Connaître les enjeux de la sécurité des données Tutoriels

Découvrez l'importance de la sécurité des données dans l'entreprise et comment la garantir avec Microsoft 365 grâce à cette ressource pratique.
Cette vidéo vous explique pourquoi il est crucial de sécuriser les données sensibles de l'entreprise et comment le faire pour les appareils mobiles et les fichiers stockés sur le cloud.
Obtenez des conseils pratiques pour une utilisation optimale des outils de sécurité de Microsoft 365 et limiter les risques de fuites de données.
Les tags associés sont Microsoft 365, sécurité des données, appareils mobiles, cloud, productivité.

  • 2:48
  • 3024 vues
00:00:06
des appareils qui contiennent des
00:00:08
données diverses. Parmi celles-ci,
00:00:09
certaines peuvent être fondamentalement
00:00:11
hypersensible pour l'entreprise.
00:00:15
Pourquoi est-il si important
00:00:16
de sécuriser ses données?
00:00:18
Et surtout, comment faire pour que les
00:00:20
appareils concernés soient à l'abri
00:00:22
des vols et pertes d'informations?
00:00:24
Il est de plus en plus fréquent
00:00:26
d'utiliser son smartphone personnel
00:00:27
pour consulter ses e-mails ou autres
00:00:29
applications professionnelles.
00:00:30
Est-ce bien sécurisé?
00:00:33
Par exemple, la semaine dernière,
00:00:34
j'ai pris le train pour un rendez-vous
00:00:36
avec un client et pendant une
00:00:38
courte période d'inattention,
00:00:39
le sac qui contenait mon smartphone
00:00:41
a été subtilisé entre 2 gares.
00:00:44
Le risque était important pour
00:00:45
l'entreprise puisque l'ensemble
00:00:47
de ma messagerie et des fichiers
00:00:49
étaient accessibles sur le téléphone.
00:00:51
Heureusement,
00:00:51
le service technique de l'entreprise
00:00:53
connaissait ce type de risque
00:00:56
et il était préparé.
00:00:57
La sécurisation des smartphones
00:00:59
personnels utilisés dans un cadre
00:01:01
professionnel dans le concept de
00:01:02
s'intitule bio de a permis d'empêcher
00:01:04
l'utilisation frauduleuse de ces données.
00:01:06
Il existe d'autres méthodes de
00:01:08
sécurisation des appareils,
00:01:09
complémentaires ou non,
00:01:11
pour limiter ces risques.
00:01:12
Et mon ordinateur, si on me le vol,
00:01:15
que se passe-t-il?
00:01:16
C'est une question tout à fait
00:01:17
pertinente que vous êtes en droit
00:01:19
de vous poser la bonne pratique
00:01:20
et l'utilisation des applications
00:01:22
issues principalement du cloud.
00:01:23
Nous y trouvons 2 grands bénéfices,
00:01:26
l'accessibilité des fichiers et
00:01:27
données depuis n'importe quel poste
00:01:30
informatique et une sécurisation
00:01:31
accrue des données.
00:01:33
Par une gestion optimisée de
00:01:34
l'identité de l'utilisateur,
00:01:36
un administrateur aura une
00:01:37
grande souplesse pour paramétrer,
00:01:39
contrôler et sécuriser l'accès
00:01:41
au contenu sensible.
00:01:42
Enfin,
00:01:42
est-il vraiment possible de limiter
00:01:44
les fuites de données des fichiers
00:01:46
stockés sur le cloud ou dans mes mails?
00:01:49
Je souhaite que certaines informations
00:01:50
ne soient pas diffusable alors
00:01:52
que d'autres n'impacte pas la
00:01:54
sécurité de l'entreprise.
00:01:55
L'utilisation de la messagerie et
00:01:57
des fichiers stockés sur internet
00:01:58
facilitent la transmission des données
00:02:00
entre utilisateurs d'une même structure,
00:02:02
mais pas seulement.
00:02:04
En effet,
00:02:05
le travail collaboratif incluent
00:02:06
de plus en plus nos partenaires,
00:02:09
qu'ils soient clients ou fournisseurs.
00:02:10
Cela implique l'accès à un certain
00:02:13
nombre d'informations consultable
00:02:14
par ces personnes externes.
00:02:16
La catégorisation des informations
00:02:17
et données utilisées va donc être
00:02:19
un enjeu primordial pour identifier
00:02:21
ce qu'il faut protéger ou non.
00:02:22
Vous l'aurez compris,
00:02:23
l'enjeu de la sécurité des données
00:02:25
dans l'entreprise est important.
00:02:27
Car le facteur risque d?
00:02:29
Tout autant pour limiter ces risques,
00:02:31
il est donc indispensable de
00:02:33
prendre certaines précautions et
00:02:34
d'actionner des leviers de protection.
00:02:36
Microsoft propose un ensemble
00:02:37
d'outils pour administrateurs
00:02:38
et utilisateurs qui permettent
00:02:40
de répondre efficacement à ces
00:02:42
problématiques d'entreprise.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:06
устройства, которые содержат
00:00:08
прочие данные. Из них:
00:00:09
Некоторые из них могут быть фундаментальными
00:00:11
гиперчувствительность к компании.
00:00:15
Почему это так важно
00:00:16
для защиты ваших данных?
00:00:18
И, прежде всего, как обеспечить, чтобы
00:00:20
соответствующие устройства защищены
00:00:22
кража и потеря информации?
00:00:24
Это все чаще и чаще
00:00:26
использовать свой личный смартфон
00:00:27
для проверки электронной почты или других
00:00:29
бизнес-приложения.
00:00:30
Безопасно ли это?
00:00:33
Например, на прошлой неделе
00:00:34
Я сял на поезд для записи на прием
00:00:36
с клиентом и во время
00:00:38
короткий период невнимательности,
00:00:39
сумка, в которую находился мой смартфон
00:00:41
был украден между 2 станциями.
00:00:44
Риск был значительным для
00:00:45
компания, начиная со всего
00:00:47
моей электронной почты и файлов
00:00:49
были доступны по телефону.
00:00:51
К счастью
00:00:51
техническая служба компании
00:00:53
знал этот тип риска
00:00:56
и он был готов.
00:00:57
Защита смартфонов
00:00:59
персонал, используемый в обстановке
00:01:01
профессионал в концепции
00:01:02
имеет право биография помогла предотвратить
00:01:04
мошенническое использование этих данных.
00:01:06
Существуют и другие методы
00:01:08
защитные устройства,
00:01:09
дополняющие или нет,
00:01:11
ограничить эти риски.
00:01:12
И мой компьютер, если он украден у меня,
00:01:15
Что происходит?
00:01:16
Это очень важный вопрос.
00:01:17
относящиеся к тому, на что вы имеете право
00:01:19
чтобы спросить вас о лучших практиках
00:01:20
и использование приложений
00:01:22
в основном из облака.
00:01:23
Мы находим 2 больших преимущества,
00:01:26
специальные возможности для файлов и
00:01:27
данные с любого компьютера
00:01:30
ИТ и безопасность
00:01:31
увеличение данных.
00:01:33
Оптимизированным управлением
00:01:34
личность пользователя,
00:01:36
Администратор будет иметь
00:01:37
большая гибкость в настройке,
00:01:39
контроль и безопасный доступ
00:01:41
конфиденциальное содержимое.
00:01:42
Наконец
00:01:42
действительно ли можно ограничить
00:01:44
утечки данных файлов
00:01:46
хранится в облаке или в моих электронных письмах?
00:01:49
Я хотел бы немного информации
00:01:50
не подлежат трансляции
00:01:52
что другие не влияют на
00:01:54
корпоративная безопасность.
00:01:55
Использование сообщений и
00:01:57
файлы, хранящиеся в Интернете
00:01:58
облегчить передачу данных
00:02:00
между пользователями одной и той же структуры,
00:02:02
но не только.
