Webinarium CEEDO – SECURE BROWSING jako nowa grupa rozwiązań Cyber Security

Integrity Partners wraz z Partnerem Biznesowym CEEDO mają przyjemność zaprosić Państwa na webinarium pt.:

SECURE BROWSING jako nowa grupa rozwiązań Cyber Security. Jak ochronić środowisko pracy użytkownika?

Termin:
12 KWIETNIA 2017, godz. 14:00 – 15:00

Rozwiązanie, wykorzystując wirtualizację na poziomie jądra systemu operacyjnego (Kernel Firewall), tworzy wyizolowane środowisko pracy (bezpieczny kontener) na urządzaniu użytkownika końcowego.

Środowisko to, tworząc dodatkową warstwę ochrony izoluje:

  • Strony internetowe
  • Dokumenty
  • E-maile
  • Aplikacje

powstrzymując tym samym działanie złośliwego oprogramowania i chroniąc wrażliwe dane organizacji.

W celu wzięcia udziału w webinarium proszę o kontakt z 
monika.bakura@integritypartners.pl

Webinarium prowadzone będzie w j.angielskim.

Dodatkowe informacje nt. rozwiązania: www.ceedo.com

Ceedo & IntegrityPartners


Więcej aktualności

Jak działa Copilot w Wordzie
25.03.2024
magdalenagrochala

Copilot w Microsoft Word – pisanie wsparte sztuczną inteligencją

Godziny spędzone przed ekranem z wyświetlonym pustym dokumentem. Ciągłe wpisywanie i kasowanie pierwszego zdania. Kawa za kawą. Pusta strona… Znacie to? Od teraz problemy z pisaniem przechodzą do historii. Sztuczna inteligencja sprzężona z Microsoft Word pomaga w tworzeniu szkiców, redagowaniu i poprawianiu akapitów, a także w podsumowywaniu wielostronicowych pism. Jak działa Copilot w Microsoft Word? Wyjaśniamy! 

Copilot w Microsoft Word pozwala oszczędzać czas i od razu zabrać się do pracy. Nawet jeśli nie macie pomysłu na to, jak powinien wyglądać tekst, nie musicie czekać na natchnienie. Wystarczy wydać odpowiednie polecenie Copilotowi, a on w kilka chwil przygotuje propozycję potrzebnego Wam dokumentu. Co więcej, później możecie ten plik dowolnie przekształcać i edytować – także za pomocą sztucznej inteligencji, by ostatecznie uzyskać pożądany rezultat. 
Co potrafi Copilot w Microsoft Word? 
Copilot łączy moc dużych modeli językowych (LLM) z możliwościami Worda. W rezultacie może: 
Stworzyć nową treść 
Copilot zaproponuje pierwszą wersję tekstu na podstawie prostego polecenia. Jeśli to będzie konieczne – przedstawi kolejne wersje. 
Dopasować treść do oczekiwań autora 
Copilotowi można również wydać bardziej szczegółowe polecenia dotyczące tonu, wydźwięku i charakterystyki tekstu. Wszystko po to, aby przekształcił cały tekst lub tylko wybrane fragmenty i dopasował je do naszych oczekiwań. 
Generować teksty na podstawie istniejących dokumentów 
Copilot może korzystać z istniejących już plików i na ich podstawie przygotowywać nowe teksty. Możemy go na przykład poprosić o przygotowanie tekstu o produkcie dla klientów w oparciu o gotowy już dokument FAQ. Copilot wykorzysta zawarte w nim informacje do stworzenia nowego tekstu. 
Odpowiadać na pytania dotyczące treści  
Copilot pozwala nie tylko na pisanie. Równie dobrze radzi sobie z odczytywaniem już gotowych plików i wyszukiwaniem w nich istotnych dla nas informacji. Wystarczy zadać mu konkretne pytanie związane z treścią dokumentu, by uzyskać odpowiedź bez konieczności zagłębiania się w jego treść. 
Podsumować dokument 
Gdy brakuje nam czasu na czytanie, możemy także poprosić Copilota o zgrabne streszczenie dokumentu. W tym przypadku w kilka chwil przygotuje podsumowanie zawierające interesujące nas zagadnienia. 
Jak korzystać z Copilot w Microsoft Word? 
Na koniec warto podkreślić, że praca z Copilotem w Wordzie jest bardzo prosta. Wystarczy kliknąć w ikonkę narzędzia w aplikacji i wpisać proste polecenie, na przykład:  

Napisz wstęp do tego dokumentu w tonie profesjonalnym. 
Zrób szkic artykułu na temat […]. 
Podsumuj ten dokument w trzech zdaniach. 

Podpowiedzi na temat tego, jak budować zrozumiałe i skuteczne polecenia, oraz inne wskazówki dotyczące pracy z Copilotem znajdziecie w Copilot Lab.

