi

Während die Akzeptanz von Microsoft Teams mit über 80 Millionen aktiven täglichen Nutzern im Jahr 2020 unglaublich schnell wächst, zögern einige stark regulierte Organisationen oft, Teams einzusetzen oder den Einsatz von Teams aufgrund von Bedenken hinsichtlich der Informationssicherheit und möglicher Cybersicherheitsbedrohungen einzuschränken. Wenn Sie eine Plattform mit so vielen täglichen Nutzern unterstützen, können Sie sicher sein, dass Hacker genau hinschauen und alles tun werden, um in Ihrer Umgebung Fuß zu fassen.

In dieser Präsentation werden wir reale Angriffe und Bedrohungen der Cybersicherheit sowie Details zur Härtung Ihrer Sicherheitskonfigurationen zum Schutz Ihrer Teams-Bereitstellung behandeln. Wir werden auch die verfügbaren Microsoft-Zusatzlösungen zur Verbesserung der Sicherheit behandeln, einschließlich Advanced Threat Protection (ATP), erweiterte Protokollierungsoptionen und Azure AD P1-Lizenzen, die die Governance-Funktionen von Teams verbessern. Einige der Themen, die wir besprechen werden:
– Kampagnen zum Diebstahl von Zugangsdaten
– Identitätsspoofing für Benutzer-Identität
– Man-in-the-Middle-Angriffe
– Sperren von Anwendungsimplementierungen von Drittanbietern
– Richtlinien für den bedingten Zugang
– Einstellungen für die Berechtigungsverwaltung
– Konfigurationen der Informationsgrenzen
– Und mehr…