Dieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
Wie wird Schatten-IT in eine Organisation eingeführt?
Wenn eine große Anzahl von Benutzern ungewöhnliche Verwendungsmuster in ihren täglich verwendeten Apps aufweist.
Wenn Cyberkriminelle ihren Angriff erfolgreich verbreiten und die Kontrolle über Apps oder Geräte gewinnen.
Wenn Benutzer in einer Organisation nicht genehmigte Apps verwenden, die möglicherweise nicht kompatibel sind.
Ihre Organisation möchte verdächtige Benutzeraktionen in Apps basierend auf Risikoindikatoren wie Anmeldefehler und Aktivitäten von inaktiven Konten kontinuierlich überwachen und darauf reagieren. Wie sollte sie dazu vorgehen?
Verwenden von Schutz vor Schadsoftware.
Verwenden einer automatisierten Untersuchung und Abwehr.
Anwenden von User and Entity Behavioral Analytics (Verhaltensanalysen für Benutzer und Entitäten).
Ihr organization möchte in der Lage sein, nach proprietären Informationen zu suchen, wenn Dokumente über Cloudanwendungen gesendet werden. Wie geht sie dabei vor?
Verwenden der Anomalieerkennung.
Verwenden von Dateirichtlinien.
Sie müssen alle Fragen beantworten, bevor Sie Ihre Arbeit überprüfen können.
War diese Seite hilfreich?
Benötigen Sie Hilfe zu diesem Thema?
Möchten Sie versuchen, Ask Learn zu verwenden, um Sie durch dieses Thema zu klären oder zu leiten?