Nabraliście ochoty na pisanie? Copilot jest do Waszej dyspozycji! 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Czytaj więcej
SailPoint i CyberArk – warto budować całościowe rozwiązanie Identity Management, łącząc rozwiązania tych firm
18.03.2024
Integrity Partners

SailPoint i CyberArk – całościowe rozwiązanie Identity Management

Obecnie wiele cyberataków zaczyna się od przejęcia tożsamości – pracowników, kontrahentów lub – co szczególnie groźne – administratorów krytycznych aplikacji i systemów firmowych. Sprzyja temu praca w rozproszonym środowisku, hybrydowa infrastruktura IT, a także ogromna dynamika w otoczeniu wewnętrznym dużych organizacji. Bezpieczny dostęp do kluczowych systemów i wrażliwych danych jest dziś priorytetem firm. Jak ochronić tożsamość użytkowników, także tych uprzywilejowanych? Łącząc rozwiązania SailPoint i CyberArk.
SailPoint i CyberArk – warto budować całościowe rozwiązanie Identity Management, łącząc rozwiązania tych firm
Firmy, które chcą zapewnić pracownikom i kontraktorom bezpieczny dostęp do swoich zasobów, budują rozwiązanie Identity Security, wykorzystując systemy IGA oraz PAM. IGA, czyli Identity Governance & Administration, kładzie nacisk na automatyzację procesu nadawania uprawnień, a także na zapewnienie zgodności z wewnętrznymi i zewnętrznymi regulacjami. Natomiast PAM, czyli Privileged Access Management, jest krytyczny w zarządzaniu dostępem uprzywilejowanym oraz nagrywaniu sesji. Innym słowem umożliwia organizacjom ochronę, kontrolę i monitorowanie dostępu do krytycznych zasobów IT, co jest ważnym elementem budowania strategii Zero Trust

Systemy te zwykle działają w firmach niezależnie od siebie. To niesie za sobą różne niebezpieczeństwa.
IGA i PAM jako oddzielne narzędzia
Kiedy zarządzanie kontami uprzywilejowanymi jest niezależne od zarządzania tożsamościami, mogą pojawić się problemy związane z brakiem kontroli.

Liczba porzuconych lub nieużywanych kont uprzywilejowanych wzrasta.
Uprawnienia uprzywilejowane są błędnie nadawane kontom, które nie mają statusu kont administracyjnych.
Dostęp uprzywilejowany jest przyznawany osobom, które go nie potrzebują lub nie powinny go mieć.
Pracownicy i współpracownicy potrzebujący dostępu do kont uprzywilejowanych muszą czekać na uzyskanie go, ponieważ brakuje zautomatyzowanych procesów provisioningu.

To wszystko w konsekwencji zwiększa ryzyko i naraża firmę na cyberzagrożenia.

[caption id="attachment_6101" align="aligncenter" width="1486"] Schemat działania narzędzia Identity Security – SailPoint i CyberArk[/caption]
Rozwiązanie – współpraca SailPoint i CyberArk
Organizacje potrzebują dziś kilku elementów, by poprawić bezpieczeństwo swoich użytkowników i danych. Po pierwsze, większej widoczności w swoich środowiskach IT. Daje ona wgląd we wszystkie urządzenia i aplikacje w sieci, co ułatwia identyfikację potencjalnych celów ataków i reakcję na zagrożenia. Po drugie, lepszego zarządzania i kontroli. Po trzecie, płynnego i bezpiecznego dostępu dla wszystkich użytkowników, opartego na zasadzie minimalnych uprawnień.

Wiedząc to, firmy SailPoint i CyberArk nawiązały współpracę, by dać swoim klientom scentralizowany i holistyczny wgląd we wszystkich użytkowników, ich uprawnienia i zachowania.

Dzięki integracji rozwiązań CyberArk i SailPoint przedsiębiorstwa zyskują pojedynczy, zautomatyzowany i oparty na politykach proces obejmujący wszystkich użytkowników. Umożliwia on efektywne zarządzanie wnioskami o dostęp, zatwierdzeniami, certyfikacjami, provisionowaniem i eliminacją nadmiernych uprawnień. To pozwala im utrzymać równowagę między kontrolą a bezpieczeństwem swojej infrastruktury IT – zarówno w chmurze, jak i w środowiskach hybrydowych.
Połączenie SailPoint i CyberArk
Połączenie narzędzi SailPoint i CyberArk przynosi wiele korzyści. Rozwiązania te wzajemnie się uzupełniają.

Rozwiązanie SailPoint wspiera zarządzanie tożsamościami i dostępem do standardowych kont użytkowników. Obejmuje:

Zarządzanie cyklem życia konta użytkownika
Kontrolę dostępu do aplikacji i danych
Nadawanie uprawnień
Monitorowanie i audyt

Rozwiązanie CyberArk z kolei skupia się na zarządzaniu uprzywilejowanymi kontami, które są bardziej narażone na ataki cybernetyczne. Oferuje:

Bezpieczne przechowywanie poświadczeń dla kont uprzywilejowanych.
Kontrolę dostępu do kont uprzywilejowanych i nagrywanie sesji
Monitorowanie i rejestrowanie aktywności na kontach uprzywilejowanych
Wykrywanie i reagowanie na podejrzane działania w środowiskach DevOps, Cloud, czy na urządzaniach końcowych.
Warto również wspomnieć, iż wdrożenie rozwiązania CyberArk wspiera firmy w działaniu w dynamicznym otoczeniu biznesowym. Pozwala bowiem nadawać wspomniane dostępy na żądanie, w modelu JIT (just in time) w bezpieczny i kontrolowany sposób.

https://youtu.be/YZ5su4McBZM?si=5DAuiPoDWWcR7YYX
SailPoint i CyberArk: wspólnie dla bezpieczeństwa tożsamości
CyberArk Identity uzupełnia rozwiązania SailPoint, eliminując silosy tożsamości i upraszczając bezpieczny dostęp oraz zarządzanie dostępem do wrażliwych systemów i aplikacji dla użytkowników standardowych i uprzywilejowanych.