00:02:04
Действительно
00:02:05
совместная работа включает в себя
00:02:06
все больше и больше наших партнеров,
00:02:09
независимо от того, являются ли они клиентами или поставщиками.
00:02:10
Это подразумевает доступ к определенному
00:02:13
количество информации с возможностью поиска
00:02:14
этими внешними лицами.
00:02:16
Категоризация информации
00:02:17
и поэтому используемые данные будут
00:02:19
Ключевая проблема для выявления
00:02:21
что защищать или нет.
00:02:22
Как вы поймете,
00:02:23
вопрос безопасности данных
00:02:25
в компании это важно.
00:02:27
Потому что фактор риска?
00:02:29
Так же, чтобы ограничить эти риски,
00:02:31
Поэтому важно
00:02:33
принять определенные меры предосторожности и
00:02:34
для управления защитными рычагами.
00:02:36
Microsoft предлагает набор
00:02:37
инструменты для администраторов
00:02:38
и пользователи, которые разрешают
00:02:40
эффективно реагировать на эти
00:02:42
вопросы бизнеса.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:06
devices that contain
00:00:08
miscellaneous data. Of these,
00:00:09
some may be fundamentally
00:00:11
hypersensitive to the company.
00:00:15
Why is it so important
00:00:16
to secure your data?
00:00:18
And above all, how to ensure that
00:00:20
devices concerned are protected
00:00:22
theft and loss of information?
00:00:24
It is more and more frequent
00:00:26
use your personal smartphone
00:00:27
to check e-mails or other
00:00:29
business applications.
00:00:30
Is it secure?
00:00:33
For example, last week,
00:00:34
I took the train for an appointment
00:00:36
with a client and during a
00:00:38
short period of inattention,
00:00:39
the bag that contained my smartphone
00:00:41
was stolen between 2 stations.
00:00:44
The risk was significant for
00:00:45
the company since the whole
00:00:47
of my email and files
00:00:49
were accessible on the phone.
00:00:51
Fortunately
00:00:51
the company's technical service
00:00:53
knew this type of risk
00:00:56
and he was prepared.
00:00:57
Securing smartphones
00:00:59
personnel used in a setting
00:01:01
professional in the concept of
00:01:02
is entitled bio of has helped to prevent
00:01:04
fraudulent use of this data.
00:01:06
There are other methods of
00:01:08
securing devices,
00:01:09
complementary or not,
00:01:11
to limit these risks.
00:01:12
And my computer, if it is stolen from me,
00:01:15
What is going on?
00:01:16
That is a very important question.
00:01:17
relevant that you are entitled to
00:01:19
to ask you the best practice
00:01:20
and the use of applications
00:01:22
mainly from the cloud.
00:01:23
We find 2 great benefits,
00:01:26
file accessibility and
00:01:27
data from any computer
00:01:30
IT and security
00:01:31
increased data.
00:01:33
By an optimized management of
00:01:34
the identity of the user,
00:01:36
an administrator will have a
00:01:37
great flexibility to configure,
00:01:39
control and secure access
00:01:41
sensitive content.
00:01:42
Finally
00:01:42
is it really possible to limit
00:01:44
file data leaks
00:01:46
stored in the cloud or in my emails?
00:01:49
I would like some information
00:01:50
are not broadcastable then
00:01:52
that others do not impact the
00:01:54
corporate security.
00:01:55
The use of messaging and
00:01:57
files stored on the internet
00:01:58
facilitate data transmission
00:02:00
between users of the same structure,
00:02:02
but not only.
00:02:04
Indeed
00:02:05
collaborative work includes
00:02:06
more and more our partners,
00:02:09
whether they are customers or suppliers.
00:02:10
This implies access to a certain
00:02:13
number of information searchable
00:02:14
by these external persons.
00:02:16
Information categorization
00:02:17
and data used will therefore be
00:02:19
a key issue to identify
00:02:21
what to protect or not.
00:02:22
As you will have understood,
00:02:23
the issue of data security
00:02:25
in the company is important.
00:02:27
Because the risk factor of?
00:02:29
Just as much to limit these risks,
00:02:31
it is therefore essential to
00:02:33
take certain precautions and
00:02:34
to operate protective levers.
00:02:36
Microsoft offers a set
00:02:37
tools for administrators
00:02:38
and users who allow
00:02:40
to respond effectively to these
00:02:42
business issues.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:06
dispositivos que contienen
00:00:08
datos varios. De estos,
00:00:09
algunos pueden ser fundamentalmente
00:00:11
hipersensible a la empresa.
00:00:15
¿Por qué es tan importante?
00:00:16
para proteger sus datos?
00:00:18
Y sobre todo, cómo garantizar que
00:00:20
los dispositivos en cuestión están protegidos
00:00:22
robo y pérdida de información?
00:00:24
Es cada vez más frecuente
00:00:26
usa tu smartphone personal
00:00:27
para revisar correos electrónicos u otros
00:00:29
aplicaciones empresariales.
00:00:30
¿Es seguro?
00:00:33
Por ejemplo, la semana pasada,
00:00:34
Tomé el tren para una cita
00:00:36
con un cliente y durante un
00:00:38
corto período de falta de atención,
00:00:39
la bolsa que contenía mi smartphone
00:00:41
fue robado entre 2 estaciones.
00:00:44
El riesgo fue significativo para
00:00:45
la empresa desde el conjunto
00:00:47
de mi correo electrónico y archivos
00:00:49
eran accesibles por teléfono.
00:00:51
Afortunadamente
00:00:51
el servicio técnico de la empresa
00:00:53
conocía este tipo de riesgo
00:00:56
y estaba preparado.
00:00:57
Protección de teléfonos inteligentes
00:00:59
personal utilizado en un entorno
00:01:01
profesional en el concepto de
00:01:02
se titula biografía de ha ayudado a prevenir
00:01:04
uso fraudulento de estos datos.
00:01:06
Hay otros métodos de
00:01:08
dispositivos de protección,
00:01:09
complementario o no,
00:01:11
para limitar estos riesgos.
00:01:12
Y mi computadora, si me la roban,
00:01:15
¿Qué pasa?
00:01:16
Esa es una pregunta muy importante.
00:01:17
relevante a la que tiene derecho
00:01:19
para preguntarle la mejor práctica
00:01:20
y el uso de aplicaciones
00:01:22
principalmente de la nube.
00:01:23
Encontramos 2 grandes beneficios,
00:01:26
accesibilidad de archivos y
00:01:27
datos de cualquier ordenador
00:01:30
TI y seguridad
00:01:31
aumento de los datos.
00:01:33
Mediante una gestión optimizada de
00:01:34
la identidad del usuario,
00:01:36
un administrador tendrá un
00:01:37
gran flexibilidad para configurar,
00:01:39
control y acceso seguro
00:01:41
contenido sensible.
00:01:42
Finalmente
00:01:42
¿Es realmente posible limitar
00:01:44
fugas de datos de archivos
00:01:46
almacenado en la nube o en mis correos electrónicos?
00:01:49
Me gustaría recibir información
00:01:50
no se pueden transmitir entonces
00:01:52
que otros no afecten a la
00:01:54
seguridad corporativa.
00:01:55
El uso de la mensajería y
00:01:57
archivos almacenados en Internet
00:01:58
facilitar la transmisión de datos
00:02:00
entre usuarios de la misma estructura,
00:02:02
pero no sólo.
00:02:04
En efecto
00:02:05
el trabajo colaborativo incluye
00:02:06
cada vez más nuestros socios,
00:02:09
ya sean clientes o proveedores.
00:02:10
Esto implica el acceso a un determinado
00:02:13
número de información que se puede buscar
00:02:14
por estas personas externas.
00:02:16
Categorización de la información
00:02:17
y, por lo tanto, los datos utilizados serán
00:02:19
una cuestión clave para identificar
00:02:21
qué proteger o no.
