Yahoo España Búsqueda web

Search results

  1. Para administradores: Administrar etiquetas de confidencialidad en aplicaciones de Office. Puede aplicar etiquetas de confidencialidad a los archivos y a los mensajes de correo electrónico para mantenerlos en conformidad con las directivas de protección de información de su organización.

  2. Microsoft 365 se puede configurar para recomendar o aplicar automáticamente una etiqueta de confidencialidad a un archivo o correo electrónico si incluye información personal o corporativa confidencial, como números de la seguridad social, números de tarjetas de crédito o números de cuenta bancaria.

  3. Quite información potencialmente confidencial de los documentos con el Inspector de documento.

  4. Los documentos de confianza son archivos que se han marcado como de confianza habilitando el contenido activo en ellos. El contenido activo (macros, controles ActiveX, conexiones de datos, etc.) se abre sin la advertencia de la barra de mensajes después de marcar el archivo como de confianza. En los documentos confiables, no se le pedirá ...

  5. Si su organización usa Microsoft Purview Information Protection, es probable que quiera que aplique la misma protección a los archivos PDF que cree a partir de archivos de Microsoft Office. Esta es la manera de hacerlo.

  6. Las contraseñas distinguen mayúsculas de minúsculas y pueden tener un máximo de 15 caracteres. Crea una contraseña segura, idealmente una que puedas recordar fácilmente. Pero en caso de que pueda olvidarse, también debe guardar una copia de ella en un lugar seguro.

  7. Information Rights Management (IRM) ayuda a evitar que personas no autorizadas impriman, reenvíen o copien información confidencial. Los permisos se almacenan en el documento donde se autentican mediante un servidor IRM.

  8. Antes de compartir los documentos, sobre todo con personas de fuera de su organización, elimine cualquier información personal y confidencial almacenada en el documento o en las propiedades de este. Abra el documento en el que desee buscar datos ocultos o información personal.

  9. Information Rights Management (IRM) ayuda a evitar que personas no autorizadas impriman, reenvíen o copien información confidencial. Los permisos se almacenan en el documento, libro, presentación o mensaje de correo electrónico, donde se autentican mediante un servidor IRM.

  10. Problemas conocidos. Las etiquetas no se aplican ni se recomiendan automáticamente para los usuarios que tienen asignada la licencia de Azure Information Protection Premium P2. Asigne licencias Microsoft 365 E5 o Microsoft 365 E5 a los usuarios. Nota: Las etiquetas se deben aplicar o recomendar automáticamente para los usuarios que tengan ...

  11. El hacker no tiene permisos para la base de datos, pero usted sí. Como resultado, al abrir el libro en Microsoft Excel, el código se ejecuta y obtiene acceso a la base de datos con sus credenciales. A continuación, se puede acceder a los datos o modificarlos sin su conocimiento o consentimiento.

  1. La gente también busca