Pomaga organizacjom wydajnie zarządzać dostępem do aplikacji i systemów dzięki jednokrotnemu logowaniu (SSO) i adaptacyjnemu wieloskładnikowemu uwierzytelnianiu (MFA). Pozwala proaktywnie monitorować i kontrolować aktywność kont, inteligentnie identyfikować i reagować na ryzykowne i nietypowe działania.

SailPoint (w modelu on-premis lub SaaS) oferuje kompleksowe funkcje zarządzania tożsamościami, umożliwiając klientom administrowanie dostępem do kont uprzywilejowanych zarządzanych przez CyberArk Privileged Access Manager (Self-Hosted i Privilege Cloud). CyberArk również stale monitoruje i kontroluje korzystanie z tych kont, zapewniając większą wydajność, bezpieczeństwo i zgodność z przepisami.
Co zyskują firmy korzystające z obu rozwiązań?
Obecnie wiele organizacji przechodzi proces cyfrowej transformacji. Skupia się on głównie na automatyzacji procesów biznesowych i digitalizacji kanałów komunikacyjnych z szeroko rozumianym rynkiem i klientami. Włączenie rozwiązania Identity Security w tę inicjatywę jest niezbędne, ponieważ pozwala zachować ciągłość działania, wiarygodność marki oraz bezpieczeństwo kluczowych zasobów informacyjnych.

Biorąc to pod uwagę, warto już dziś rozważyć połączenie rozwiązań SailPoint i CyberArk. Daje ono organizacjom kompleksowe narzędzie do zarządzania tożsamościami i dostępem, które może pomóc w zwiększeniu bezpieczeństwa, zgodności i wydajności. Firma:

Zyskuje wgląd we wszystkie dostępy użytkowników, w tym w konta uprzywilejowane.
Może w każdym momencie sprawdzić, kto ma dostęp i kto go udzielił, dzięki prostym funkcjom wyszukiwania i filtrowania.
Jest w stanie wyeliminować opóźnienia w dostępie do kont uprzywilejowanych poprzez synchronizację zdarzeń cyklu życia, takich jak zmiany ról lub rozdzielenie obowiązków.
Eliminuje błędy dzięki automatycznemu provisionowaniu.
Ogranicza zbędne uprawnienia i liczbę osieroconych kont uprzywilejowanych poprzez terminowe deprovisionowanie.
Może rozszerzyć zasady rozdzielenia obowiązków SoD (Separation of Duties) o dostęp uprzywilejowany i poprawić ich przestrzeganie dzięki centralnemu administrowaniu politykami.
Konsoliduje certyfikacje dla kont uprzywilejowanych i standardowych.
Zyskuje pewność, że użytkownicy mają właściwy dostęp do odpowiednich zasobów.

Korzyści biznesowe
Pełna widoczność i kontrola nad wszystkimi kontami użytkowników

Połączenie rozwiązań SailPoint i CyberArk zapewnia organizacji pełną widoczność wszystkich kont użytkowników, zarówno standardowych, jak i uprzywilejowanych. Umożliwia to firmie lepsze zarządzanie dostępem do zasobów i ochronę przed atakami cybernetycznymi.

Większe bezpieczeństwo

Połączenie tych dwóch rozwiązań utrudnia cyberprzestępcom dostęp do krytycznych zasobów IT. Z jednej strony zapewnia silne zabezpieczenia kont uprzywilejowanych, a z drugiej pomaga w egzekwowaniu zasad dostępu do innych zasobów.

Zgodność z regulacjami

Korzystanie z połączonych rozwiązań może pomóc firmie w spełnieniu wymagań regulacyjnych dotyczących bezpieczeństwa. Narzędzia od SailPoint i CyberArk oferują funkcje audytu i raportowania, które mogą być użyte do wykazania zgodności z normami.

Lepsza wydajność

Połączenie może zautomatyzować wiele zadań związanych z zarządzaniem tożsamościami i dostępem, co pozwala oszczędzić czas i pieniądze.

Łącząc siły, CyberArk i SailPoint umożliwiły organizacjom uzyskanie ujednoliconego, opartego na politykach podejścia do bezpieczeństwa tożsamości wszystkich użytkowników. Chronią w ten sposób najcenniejsze zasoby firm.

Czytajcie więcej na stronie CyberArk i SailPoint.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Czytaj więcej
Microsoft Copilot w języku polskim Integrity Partners
15.03.2024
magdalenagrochala

Microsoft Copilot po polsku? To już pewne!

Świetne wieści od Microsoft! Będzie Copilot po polsku. I to już niedługo. Firma intensywnie pracuje nad udostępnieniem obsługi Copilota w 17 nowych językach. Proces ten będzie trwał do końca kwietnia. Dzięki niemu z możliwości sztucznej inteligencji w Microsoft 365 będzie mogło w prosty sposób korzystać jeszcze więcej osób na całym świecie. 

Wszyscy ci, którzy chcieli wypróbować Copilota, ale obawiali się interakcji z nim w języku angielskim, mogą odetchnąć z ulgą. Z zapowiedzi Microsoft wynika, że Copilot po polsku pojawi się najpóźniej do końca kwietnia.  