00:02:22
Como habrás entendido,
00:02:23
la cuestión de la seguridad de los datos
00:02:25
en la empresa es importante.
00:02:27
Porque el factor de riesgo de?
00:02:29
Tanto como para limitar estos riesgos,
00:02:31
por lo tanto, es esencial
00:02:33
tomar ciertas precauciones y
00:02:34
para operar palancas protectoras.
00:02:36
Microsoft ofrece un conjunto
00:02:37
herramientas para administradores
00:02:38
y usuarios que permiten
00:02:40
para responder eficazmente a estos
00:02:42
cuestiones empresariales.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:06
Geräte, die
00:00:08
verschiedene Daten. Von diesen
00:00:09
einige können grundlegend sein
00:00:11
überempfindlich auf das Unternehmen.
00:00:15
Warum ist es so wichtig?
00:00:16
um Ihre Daten zu sichern?
00:00:18
Und vor allem, wie man sicherstellt, dass
00:00:20
betroffene Geräte sind geschützt
00:00:22
Diebstahl und Verlust von Informationen?
00:00:24
Es wird immer häufiger
00:00:26
Verwenden Sie Ihr persönliches Smartphone
00:00:27
um E-Mails oder andere
00:00:29
Geschäftsanwendungen.
00:00:30
Ist es sicher?
00:00:33
Zum Beispiel letzte Woche,
00:00:34
Ich nahm den Zug für einen Termin
00:00:36
mit einem Kunden und während einer
00:00:38
kurze Zeit der Unaufmerksamkeit,
00:00:39
die Tasche, in der sich mein Smartphone befand
00:00:41
wurde zwischen 2 Stationen gestohlen.
00:00:44
Das Risiko war signifikant für
00:00:45
das Unternehmen seit dem Ganzen
00:00:47
meiner E-Mails und Dateien
00:00:49
waren am Telefon erreichbar.
00:00:51
Glücklicherweise
00:00:51
der technische Service des Unternehmens
00:00:53
kannte diese Art von Risiko
00:00:56
und er war vorbereitet.
00:00:57
Smartphones sichern
00:00:59
Personal, das in einer Umgebung verwendet wird
00:01:01
professionell im Konzept von
00:01:02
ist berechtigt bio von hat geholfen, zu verhindern
00:01:04
betrügerische Verwendung dieser Daten.
00:01:06
Es gibt andere Methoden der
00:01:08
Sicherung von Geräten,
00:01:09
ergänzend oder nicht,
00:01:11
um diese Risiken zu begrenzen.
00:01:12
Und mein Computer, wenn er mir gestohlen wird,
00:01:15
Was ist los?
00:01:16
Das ist eine sehr wichtige Frage.
00:01:17
relevant, auf die Sie Anspruch haben
00:01:19
um Sie nach der Best Practice zu fragen
00:01:20
und die Nutzung von Anwendungen
00:01:22
hauptsächlich aus der Cloud.
00:01:23
Wir finden 2 große Vorteile,
00:01:26
Dateizugänglichkeit und
00:01:27
Daten von jedem Computer
00:01:30
IT und Sicherheit
00:01:31
erhöhte Daten.
00:01:33
Durch ein optimiertes Management von
00:01:34
die Identität des Nutzers,
00:01:36
Ein Administrator verfügt über eine
00:01:37
große Flexibilität bei der Konfiguration,
00:01:39
Kontrolle und sicherer Zugriff
00:01:41
sensible Inhalte.
00:01:42
Endlich
00:01:42
Ist es wirklich möglich,
00:01:44
Dateidatenlecks
00:01:46
in der Cloud oder in meinen E-Mails gespeichert?
00:01:49
Ich möchte einige Informationen
00:01:50
sind dann nicht sendbar
00:01:52
dass andere die
00:01:54
Unternehmenssicherheit.
00:01:55
Die Verwendung von Messaging und
00:01:57
im Internet gespeicherte Dateien
00:01:58
erleichtern die Datenübertragung
00:02:00
zwischen Benutzern der gleichen Struktur,
00:02:02
aber nicht nur.
00:02:04
Tatsächlich
00:02:05
kollaboratives Arbeiten umfasst
00:02:06
immer mehr unsere Partner,
00:02:09
ob es sich um Kunden oder Lieferanten handelt.
00:02:10
Dies impliziert den Zugang zu einer bestimmten
00:02:13
Anzahl der durchsuchbaren Informationen
00:02:14
durch diese externen Personen.
00:02:16
Kategorisierung von Informationen
00:02:17
und die verwendeten Daten werden daher
00:02:19
ein Schlüsselproblem, das es zu identifizieren ist
00:02:21
was zu schützen ist oder nicht.
00:02:22
Wie Sie verstanden haben werden,
00:02:23
das Thema Datensicherheit
00:02:25
im Unternehmen ist wichtig.
00:02:27
Weil der Risikofaktor von?
00:02:29
Ebenso sehr, um diese Risiken zu begrenzen,
00:02:31
es ist daher von wesentlicher Bedeutung,
00:02:33
bestimmte Vorsichtsmaßnahmen treffen und
00:02:34
zur Bedienung von Schutzhebeln.
00:02:36
Microsoft bietet ein Set
00:02:37
Tools für Administratoren
00:02:38
und Benutzer, die zulassen
00:02:40
effektiv auf diese zu reagieren
00:02:42
geschäftliche Probleme.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:06
dispositivos que contêm
00:00:08
dados diversos. Destes,
00:00:09
alguns podem ser fundamentalmente
00:00:11
hipersensível à empresa.
00:00:15
Por que é tão importante
00:00:16
para proteger seus dados?
00:00:18
E acima de tudo, como garantir que
00:00:20
dispositivos em causa são protegidos
00:00:22
roubo e perda de informação?
00:00:24
É cada vez mais frequente
00:00:26
use seu smartphone pessoal
00:00:27
para verificar e-mails ou outros
00:00:29
aplicações de negócios.
00:00:30
É seguro?
00:00:33
Por exemplo, na semana passada,
00:00:34
Peguei o trem para um compromisso.
00:00:36
com um cliente e durante um
00:00:38
curto período de desatenção,
00:00:39
a bolsa que continha meu smartphone
00:00:41
foi roubado entre duas estações.
00:00:44
O risco foi significativo para
00:00:45
a empresa desde o todo
00:00:47
do meu e-mail e arquivos
00:00:49
eram acessíveis ao telefone.
00:00:51
Felizmente
00:00:51
serviço técnico da empresa
00:00:53
sabia que esse tipo de risco
00:00:56
e ele estava preparado.
00:00:57
Proteger smartphones
00:00:59
pessoal usado em um cenário
00:01:01
profissional no conceito de
00:01:02
é intitulado bio de ajudou a prevenir
00:01:04
uso fraudulento desses dados.
00:01:06
Existem outros métodos de
00:01:08
dispositivos de segurança,
00:01:09
complementar ou não,
00:01:11
para limitar esses riscos.
00:01:12
E meu computador, se for roubado de mim,
00:01:15
O que está acontecendo?
00:01:16
Essa é uma pergunta muito importante.
00:01:17
relevante que você tem direito a
00:01:19
para lhe perguntar a melhor prática
00:01:20
e o uso de aplicativos
00:01:22
principalmente da nuvem.
00:01:23
Encontramos 2 grandes benefícios,
00:01:26
acessibilidade arquivo e
00:01:27
dados de qualquer computador
00:01:30
TI e segurança
00:01:31
aumento de dados.
00:01:33
Por uma gestão otimizada de
00:01:34
a identidade do usuário,
00:01:36
um administrador terá um
00:01:37
grande flexibilidade para configurar,
00:01:39
controle e acesso seguro
00:01:41
conteúdo sensível.
00:01:42
Finalmente
00:01:42
é realmente possível limitar
00:01:44
vazamentos de dados de arquivos
00:01:46
armazenado na nuvem ou nos meus e-mails?