Obok polskiego pojawią się także arabski, chiński tradycyjny, czeski, duński, niderlandzki, fiński, hebrajski, węgierski, koreański, norweski, portugalski (Portugalia), rosyjski, szwedzki, tajski, turecki i ukraiński. 
Nowe funkcje Copilot Lab 
To nie wszystkie nowości od Microsoft. Producent rozszerza także funkcjonalność centrum edukacyjnego Copilot Lab. Do tej pory użytkownicy mogli znaleźć w nim zbiór zapytań do komunikacji ze sztuczną inteligencją w Microsoft. Teraz Lab zamienia się w kompleksowe źródło wiedzy i miejsce nauki. Dzięki niemu dowiecie się: 

jak efektywnie pracować z Copilotem 
jak tworzyć skuteczne polecenia (prompty) 
jak zmieniać swoje zapytania, by dawały jak najlepsze rezultaty 

W Copilot Lab znajdziecie też gotowe polecenia, z których możecie korzystać w codziennej pracy. 

Co ważne, dostęp do Copilot Lab jest teraz dużo prostszy! W Copilocie dla Microsoft 365, Word, PowerPoint, Excel i OneNote znajdują się już ikony małego notatnika. Wystarczy kliknąć, by uzyskać inspirujące wskazówki. 
Copilot także w aplikacji mobilnej Microsoft 365 
Copilot jest już także dostępny w aplikacji mobilnej Microsoft 365 oraz aplikacjach Word i PowerPoint. Mobilny Microsoft 365 ma nowy interfejs, w którym obok dokumentów, aplikacji i skrótów znajdziemy również Copilota.  

Z Copilota na telefonach i tabletach można korzystać również za pośrednictwem aplikacji Copilot. 

Nowości od Microsoft jest zatem sporo. Wydaje się jednak, że Copilot po polsku to zmiana, na którą najbardziej czekamy. A ona jest już na wyciągnięcie ręki. 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Czytaj więcej
Premiera Copilot for Security już wkrótce
15.03.2024
magdalenagrochala

Copilot for Security dostępny od 1 kwietnia 2024

Na rynku pojawia się kolejna rewolucja od Microsoft – Copilot for Security. To narzędzie, które pomaga specjalistom ds. bezpieczeństwa w reagowaniu na cyberzagrożenia. Działa w oparciu o sztuczną inteligencję (AI) i uczenie maszynowe (ML). Firmy na całym świecie mogą z niego korzystać od 1 kwietnia 2024 roku. Co warto wiedzieć o Copilot for Security?

Głównym zadaniem nowego rozwiązania jest wspieranie zespołów bezpieczeństwa i IT w identyfikowaniu naruszeń oraz szybszej reakcji na nie. Copilot wykorzystuje szeroką bazę informacji Microsoft o zagrożeniach oraz ogólnie dostępną wiedzę. Daje specjalistom ds. bezpieczeństwa wgląd w to, co dzieje się w ich środowiskach. Wykorzystuje duże modele językowe, by prezentować spersonalizowane wskazówki i podpowiadać kolejne kroki.
Copilot for Security – konkretne zyski
Z danych Microsoft wynika, że specjaliści, którzy korzystają z nowego narzędzia wspierającego walkę z cyberzagrożeniami:

działają o 22% szybciej,
są o 7% dokładniejsi podczas wykonywania zadań,
chcą korzystać z Copilota w dalszej pracy – twierdzi tak aż 97% z nich.

Badania Microsoft pokazują, że dzięki Copilotowi zyski w zakresie bezpieczeństwa mogą osiągać wszyscy specjaliści, niezależnie od poziomu doświadczenia.

[caption id="attachment_6066" align="aligncenter" width="1200"] Copilot for Security – Integrity Partners wspiera klientów w obszarze AI[/caption]
Nowości produktowe w Copilot for Security
Microsoft Copilot for Security pomaga specjalistom ds. bezpieczeństwa i IT rozwijać swoje umiejętności, efektywniej współpracować, widzieć więcej i szybciej reagować.

Oferuje wiele nowych możliwości, w tym między innymi:

Książki promptów, które pozwalają tworzyć i zapisywać własne prompty dla procesów i zadań związanych z bezpieczeństwem.
Integracje z bazą wiedzy, które umożliwiają łączenie Copilot for Security z własną logiką biznesową i wykonywanie działań na podstawie spersonalizowanych instrukcji.
Integracje zewnętrzne.
Połączenie z Microsoft Defender External Attack Surface Management, które pomaga identyfikować i analizować najbardziej aktualne informacje dotyczące ryzyka w organizacji.
Dzienniki audytowe i diagnostyczne Microsoft Entra, które dostarczają dodatkowych informacji na potrzeby śledztwa w zakresie bezpieczeństwa lub analizy problemów związanych z IT.

Sztuczna inteligencja dla wszystkich
Copilot for Security będzie dostępny w dwóch wersjach: jako samodzielne narzędzie oraz jako wbudowany dodatek do innych produktów Microsoft z obszaru bezpieczeństwa.