00:01:49
Eu gostaria de algumas informações
00:01:50
não são difundíveis, então
00:01:52
que outros não impactam o
00:01:54
segurança corporativa.
00:01:55
O uso de mensagens e
00:01:57
arquivos armazenados na internet
00:01:58
facilitar a transmissão de dados
00:02:00
entre usuários da mesma estrutura,
00:02:02
mas não só.
00:02:04
Realmente
00:02:05
trabalho colaborativo inclui
00:02:06
cada vez mais nossos parceiros,
00:02:09
sejam eles clientes ou fornecedores.
00:02:10
Isso implica acesso a um certo
00:02:13
número de informações pesquisáveis
00:02:14
por essas pessoas externas.
00:02:16
Categorização de informações
00:02:17
e os dados utilizados serão, portanto,
00:02:19
uma questão-chave para identificar
00:02:21
o que proteger ou não.
00:02:22
Como você terá entendido,
00:02:23
a questão da segurança de dados
00:02:25
na empresa é importante.
00:02:27
Porque o fator de risco de?
00:02:29
Tanto quanto para limitar esses riscos,
00:02:31
é, portanto, essencial para
00:02:33
tomar certas precauções e
00:02:34
para operar alavancas protetoras.
00:02:36
Microsoft oferece um conjunto
00:02:37
ferramentas para administradores
00:02:38
e usuários que permitem
00:02:40
para responder efetivamente a estes
00:02:42
questões de negócios.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:06
apparaten die
00:00:08
diverse gegevens. Van deze,
00:00:09
sommige kunnen fundamenteel zijn
00:00:11
overgevoelig voor het bedrijf.
00:00:15
Waarom is het zo belangrijk
00:00:16
om uw gegevens te beveiligen?
00:00:18
En vooral, hoe ervoor te zorgen dat
00:00:20
de betreffende apparaten zijn beschermd
00:00:22
diefstal en verlies van informatie?
00:00:24
Het komt steeds vaker voor
00:00:26
gebruik uw persoonlijke smartphone
00:00:27
om e-mails of andere
00:00:29
zakelijke toepassingen.
00:00:30
Is het veilig?
00:00:33
Bijvoorbeeld vorige week,
00:00:34
Ik nam de trein voor een afspraak
00:00:36
met een klant en tijdens een
00:00:38
korte periode van onoplettendheid,
00:00:39
de tas waarin mijn smartphone zat
00:00:41
werd gestolen tussen 2 stations.
00:00:44
Het risico was aanzienlijk voor
00:00:45
het bedrijf sinds het geheel
00:00:47
van mijn e-mail en bestanden
00:00:49
waren bereikbaar via de telefoon.
00:00:51
Gelukkig
00:00:51
de technische dienst van het bedrijf
00:00:53
kende dit soort risico's
00:00:56
en hij was voorbereid.
00:00:57
Smartphones beveiligen
00:00:59
personeel dat in een omgeving wordt gebruikt
00:01:01
professioneel in het concept van
00:01:02
is getiteld bio van heeft geholpen om te voorkomen
00:01:04
frauduleus gebruik van deze gegevens.
00:01:06
Er zijn andere methoden van
00:01:08
het beveiligen van apparaten,
00:01:09
complementair of niet,
00:01:11
om deze risico's te beperken.
00:01:12
En mijn computer, als die van mij gestolen wordt,
00:01:15
Wat gebeurt er?
00:01:16
Dat is een heel belangrijke vraag.
00:01:17
relevant waar u recht op heeft
00:01:19
om u de beste praktijk te vragen
00:01:20
en het gebruik van applicaties
00:01:22
voornamelijk uit de cloud.
00:01:23
We vinden 2 grote voordelen,
00:01:26
toegankelijkheid van bestanden en
00:01:27
gegevens van elke computer
00:01:30
IT en beveiliging
00:01:31
meer gegevens.
00:01:33
Door een geoptimaliseerd beheer van
00:01:34
de identiteit van de gebruiker,
00:01:36
een beheerder heeft een
00:01:37
grote flexibiliteit om te configureren,
00:01:39
controle en veilige toegang
00:01:41
gevoelige inhoud.
00:01:42
Eindelijk
00:01:42
is het echt mogelijk om te beperken
00:01:44
bestand datalekken
00:01:46
opgeslagen in de cloud of in mijn e-mails?
00:01:49
Ik wil graag wat informatie
00:01:50
zijn dan niet uitzendbaar
00:01:52
dat anderen geen invloed hebben op de
00:01:54
bedrijfsbeveiliging.
00:01:55
Het gebruik van berichten en
00:01:57
bestanden opgeslagen op het internet
00:01:58
gegevensoverdracht te vergemakkelijken
00:02:00
tussen gebruikers van dezelfde structuur,
00:02:02
maar niet alleen.
00:02:04
Inderdaad
00:02:05
samenwerking omvat
00:02:06
meer en meer onze partners,
00:02:09
of het nu klanten of leveranciers zijn.
00:02:10
Dit impliceert toegang tot een bepaalde
00:02:13
aantal doorzoekbare informatie
00:02:14
door deze externe personen.
00:02:16
Categorisatie van informatie
00:02:17
en de gebruikte gegevens zullen daarom
00:02:19
een belangrijk probleem om te identificeren
00:02:21
wat te beschermen of niet.
00:02:22
Zoals u zult hebben begrepen,
00:02:23
de kwestie van gegevensbeveiliging
00:02:25
in het bedrijf is belangrijk.
00:02:27
Omdat de risicofactor van?
00:02:29
Net zo goed om deze risico's te beperken,
00:02:31
het is daarom van essentieel belang om
00:02:33
bepaalde voorzorgsmaatregelen te nemen en
00:02:34
om beschermende hendels te bedienen.
00:02:36
Microsoft biedt een set
00:02:37
tools voor beheerders
00:02:38
en gebruikers die toestaan
00:02:40
om hier effectief op te reageren
00:02:42
zakelijke kwesties.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:06
dispositivi che contengono
00:00:08
dati vari. Di questi,
00:00:09
alcuni possono essere fondamentalmente
00:00:11
ipersensibile all'azienda.
00:00:15
Perché è così importante
00:00:16
per proteggere i tuoi dati?
00:00:18
E soprattutto, come garantire che
00:00:20
i dispositivi interessati sono protetti
00:00:22
furto e perdita di informazioni?
00:00:24
È sempre più frequente
00:00:26
usa il tuo smartphone personale
00:00:27
per controllare e-mail o altro
00:00:29
applicazioni aziendali.
00:00:30
È sicuro?
00:00:33
Ad esempio, la scorsa settimana,
00:00:34
Ho preso il treno per un appuntamento
00:00:36
con un cliente e durante un
00:00:38
breve periodo di disattenzione,
00:00:39
la borsa che conteneva il mio smartphone
00:00:41
è stato rubato tra 2 stazioni.
00:00:44
Il rischio era significativo per
00:00:45
l'azienda dal momento che l'intero
00:00:47
della mia e-mail e dei miei file
00:00:49
erano accessibili al telefono.
00:00:51
Fortunatamente
00:00:51
il servizio tecnico dell'azienda
00:00:53
conosceva questo tipo di rischio
00:00:56
ed era preparato.
00:00:57
Protezione degli smartphone
00:00:59
personale utilizzato in un ambiente
00:01:01
professionista nel concetto di
00:01:02
è intitolato bio di ha contribuito a prevenire
00:01:04
uso fraudolento di questi dati.
00:01:06
Esistono altri metodi di
00:01:08
dispositivi di protezione,
00:01:09
complementare o meno,
00:01:11
per limitare questi rischi.
00:01:12
E il mio computer, se mi viene rubato,
00:01:15
Cosa sta succedendo?
00:01:16
Questa è una domanda molto importante.
00:01:17
rilevanti a cui hai diritto
00:01:19
per chiederti la migliore pratica
00:01:20
e l'uso di applicazioni
00:01:22
principalmente dal cloud.
00:01:23
Troviamo 2 grandi vantaggi,
00:01:26
accessibilità dei file e
00:01:27
dati da qualsiasi computer
00:01:30
IT e sicurezza
00:01:31
aumento dei dati.
00:01:33
Da una gestione ottimizzata di
00:01:34
l'identità dell'utente,
00:01:36
Un amministratore avrà un
00:01:37
grande flessibilità di configurazione,
00:01:39
controllo e accesso sicuro
00:01:41
contenuti sensibili.
00:01:42
Finalmente
00:01:42
è davvero possibile limitare
00:01:44
perdite di dati dei file
00:01:46
memorizzato nel cloud o nelle mie e-mail?
00:01:49
Vorrei qualche informazione
00:01:50
non sono quindi trasmettibili
00:01:52
che altri non influiscono sul
00:01:54
sicurezza aziendale.
00:01:55
L'uso della messaggistica e
00:01:57
file memorizzati su Internet
00:01:58
facilitare la trasmissione dei dati
00:02:00
tra utenti della stessa struttura,
00:02:02
ma non solo.
00:02:04
Infatti
00:02:05
il lavoro collaborativo include
00:02:06
sempre più i nostri partner,
00:02:09
siano essi clienti o fornitori.
00:02:10
Ciò implica l'accesso a un determinato
00:02:13
numero di informazioni ricercabili
00:02:14
da queste persone esterne.
00:02:16
Categorizzazione delle informazioni
00:02:17
e i dati utilizzati saranno quindi
00:02:19
un problema chiave da identificare
00:02:21
cosa proteggere o meno.
00:02:22
Come avrete capito,
00:02:23
la questione della sicurezza dei dati
00:02:25
in azienda è importante.
00:02:27
Perché il fattore di rischio di?
00:02:29
Altrettanto per limitare questi rischi,
00:02:31
è quindi essenziale
00:02:33
prendere alcune precauzioni e
00:02:34
per azionare le leve protettive.
00:02:36
Microsoft offre un set
00:02:37
strumenti per gli amministratori
00:02:38
e gli utenti che consentono
00:02:40
per rispondere efficacemente a questi
00:02:42
problemi di business.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:06
الأجهزة التي تحتوي على
00:00:08
بيانات متنوعة. من هذه،
00:00:09
قد يكون البعض أساسا
00:00:11
شديد الحساسية للشركة.
00:00:15
لماذا هو مهم جدا
00:00:16
لتأمين البيانات الخاصة بك؟
00:00:18
وقبل كل شيء، كيفية ضمان أن
00:00:20
الأجهزة المعنية محمية
00:00:22
سرقة وفقدان المعلومات؟
00:00:24
هو أكثر وأكثر تواترا
00:00:26
استخدام هاتفك الذكي الشخصي
00:00:27
للتحقق من رسائل البريد الإلكتروني أو غيرها
00:00:29
تطبيقات الأعمال.
00:00:30
هل هو آمن؟
00:00:33
على سبيل المثال، الأسبوع الماضي،
00:00:34
أخذت القطار لموعد
00:00:36
مع عميل وأثناء
00:00:38
فترة قصيرة من عدم الانتباه،
00:00:39
الحقيبة التي تحتوي على هاتفي الذكي
00:00:41
سرقت بين محطتين.
00:00:44
كان الخطر كبيرا بالنسبة ل
00:00:45
الشركة منذ كامل
00:00:47
من بريدي الإلكتروني والملفات
00:00:49
يمكن الوصول إليها على الهاتف.
00:00:51
لِحُسْن اَلْحَظّ
00:00:51
الخدمة الفنية للشركة
00:00:53
عرف هذا النوع من المخاطر
00:00:56
وكان مستعدا.
00:00:57
تأمين الهواتف الذكية
00:00:59
الموظفين المستخدمين في إعداد
00:01:01
المهنية في مفهوم
00:01:02
هو بعنوان الحيوية من ساعد على منع
00:01:04
الاستخدام الاحتيالي لهذه البيانات.
00:01:06
هناك طرق أخرى
00:01:08
تأمين الأجهزة،
00:01:09
مكملة أم لا،
00:01:11
للحد من هذه المخاطر.
00:01:12
وجهاز الكمبيوتر الخاص بي، إذا سرقت مني،
00:01:15
ماذا يحدث؟
00:01:16
هذا سؤال مهم جدا.
00:01:17
ذات الصلة التي يحق لك
00:01:19
أن أطلب منكم أفضل الممارسات
00:01:20
واستخدام التطبيقات
00:01:22
أساسا من السحابة.
00:01:23
نجد 2 فوائد كبيرة،
00:01:26
إمكانية الوصول إلى الملفات و
00:01:27
بيانات من أي كمبيوتر
00:01:30
تكنولوجيا المعلومات والأمن
00:01:31
زيادة البيانات.
00:01:33
من خلال إدارة الأمثل لل
00:01:34
هوية المستخدم،
00:01:36
مسؤول سوف يكون لها
00:01:37
مرونة كبيرة لتكوين،
00:01:39
التحكم والوصول الآمن
00:01:41
محتوى حساس.
00:01:42
أخيرا
00:01:42
هل من الممكن حقا الحد من
00:01:44
تسرب بيانات الملف
00:01:46
المخزنة في السحابة أو في رسائل البريد الإلكتروني الخاصة بي؟
00:01:49
أود بعض المعلومات
00:01:50
غير قابلة للبث بعد ذلك
00:01:52
أن الآخرين لا تؤثر على
00:01:54
أمن الشركات.
00:01:55
استخدام الرسائل و
00:01:57
الملفات المخزنة على الإنترنت
00:01:58
تسهيل نقل البيانات
00:02:00
بين المستخدمين من نفس الهيكل،
00:02:02
ولكن ليس فقط.
00:02:04
في الحقيقة
00:02:05
يتضمن العمل التعاوني
00:02:06
المزيد والمزيد من شركائنا،
00:02:09
سواء كانوا عملاء أو موردين.
00:02:10
وهذا يعني الوصول إلى بعض
00:02:13
عدد المعلومات القابلة للبحث
00:02:14
من قبل هؤلاء الأشخاص الخارجيين.
00:02:16
تصنيف المعلومات
00:02:17
والبيانات المستخدمة ستكون
00:02:19
مسألة رئيسية لتحديد
00:02:21
ما لحماية أم لا.
00:02:22
كما فهمت
00:02:23
مسألة أمن البيانات
00:02:25
في الشركة مهم.
00:02:27
لأن عامل الخطر من؟
00:02:29
بنفس القدر للحد من هذه المخاطر،
00:02:31
ولذلك فمن الضروري أن
00:02:33
اتخاذ بعض الاحتياطات و
00:02:34
لتشغيل العتلات الواقية.
00:02:36
مايكروسوفت تقدم مجموعة
00:02:37
أدوات للمسؤولين
00:02:38
والمستخدمين الذين يسمحون
00:02:40
للاستجابة بفعالية لهذه
00:02:42
قضايا الأعمال.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:06
içeren aygıtlar
00:00:08
çeşitli veriler. Bunlardan,
00:00:09
bazıları temelde
00:00:11
şirkete aşırı duyarlı.
00:00:15
Neden bu kadar önemli?
00:00:16
verilerinizi güvence altına almak için mi?
00:00:18
Ve her şeyden önce, nasıl sağlanır
00:00:20
ilgili cihazlar korunuyor
00:00:22
hırsızlık ve bilgi kaybı mı?
00:00:24
Gittikçe daha sık oluyor.
00:00:26
kişisel akıllı telefonunuzu kullanın
00:00:27
e-postaları veya diğer postaları denetlemek için
00:00:29
iş uygulamaları.