Dzięki temu pomoże zespołom ds. bezpieczeństwa w:

Szybszym wykrywaniu i reagowaniu na zagrożenia: Copilot for Security analizuje dane z różnych źródeł w czasie rzeczywistym, dzięki czemu pomaga identyfikować potencjalne zagrożenia i priorytetyzować incydenty.
Sprawniejszym badaniu zagrożeń: Narzędzie wykorzystuje sztuczną inteligencję do automatyzacji zadań, takich jak analiza danych i korelacja logów. W rezultacie pozwala analitykom bezpieczeństwa skupić się na bardziej złożonych działaniach.
Podejmowaniu lepszych decyzji: Nowe rozwiązanie od Microsoft przekazuje spostrzeżenia i rekomendacje oparte na danych historycznych i wywiadzie dotyczącym zagrożeń. Dzięki temu pomaga specjalistom ds. bezpieczeństwa w podejmowaniu świadomych decyzji podczas ataku.

Jak to działa w praktyce?
Kilka przykładów:

Copilot w Microsoft Entra pomaga zapobiegać kompromitacji tożsamości i szybko reagować na zagrożenia. Zaleca automatyzacje służące zapobieganiu i reagowaniu na ataki na tożsamość (np. zasadę dostępu warunkowego). Dzięki temu zwiększa poziom bezpieczeństwa i ogranicza liczbę zgłoszeń do pomocy technicznej.

Copilot w Microsoft Purview dostarcza zwięzłe podsumowania alertów i wskazówki postępowania. Dzięki temu administratorzy mogą szybciej i trafniej priorytetyzować alerty i poświęcać uwagę tym krytycznym.

Copilot w Microsoft Intune pomaga specjalistom ds. IT i analitykom bezpieczeństwa podejmować lepsze decyzje dotyczące zarządzania punktami końcowymi. Co więcej, upraszcza i skraca czas wykrywania przyczyny problemu między innymi dzięki analizie kodów błędów i porównaniom konfiguracji urządzenia.

Więcej informacji na ten znajdziecie na stronie Microsoft.

Podsumowując, dzięki Copilot for Security zespoły ds. bezpieczeństwa mogą jeszcze lepiej chronić zasoby firmy w dobie sztucznej inteligencji. Warto z tego skorzystać!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Czytaj więcej
Integrity Partners - lider CyberArk w regionie EMEA
14.03.2024
Integrity Partners

Integrity Partners: lider CyberArk w regionie EMEA

Z prawdziwą przyjemnością informujemy, że Integrity Partners został wyróżniony tytułem Partnera Roku CyberArk w regionie EMEA! Certyfikat „Certification Partner of the Year 2023” odebraliśmy podczas prestiżowej konferencji Partner Connect Conference, która gromadzi najlepsze firmy technologiczne z całego świata.
Symbol szerokich kompetencji
CyberArk to globalny lider w dziedzinie cyberbezpieczeństwa. Specjalizuje się w zabezpieczeniach tożsamości i dostępu uprzywilejowanego (PAM). Oferuje rozwiązania chroniące konta i uprawnienia użytkowników o wysokich uprawnieniach, które są szczególnie narażone na ataki cybernetyczne.

Nagroda, którą otrzymaliśmy, jest potwierdzeniem najwyższych kompetencji i zaawansowania technologicznego zespołu Integrity Partners w zakresie wdrażania systemów CyberArk. Producent docenił nasze zaangażowanie w propagowanie i sprzedaż rozwiązań bezpieczeństwa tożsamości CyberArk oraz liczbę certyfikatów potwierdzających wiedzę naszych ekspertów w tej dziedzinie.

Wysoka ocena Integrity Partners
„Integrity Partners is the highest enabled partner in Europe”, powiedział Chris Moore, Senior Vice President of Global Channels w CyberArk. Te słowa mają dla nas podwójne znaczenie. Po pierwsze, są pochwałą naszych działań i umiejętności. Po drugie, podkreślają znaczącą pozycję Integrity Partners na rynku EMEA.

Ta pozycja opiera się na solidnych podstawach i jest efektem wieloletnich starań, inwestycji w rozwój kompetencji i ciągłego dążenia do doskonałości. To dzięki podejmowanym wysiłkom i wszechstronnemu rozwojowi Integrity Partners od lat znajduje się w ścisłej czołówce liderów branży, specjalizując się w ochronie tożsamości i zarządzaniu dostępem uprzywilejowanym.
Następne kroki w świecie tożsamości cyfrowej
Nagroda, którą otrzymaliśmy, i zaufanie, którym obdarza nas CyberArk, jest dla nas motywacją do pracy i osiągania kolejnych celów. Mamy ambitne plany na przyszłość, w tym dalszą ekspansję na rynki międzynarodowe oraz inwestycje w nowe technologie i rozwiązania. Jesteśmy gotowi stawiać czoła nowym wyzwaniom we wciąż zmieniającym się świecie cyberbezpieczeństwa.

 

Serdecznie dziękujemy naszym partnerom i klientom, z którymi na co dzień prowadzimy projekty z zakresu ochrony tożsamości. Dzięki tej współpracy czynimy nasz świat bezpieczniejszym!

Czytaj więcej
Jak działa MFA w usługach Microsoft
13.03.2024
magdalenagrochala

MFA w usługach Microsoft już konieczne!

Microsoft wciąż pracuje nad podnoszeniem bezpieczeństwa swoich usług w chmurze. To dlatego włączy domyślne ustawienia bezpieczeństwa na wszystkich kontach w dzierżawie. Obejmują one uwierzytelnianie wieloskładnikowe, które blokuje 99,9% ataków na tożsamość. Kiedy pojawi się MFA w usługach Microsoft i czego mogą spodziewać się firmy z nich korzystające? 

Administratorzy, którzy zarządzają usługami Microsoft w firmach, dostaną komunikaty o konieczności włączenia domyślnych zabezpieczeń. Komunikaty będą wyświetlać się do 28 marca 2024 roku po zalogowaniu na konto Microsoft. Jeśli do tego czasu administratorzy nie podejmą żadnej akcji i samodzielnie nie włączą żądanych ustawień, Microsoft zrobi to automatycznie. 
MFA w usługach Microsoft – co to oznacza dla pracowników? 
Włączenie domyślnych zabezpieczeń oznacza, że każda osoba w organizacji będzie musiała korzystać z uwierzytelniania wieloskładnikowego. Aby robić to skutecznie, trzeba postępować zgodnie ze wskazówkami Microsoft. 

Po zalogowaniu do konta użytkownicy usług Microsoft zobaczą komunikat o konieczności zainstalowania aplikacji Microsoft Authenticator. Mogą to zrobić od razu lub odroczyć tę akcję, ale tylko na maksymalnie 14 dni. Jeśli po 14 dniach wciąż nie zainstalują aplikacji, komunikat o odroczeniu zniknie. 
Instalując aplikację, muszą postępować zgodnie z instrukcjami. Efektem tych działań jest pobranie aplikacji na urządzenie przenośne i zarejestrowanie konta. 

Jak skonfigurować aplikację Microsoft Authenticator? Czytaj na stronie Microsoft: Jak używać aplikacji Microsoft Authenticator – Pomoc techniczna firmy Microsoft 
Po co firmie MFA? 
Uwierzytelnianie wieloskładnikowe (MFA, Multi-Factor Authentication) to dodatkowe zabezpieczenie kont użytkowników. Stosuje się je, ponieważ hasła same w sobie nie wystarczają do ochrony przed nieautoryzowanym dostępem. Dlaczego warto korzystać z MFA” 
MFA daje większą ochronę przed atakami brute-force i phishingowymi
Hasła mogą zostać odgadnięte lub wykradzione za pomocą różnych metod. MFA dodaje kolejną warstwę zabezpieczenia, dzięki czemu nawet jeśli ktoś zdobędzie hasło użytkownika, nie będzie mógł uzyskać dostępu do konta bez drugiego czynnika uwierzytelniającego. 
MFA zmniejsza ryzyko przejęcia konta 
Wiele ataków polega na przejęciu cudzego konta. MFA utrudnia to zadanie, ponieważ atakujący potrzebuje nie tylko hasła, ale również dodatkowego elementu uwierzytelniającego, do którego prawdopodobnie nie będzie miał dostępu. 
MFA wzmacnia bezpieczeństwo transakcji online 
Jest to szczególnie ważne w przypadku bankowości elektronicznej, zakupów online czy dostępu do wrażliwych danych. MFA zapewnia dodatkową ochronę podczas dokonywania ważnych operacji. 
MFA pozwala spełnić wymagania bezpieczeństwa 
W niektórych branżach czy organizacjach stosowanie MFA może być wymagane przepisami lub wewnętrznymi regulacjami bezpieczeństwa. 
MFA podnosi wygodę użytkowania konta  
Wiele systemów MFA oferuje wygodne metody uwierzytelniania, takie jak aplikacje mobilne czy wiadomości SMS. Dzięki temu użytkownik nie musi pamiętać skomplikowanych haseł. 

MFA w usługach Microsoft znacząco podnosi więc poziom bezpieczeństwa kont firmowych i chroni je przed nieautoryzowanym dostępem. 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Czytaj więcej
Nowa funkcja w Microsoft Dynamics 365
6.03.2024
magdalenagrochala

Anulowanie subskrypcji jednym kliknięciem. Jak włączyć w Dynamics 365?

Począwszy od lutego 2024 roku Google nakłada na nadawców e-maili promocyjnych nowe obowiązki. Wymaga między innymi tego, by unikali oni wysyłania niechcianej korespondencji i umożliwiali odbiorcom anulowanie subskrypcji jednym kliknięciem. Dynamics 365 Customer Insights obsługuje już tę funkcję. 

W październiku 2023 r. firmy Google i Yahoo ogłosiły, że będą wymagać od nadawców wiadomości e-mail umożliwienia odbiorcom anulowania subskrypcji jednym kliknięciem. W treści wiadomości marketingowych i promocyjnych musi być widoczne łącze anulowania subskrypcji. Co to dokładnie oznacza? 
O co chodzi z anulowaniem subskrypcji jednym kliknięciem? 
Nowe wymaganie dotyczy wszystkich nadawców, którzy wysyłają dziennie więcej niż 5000 e-maili do posiadaczy kont Gmail. Yahoo nie podaje dokładnych liczb dotyczących liczby odbiorców masowych mailingów. Należy pamiętać, że wiadomości wysłane z tej samej domeny podstawowej wyliczają się do limitu 5000 e-maili. Jeśli tacy nadawcy nie dostosują się do nowego obowiązku, ich wiadomości mogą zostać oznaczone jako spam. Co ważne, w przypadku gdy już wcześniej używali funkcji anulowania subskrypcji w swoich e-mailach, Google daje im czas do 1 czerwca 2024 na włączenie opcji „anulowanie subskrypcji jednym kliknięciem” we wszystkich wiadomościach promocyjnych i reklamowych. 