00:00:30
Güvenli mi?
00:00:33
Örneğin, geçen hafta,
00:00:34
Randevu için trene bindim.
00:00:36
bir müşteri ile ve sırasında
00:00:38
kısa süreli tedbirsizlik,
00:00:39
akıllı telefonumun bulunduğu çanta
00:00:41
'nin 2 istasyon arasında çalındığı öğrenildi.
00:00:44
Risk,
00:00:45
şirket beri bütün
00:00:47
e-posta ve dosyalarımın
00:00:49
telefonda erişilebilir.
00:00:51
İyi ki
00:00:51
şirketin teknik servisi
00:00:53
bu tür bir riski biliyordu
00:00:56
ve hazırlıklıydı.
00:00:57
Akıllı telefonların güvenliğini sağlama
00:00:59
bir ayarda kullanılan personel
00:01:01
kavramında profesyonel
00:01:02
bio hak sahibidir önlemeye yardımcı oldu
00:01:04
bu verilerin hileli kullanımı.
00:01:06
Başka yöntemler de vardır.
00:01:08
cihazların güvenliğini sağlama,
00:01:09
tamamlayıcı olsun ya da atmasın,
00:01:11
bu riskleri sınırlamak için.
00:01:12
Ve bilgisayarım, eğer benden çalınırsa,
00:01:15
Ne var ne yok?
00:01:16
Bu çok önemli bir soru.
00:01:17
hakkınız olan ilgili
00:01:19
size en iyi uygulamayı sormak için
00:01:20
ve uygulamaların kullanımı
00:01:22
çoğunlukla buluttan.
00:01:23
2 büyük fayda buluyoruz,
00:01:26
dosya erişilebilirliği ve
00:01:27
herhangi bir bilgisayardan gelen veriler
00:01:30
BT ve güvenlik
00:01:31
artan veriler.
00:01:33
Optimize edilmiş bir yönetimle
00:01:34
kullanıcının kimliği,
00:01:36
bir yöneticinin
00:01:37
yapılandırmak için büyük esneklik,
00:01:39
kontrol ve güvenli erişim
00:01:41
hassas içerik.
00:01:42
Nihayet
00:01:42
sınırlamak gerçekten mümkün mü
00:01:44
dosya veri sızıntıları
00:01:46
bulutta mı yoksa e-postalarımda mı saklanıyor?
00:01:49
Biraz bilgi istiyorum.
00:01:50
o zaman yayınlanamaz
00:01:52
başkalarının
00:01:54
şirket güvenliği.
00:01:55
Mesajlaşmanın kullanımı ve
00:01:57
internette depolanan dosyalar
00:01:58
veri iletimi kolaylaştırılması
00:02:00
aynı yapıdaki kullanıcılar arasında,
00:02:02
Ama sadece değil.
00:02:04
Doğrusu
00:02:05
işbirliğine dayalı çalışma şunları içerir:
00:02:06
giderek daha fazla ortağımız,
00:02:09
ister müşteri ister tedarikçi olsunlar.
00:02:10
Bu, belirli bir
00:02:13
aranabilir bilgi sayısı
00:02:14
bu dış kişiler tarafından.
00:02:16
Bilgi kategorizasyonu
00:02:17
ve bu nedenle kullanılan veriler
00:02:19
tanımlayacak önemli bir sorun
00:02:21
neyin korunulup korunmayacağı.
00:02:22
Anlayacağın gibi,
00:02:23
veri güvenliği sorunu
00:02:25
şirkette önemlidir.
00:02:27
Risk faktörü yüzünden mi?
00:02:29
Bu riskleri sınırlamak kadar,
00:02:31
bu nedenle
00:02:33
belirli önlemler almak ve
00:02:34
koruyucu kolları çalıştırmak için.
00:02:36
Microsoft bir set sunuyor
00:02:37
yöneticiler için araçlar
00:02:38
ve izin veren kullanıcılar
00:02:40
bunlara etkili bir şekilde yanıt vermek için
00:02:42
iş sorunları.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:06
Urządzenia zawierające
00:00:08
Dane różne. Wśród nich
00:00:09
Niektóre mogą być zasadniczo
00:00:11
nadwrażliwy dla firmy.
00:00:15
Dlaczego to takie ważne
00:00:16
Aby zabezpieczyć swoje dane?
00:00:18
A co najważniejsze, jak to zapewnić
00:00:20
urządzenia, których dotyczy problem, są chronione
00:00:22
Kradzież i utrata informacji?
00:00:24
Staje się to coraz bardziej powszechne
00:00:26
Aby korzystać z osobistego smartfona
00:00:27
Aby sprawdzić pocztę e-mail lub inne wiadomości e-mail
00:00:29
Aplikacje biznesowe.
00:00:30
Czy jest to bezpieczne?
00:00:33
Na przykład w zeszłym tygodniu,
00:00:34
Pojechałem pociągiem na umówione spotkanie
00:00:36
z klientem oraz w trakcie
00:00:38
krótki okres nieuwagi,
00:00:39
Torebka, w której znajdował się mój smartfon
00:00:41
został skradziony między 2 stacjami.
00:00:44
Ryzyko było istotne dla
00:00:45
Firma od całości
00:00:47
mojego e-maila i plików
00:00:49
były dostępne przez telefon.
00:00:51
Na szczęście
00:00:51
serwis techniczny firmy
00:00:53
znał ten rodzaj ryzyka
00:00:56
I był przygotowany.
00:00:57
Zabezpieczanie smartfonów
00:00:59
personel wykorzystywany w kontekście
00:01:01
profesjonalista w koncepcji
00:01:02
nosi tytuł Bio de a Has Prevent
00:01:04
nieuczciwe wykorzystanie tych danych.
00:01:06
Istnieją inne metody
00:01:08
bezpieczeństwo urządzeń,
00:01:09
uzupełniające lub nie,
00:01:11
w celu ograniczenia tych zagrożeń.
00:01:12
A mój komputer, jeśli zostanie mi skradziony,
00:01:15
Co się dzieje?
00:01:16
To bardzo dobre pytanie.
00:01:17
istotne, do których masz prawo
00:01:19
zadać sobie pytanie o najlepszą praktykę
00:01:20
i korzystanie z aplikacji
00:01:22
głównie z chmury.
00:01:23
Znajdujemy 2 wspaniałe korzyści,
00:01:26
dostępność plików i
00:01:27
Dane z dowolnej stacji roboczej
00:01:30
IT i bezpieczeństwo
00:01:31
zwiększone dane.
00:01:33
Dzięki zoptymalizowanemu zarządzaniu
00:01:34
tożsamość użytkownika,
00:01:36
Administrator będzie miał
00:01:37
duża elastyczność parametryzacji,
00:01:39
Kontrola i bezpieczny dostęp
00:01:41
Treści wrażliwe.
00:01:42
W końcu
00:01:42
Czy naprawdę można ograniczyć
00:01:44
Wyciek danych plików
00:01:46
przechowywane w chmurze lub w wiadomościach e-mail?
00:01:49
Proszę o informacje
00:01:50
nie nadają się wtedy
00:01:52
że inne nie mają wpływu na
00:01:54
Bezpieczeństwo korporacyjne.
00:01:55
Korzystanie z wiadomości i
00:01:57
Pliki przechowywane w Internecie
00:01:58
ułatwienie transmisji danych
00:02:00
między użytkownikami tej samej struktury,
00:02:02
Ale to nie wszystko.
00:02:04
Istotnie
00:02:05
Współpraca obejmuje:
00:02:06
coraz więcej naszych partnerów,
00:02:09
niezależnie od tego, czy są klientami, czy dostawcami.
00:02:10
Oznacza to dostęp do określonego
00:02:13
Liczba informacji możliwych do wyszukania
00:02:14
przez te osoby zewnętrzne.