Anulowanie musi być proste, a link pozwalający na rezygnację z wiadomości – łatwy do odnalezienia. Co więcej, nie może odsyłać do strony internetowej. Nadawca nie powinien też prosić odbiorcy swoich e-maili o to, by np. podali powód rezygnacji z subskrypcji. 
Jakich e-maili dotyczy nowy sposób anulowania subskrypcji? 
Rezygnacja z subskrypcji jednym kliknięciem dotyczy jedynie e-maili marketingowych i promocyjnych. Nie jest wymagany w przypadku wiadomości transakcyjnych. Są to na przykład potwierdzenie zamówienia, link do zresetowania hasła do usługi, potwierdzenie wypełnienia formularza czy informacje o wysyłce towaru. 
Jak włączyć anulowanie subskrypcji w Dynamics 365 Customer Insights? 
Dynamics 365 Customer Insights obsługuje funkcję anulowania subskrypcji jednym kliknięciem. Aby z niej skorzystać, należy zaktualizować aplikację do wersji z grudnia 2023 roku lub nowszej.  

Włączanie obsługi anulowania subskrypcji jednym kliknięciem: 

Wybierz kolejno opcje: Ustawienia>Inne ustawienia>Przełączniki funkcji 
Ustaw opcję: Anuluj subskrypcję jednym kliknięciem na Włącz. 
W prawym górnym rogu strony wybierz przycisk Zapisz. 

Przełączenie funkcji może potrwać do 30 minut. Po tym czasie każda wysłana wiadomość e-mail będzie zawierać automatycznie dodane nagłówki wymagane do obsługi anulowania subskrypcji jednym kliknięciem. 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Czytaj więcej
Cyberbezpieczeństwo w sektorze wydobywczym
6.03.2024
Integrity Partners

Jak podnieść bezpieczeństwo sektora wydobywczego?

Rozmowa z przedstawicielami Integrity Partners: Mariuszem Szczęsnym, dyrektorem pionu cyberbezpieczeństwa, oraz Łukaszem Zawadowskim, ekspertem ds. cyberbezpieczeństwa.

Kopalnie oraz zakłady przemysłowe i produkcyjne mogą być częstym celem cyberataków. Jakiego typu ataki są dla nich szczególnie niebezpieczne?

Mariusz Szczęsny: W naszej części Europy energię elektryczną produkuje się głównie z węgla. To dlatego sektor wydobywczy jest narażony na cyberataki w podobnym stopniu jak sektor energetyczny. Kopalnie i przedsiębiorstwa produkcyjne dysponują złożoną infrastrukturą, zautomatyzowanym procesami, a co ważniejsze są istotną częścią całych gospodarek. To wszystko sprawia, że stają się atrakcyjnym celem dla cyberprzestępców. W szczególności niebezpieczne są dla nich wszelkiego rodzaju kampanie APT (Advanced Persistent Threat), czyli ataki ukierunkowane, które mają na celu albo szpiegostwo przemysłowe, albo haktywizm czy po prostu cyberwojnę. Mierzą się one z atakami na infrastrukturę krytyczną, atakami ransomware i atakami, których celem jest wyciek poufnych informacji.

Przykładów cyberdziałań dotyczących obu wymienionych sektorów jest wiele. Wystarczy wspomnieć ataki oprogramowaniem BlackEnergy, nasilone w latach 2015-2017, które na początku dotykały sektor energetyczny, a później przeniosły się także na kopalnie i sektor wydobywczy.

[caption id="attachment_5925" align="aligncenter" width="1200"] Cyberbezpieczeństwo w sektorze wydobywczym[/caption]

Po co cyberprzestępcy chcą atakować tego typu podmioty?

Łukasz Zawadowski: Motywacje cyberprzestępców są różne i to od nich zależy rodzaj ataku. U podstaw przestępczych działań może leżeć szantaż finansowy. Atakujący szyfruje na przykład dane kluczowe dla działania kopalni, by wymusić na właścicielu wypłacenie okupu. Taki atak miał miejsce w 2019 roku w Czechach. Cztery kopalnie węgla kamiennego zostały zaatakowane atakiem ransomware i musiały wstrzymać produkcję na kilka dni. Nie muszę tłumaczyć, że przestoje w produkcji wpływają negatywnie na dostawy węgla, co może się wprost przełożyć na odczuwalne dla wszystkich zaburzenia w produkcji energii elektrycznej.

Innym celem cyberataku może być szpiegostwo przemysłowe i próba zdobycia cennych informacji, choćby na temat technologii wykorzystywanych w przedsiębiorstwie. Motywacją cyberprzestępców bywa też zniszczenie reputacji i wartości firmy. Trzeba pamiętać, że wiele spółek z sektora energetycznego i wydobywczego jest notowanych na Giełdzie Papierów Wartościowych. Cyberatak może więc przyczynić się nie tylko do zatrzymania ich pracy, zaburzenia łańcucha dostaw w przemyśle, ale też do spadku ich wartości na giełdzie.

[caption id="attachment_5928" align="aligncenter" width="1200"] Wpływ cyberataku na wartość spółki na giełdzie[/caption]

Za kilka miesięcy polskie organizacje należące do sektora energetycznego będą musiały być gotowe na nowe przepisy wynikające z dyrektywy NIS 2. Czego od nich wymaga ta dyrektywa?