00:02:16
Kategoryzacja informacji
00:02:17
a zatem wykorzystywane dane będą
00:02:19
Kluczowa kwestia do zidentyfikowania
00:02:21
co chronić, a czego nie.
00:02:22
Zrozumiesz,
00:02:23
Wyzwanie związane z bezpieczeństwem danych
00:02:25
W firmie jest ważne.
00:02:27
Ponieważ czynnik ryzyka d?
00:02:29
Tak samo, aby ograniczyć te zagrożenia,
00:02:31
Dlatego konieczne jest, aby
00:02:33
podjąć pewne środki ostrożności oraz
00:02:34
do obsługi dźwigni ochronnych.
00:02:36
Microsoft oferuje pakiet
00:02:37
Narzędzia dla administratorów
00:02:38
i użytkowników, którzy włączyli
00:02:40
skuteczne reagowanie na te problemy
00:02:42
kwestie biznesowe.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:06
डिवाइस जिनमें शामिल हैं
00:00:08
विविध डेटा। इनमें से,
00:00:09
कुछ मौलिक रूप से हो सकते हैं
00:00:11
कंपनी के लिए अतिसंवेदनशील।
00:00:15
यह इतना महत्वपूर्ण क्यों है
00:00:16
अपने डेटा को सुरक्षित करने के लिए?
00:00:18
और सबसे महत्वपूर्ण बात, यह कैसे सुनिश्चित किया जाए कि
00:00:20
प्रभावित डिवाइस सुरक्षित हैं
00:00:22
जानकारी की चोरी और हानि?
00:00:24
यह अधिक से अधिक आम होता जा रहा है
00:00:26
अपने व्यक्तिगत स्मार्टफ़ोन का उपयोग करने के लिए
00:00:27
ईमेल या अन्य ईमेल की जांच करने के लिए
00:00:29
व्यावसायिक अनुप्रयोग.
00:00:30
क्या यह सुरक्षित है?
00:00:33
उदाहरण के लिए, पिछले हफ्ते,
00:00:34
मैंने अपॉइंटमेंट के लिए ट्रेन ली
00:00:36
एक ग्राहक के साथ और एक के दौरान
00:00:38
असावधानी की छोटी अवधि,
00:00:39
बैग जिसमें मेरा स्मार्टफोन था
00:00:41
2 स्टेशनों के बीच चोरी हुई थी।
00:00:44
जोखिम के लिए महत्वपूर्ण था
00:00:45
कंपनी पूरी तरह से
00:00:47
मेरे ईमेल और फ़ाइलों की संख्या
00:00:49
फोन पर उपलब्ध थे।
00:00:51
सौभाग्यवश
00:00:51
कंपनी की तकनीकी सेवा
00:00:53
इस प्रकार के जोखिम को जानते थे
00:00:56
और वह तैयार था।
00:00:57
स्मार्टफ़ोन को सुरक्षित करना
00:00:59
एक संदर्भ में उपयोग किए जाने वाले कर्मी
00:01:01
की अवधारणा में पेशेवर
00:01:02
इसका शीर्षक है बायो डी ए ने रोक दिया है
00:01:04
इस डेटा का कपटपूर्ण उपयोग।
00:01:06
इसके अन्य तरीके हैं
00:01:08
डिवाइस सुरक्षा,
00:01:09
पूरक या नहीं,
00:01:11
इन जोखिमों को सीमित करने के लिए।
00:01:12
और मेरा कंप्यूटर, अगर यह मुझसे चोरी हो गया है,
00:01:15
क्या चल रहा है?
00:01:16
यह एक बहुत अच्छा सवाल है।
00:01:17
प्रासंगिक है जिसके आप हकदार हैं
00:01:19
अपने आप से सबसे अच्छा अभ्यास पूछें
00:01:20
और ऐप का उपयोग
00:01:22
मुख्य रूप से बादल से।
00:01:23
हम 2 महान लाभ पाते हैं,
00:01:26
फ़ाइल अभिगम्यता और
00:01:27
किसी भी कार्यस्थान से डेटा
00:01:30
आईटी और सुरक्षा
00:01:31
डेटा में वृद्धि हुई।
00:01:33
एक अनुकूलित प्रबंधन के माध्यम से
00:01:34
उपयोगकर्ता की पहचान,
00:01:36
एक व्यवस्थापक के पास एक होगा
00:01:37
पैरामीटर करने के लिए महान लचीलापन,
00:01:39
नियंत्रण और सुरक्षित पहुँच
00:01:41
संवेदनशील सामग्री.
00:01:42
अंततः
00:01:42
क्या वास्तव में इसे सीमित करना संभव है?
00:01:44
फ़ाइल डेटा लीक
00:01:46
क्लाउड पर या मेरे ईमेल में संग्रहीत?
00:01:49
मैं कुछ जानकारी चाहता हूँ
00:01:50
तब प्रसारण योग्य नहीं हैं
00:01:52
कि अन्य लोग इसे प्रभावित नहीं करते हैं
00:01:54
कॉर्पोरेट सुरक्षा।
00:01:55
संदेश का उपयोग और
00:01:57
इंटरनेट पर संग्रहीत फ़ाइलें
00:01:58
डेटा ट्रांसमिशन की सुविधा
00:02:00
एक ही संरचना के उपयोगकर्ताओं के बीच,
00:02:02
लेकिन वह पूरा नहीं है।
00:02:04
सचमुच
00:02:05
सहयोगी कार्य में शामिल हैं
00:02:06
अधिक से अधिक हमारे साथी,
00:02:09
चाहे वे ग्राहक हों या आपूर्तिकर्ता।
00:02:10
इसका अर्थ है एक निश्चित तक पहुंच
00:02:13
खोज योग्य जानकारी की संख्या
00:02:14
इन बाहरी व्यक्तियों द्वारा।
00:02:16
सूचना का वर्गीकरण
00:02:17
और इसलिए उपयोग किया जाने वाला डेटा होगा
00:02:19
पहचानने के लिए एक महत्वपूर्ण मुद्दा
00:02:21
क्या रक्षा करनी है और क्या नहीं।
00:02:22
तुम समझ जाओगे,
00:02:23
डेटा सुरक्षा की चुनौती
00:02:25
कंपनी में महत्वपूर्ण है।
00:02:27
क्योंकि डी का जोखिम कारक?
00:02:29
इन जोखिमों को सीमित करने के लिए,
00:02:31
इसलिए यह आवश्यक है
00:02:33
कुछ सावधानियां बरतें और
00:02:34
सुरक्षात्मक लीवर संचालित करने के लिए।
00:02:36
Microsoft एक पैकेज प्रदान करता है
00:02:37
प्रशासकों के लिए उपकरण
00:02:38
और सक्षम करने वाले उपयोगकर्ता
00:02:40
इनका प्रभावी ढंग से जवाब देने के लिए
00:02:42
व्यापार के मुद्दे।

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:06
perangkat yang berisi
00:00:08
Data lain-lain. Di antaranya,
00:00:09
beberapa bisa secara fundamental
00:00:11
hipersensitif bagi perusahaan.
00:00:15
Mengapa ini sangat penting
00:00:16
untuk mengamankan data Anda?
00:00:18
Dan yang paling penting, bagaimana memastikan bahwa
00:00:20
Perangkat yang terpengaruh dilindungi
00:00:22
pencurian dan kehilangan informasi?
00:00:24
Ini menjadi semakin umum
00:00:26
untuk menggunakan smartphone pribadi Anda
00:00:27
untuk memeriksa email atau email lain
00:00:29
Aplikasi bisnis.
00:00:30
Apakah aman?
00:00:33
Misalnya, minggu lalu,
00:00:34
Saya naik kereta untuk membuat janji
00:00:36
dengan klien dan selama
00:00:38
periode pendek kurangnya perhatian,
00:00:39
Tas yang berisi smartphone saya
00:00:41
dicuri di antara 2 stasiun.
00:00:44
Risikonya signifikan untuk
00:00:45
Perusahaan sejak keseluruhan
00:00:47
email dan file saya
00:00:49
dapat diakses di telepon.
00:00:51
Untungnya
00:00:51
layanan teknis perusahaan
00:00:53
tahu jenis risiko ini
00:00:56
Dan dia sudah siap.
00:00:57
Mengamankan smartphone
00:00:59
personel yang digunakan dalam konteks
00:01:01
profesional dalam konsep
00:01:02
berjudul Bio de a Has Prevented
00:01:04
penipuan penggunaan data ini.
00:01:06
Ada metode lain dari
00:01:08
keamanan perangkat,
00:01:09
komplementer atau tidak,
00:01:11
untuk membatasi risiko ini.
00:01:12
Dan komputer saya, jika dicuri dari saya,
00:01:15
Apa yang terjadi?
00:01:16
Ini pertanyaan yang sangat bagus.
00:01:17
relevan yang menjadi hak Anda
00:01:19
untuk bertanya pada diri sendiri praktik terbaik
00:01:20
dan penggunaan aplikasi
00:01:22
terutama dari cloud.
00:01:23
Kami menemukan 2 manfaat besar,
00:01:26
aksesibilitas file dan
00:01:27
Data dari stasiun kerja mana pun
00:01:30
TI dan keamanan
00:01:31
peningkatan data.
00:01:33
Melalui manajemen yang dioptimalkan
00:01:34
identitas pengguna,
00:01:36
Administrator akan memiliki
00:01:37
fleksibilitas besar untuk membuat parameter,
00:01:39
Kontrol dan akses aman
00:01:41
konten sensitif.
00:01:42
Akhirnya
00:01:42
Apakah benar-benar mungkin untuk membatasi
00:01:44
Kebocoran data file
00:01:46
disimpan di cloud atau di email saya?
00:01:49
Saya ingin beberapa informasi
00:01:50
tidak dapat disiarkan maka
00:01:52
bahwa orang lain tidak berdampak pada
00:01:54
Keamanan perusahaan.
00:01:55
Penggunaan pesan dan
00:01:57
File yang disimpan di Internet
00:01:58
memfasilitasi transmisi data
00:02:00
antara pengguna dengan struktur yang sama,
00:02:02
Tapi itu belum semuanya.
00:02:04
Memang
00:02:05
Kerja kolaboratif meliputi
00:02:06
semakin banyak mitra kami,
00:02:09
apakah mereka pelanggan atau pemasok.
00:02:10
Ini menyiratkan akses ke tertentu
00:02:13
Jumlah informasi yang dapat dicari
00:02:14
oleh orang-orang eksternal ini.
00:02:16
Kategorisasi informasi
00:02:17
dan oleh karena itu data yang digunakan akan
00:02:19
Masalah utama yang perlu diidentifikasi
00:02:21
apa yang harus dilindungi dan apa yang tidak boleh dilindungi.
00:02:22
Anda akan mengerti,
00:02:23
Tantangan keamanan data
00:02:25
Di perusahaan itu penting.
00:02:27
Karena faktor risiko d?
00:02:29
Sama banyaknya untuk membatasi risiko ini,
00:02:31
Oleh karena itu penting untuk
00:02:33
mengambil tindakan pencegahan tertentu dan
00:02:34
untuk mengoperasikan tuas pelindung.
00:02:36
Microsoft menawarkan paket
00:02:37
Alat untuk administrator
00:02:38
dan pengguna yang mengaktifkan
00:02:40
untuk menanggapi ini secara efektif
00:02:42
masalah bisnis.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:06
dispositivos que contêm
00:00:08
Dados diversos. Estes incluem:
00:00:09
Alguns podem ser fundamentalmente
00:00:11
hipersensível para a empresa.
00:00:15
Por que é tão importante
00:00:16
para proteger os seus dados?
00:00:18
E, mais importante, como garantimos que
00:00:20
Os dispositivos afetados estão protegidos
00:00:22
Roubo e perda de informação?
00:00:24
Está a tornar-se cada vez mais comum
00:00:26
Utilize o seu smartphone pessoal
00:00:27
para verificar seus e-mails ou outros itens
00:00:29
aplicações profissionais.
00:00:30
É seguro?
00:00:33
Por exemplo, na semana passada,
00:00:34
Peguei o trem para uma consulta
00:00:36
com um cliente e para um
00:00:38
curto período de desatenção,
00:00:39
o saco que continha o meu smartphone
00:00:41
foi roubado entre 2 estações.
00:00:44
O risco foi significativo para
00:00:45
a empresa, uma vez que todo o
00:00:47
do meu e-mail e ficheiros
00:00:49
estavam acessíveis por telefone.
00:00:51
Felizmente
00:00:51
O departamento técnico da empresa
00:00:53
tinha conhecimento deste tipo de risco
00:00:56
E estava preparado.
00:00:57
Proteger smartphones
00:00:59
pessoal utilizado numa seringa
00:01:01
profissional no conceito de
00:01:02
chama-se Bio de ajudou a prevenir
00:01:04
uso fraudulento destes dados.
00:01:06
Existem outros métodos de
00:01:08
segurança do dispositivo,
00:01:09
complementares ou não,
00:01:11
para limitar estes riscos.
00:01:12
E o meu computador, se for roubado de mim,
00:01:15
O que é que se passa?
00:01:16
Essa é uma pergunta muito boa
00:01:17
relevante que você está na lei
00:01:19
Interrogar-se sobre as melhores práticas
00:01:20
e a utilização de aplicações
00:01:22
principalmente a partir da nuvem.
00:01:23
Encontramos 2 grandes benefícios,
00:01:26
acessibilidade de ficheiros, e
00:01:27
Dados de qualquer estação de trabalho
00:01:30
TI & Segurança
00:01:31
aumento dos dados.
00:01:33
Através de uma gestão otimizada de
00:01:34
a identidade do utilizador,
00:01:36
Um administrador terá um
00:01:37
grande flexibilidade para configurar,
00:01:39
Controle e acesso seguro
00:01:41
conteúdo sensível.
00:01:42
Finalmente
00:01:42
É realmente possível limitar
00:01:44
Fugas de dados de ficheiros
00:01:46
armazenados na nuvem ou nos meus e-mails?
00:01:49
Gostaria que algumas informações fossem
00:01:50
não são transmissíveis então
00:01:52
que outros não impactam o
00:01:54
segurança da empresa.
00:01:55
O uso de mensagens e
00:01:57
Ficheiros armazenados na Internet
00:01:58
Facilitar a transmissão de dados
00:02:00
entre utilizadores da mesma estrutura,
00:02:02
Mas ainda há mais.
00:02:04
De fato
00:02:05
O trabalho colaborativo inclui:
00:02:06
cada vez mais os nossos parceiros,
00:02:09
sejam eles clientes ou fornecedores.
00:02:10
Isto implica o acesso a um determinado
00:02:13
Número de informações pesquisáveis
00:02:14
por essas pessoas externas.
00:02:16
Categorização da informação
00:02:17
e, por conseguinte, os dados utilizados serão
00:02:19
Uma questão-chave na identificação
00:02:21
o que proteger e o que não proteger.
00:02:22
Como você pode ver,
00:02:23
O desafio da segurança de dados
00:02:25
na empresa é importante.
00:02:27
Porque o fator de risco de ?
00:02:29
Da mesma forma para limitar estes riscos,
00:02:31
É, por conseguinte, essencial
00:02:33
tomar certas precauções e
00:02:34
Ative as alavancas de proteção.
00:02:36
A Microsoft oferece um pacote de
00:02:37
Ferramentas para administradores
00:02:38
e usuários que habilitam
00:02:40
para responder eficazmente a estes problemas
00:02:42
questões de negócios.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

DiLeap AI: CE QUI POURRAIT VOUS INTÉRESSER

Rappel

Afficher