MSz: NIS 2 to obecnie wiodący temat w branży cyberbezpieczeństwa. Dotyczy właściwie wszystkich kluczowych dla gospodarki obszarów, także energetyki. Dyrektywa porządkuje wiele zagadnień, w tym analizę ryzyka, zarządzanie incydentami oraz zarządzanie łańcuchem dostaw.

W przypadku analizy ryzyka kładzie nacisk na konieczność prowadzenia analizy dynamicznej, która zmienia się w czasie rzeczywistym i różni się zasadniczo od znanej nam, wykonywanej okresowo analizy statycznej. W zakresie zarządzania incydentami dyrektywa zwraca uwagę na ich raportowanie do wyznaczonych instytucji i organów. Wymaga również współpracy i wymiany doświadczeń między poszczególnymi podmiotami, bo tylko dzięki uzupełnianiu wiedzy można skutecznie zapobiegać cyberatakom.

NIS 2 reguluje także zarządzanie łańcuchem dostaw, w szczególności kontrahentami, podwykonawcami, kontraktorami oraz umowami z nimi, co dziś bywa bagatelizowane przez wiele firm. Według mnie w tym zakresie NIS 2 wymusi dużo pozytywnych zmian.

Firmy i organizacje, widząc rosnącą skalę zagrożeń, coraz więcej inwestują w rozwiązania z zakresu cyberbezpieczeństwa. W jaki sposób mogą najskuteczniej ochronić swoje zasoby przed cyberprzestępcami?

ŁZ: Specyfika i charakter branży wydobywczej nie pozwalają na ciągłą i szybką aktualizację wdrożonych systemów. Z drugiej strony natomiast rozwój cyberzagrożeń jest błyskawiczny. Rynek cyberbezpieczeństwa przemysłowego powinien urosnąć do 2032 roku do wartości 43 miliardów dolarów. W 2022 roku był wyceniany na 20 miliardów. To jasno pokazuje, że cyberzagrożenia w obszarze przemysłu będą się nasilały i wymagają coraz większych inwestycji.

Dlatego kluczowe jest dziś nie tylko rozbudowywanie infrastruktury bezpieczeństwa, ale też budowanie i podnoszenie świadomości zarządów firm na temat tego, jak istotne jest cyberbezpieczeństwo.

MSz: Ta świadomość rzeczywiście rośnie. Przedsiębiorstwa coraz więcej inwestują w cyberbezpieczeństwo. Widzimy to przede wszystkim my, czołowi integratorzy w Polsce. Na co dzień doradzamy dużym organizacjom, jak się skutecznie chronić. Realizujemy wdrożenia, bardzo często również świadczymy serwis i utrzymujemy zaimplementowane systemy, zatem mamy jasny obraz sytuacji i potrzeb firm.

Obserwując decyzje zarządów, widzę, że inwestycje przesuwają się w kierunku rozwiązań analizujących w czasie rzeczywistym duże wolumeny informacji pochodzących z systemów cyberbezpieczeństwa. W tym zakresie przechodzimy pewną transformację. Mniejszą wagę przykłada się już do analizy informacji, które pochodzą z logów, czyli obrazują jakiś stan sprzed kilku godzin czy nawet dni. Bardziej interesująca jest analiza w czasie rzeczywistym czy zbliżonym do rzeczywistego.

Dlaczego ta zmiana jest istotna i jakie rozwiązania pozwalają na tego typu analizę?

MSz: Cyberataki są dziś coraz bardziej wyrafinowane i coraz szybsze. Potrafią się wydarzyć w przeciągu kilkudziesięciu minut. A to oznacza, że po kilku godzinach wszelkie ślady działania przestępców mogą być już usunięte, a proces infiltracji sieci zakończony.

ŁZ: Dodatkowo cały świat mierzy się dziś z deficytem kadry IT, zwłaszcza specjalistów ds. cyberbezpieczeństwa. Firmy muszą więc inwestować także w rozwiązania do automatyzacji i orkiestracji, które odciążają niewystarczająco rozbudowane zespoły.

W zakładach produkcyjnych i przemysłowych kluczową rolę odgrywa technologia operacyjna (OT). Kiedyś była izolowana, dziś musimy dbać o jej bezpieczeństwo. Jak ją ochronić przed cyberatakami?

ŁZ: Sieć produkcyjna czy przemysłowa jest nieodzownym elementem systemu teleinformatycznego każdej organizacji produkcyjnej, wydobywczej czy energetycznej. I rzeczywiście w dużym stopniu w przeszłości były to środowiska izolowane. To dlatego do dziś są słabo monitorowane. Przedsiębiorstwa nie mają zatem wglądu w to, co się w nich dzieje.

Z drugiej strony ta widoczność jest niezbędna. Pamiętajmy, że systemy OT również wymagają aktualizacji czy poprawek. Przeprowadzają je pracownicy dostawcy systemu, którzy pojawiają się w zakładzie przemysłowym i podłączają nośnik USB lub łączą się zdalnie z systemem, by wykonać prace modernizacyjne. To są punkty styku, przez które może przeniknąć niechciane oprogramowanie i spowodować zakłócenia czy nawet zatrzymanie pracy sieci przemysłowej.

MSz: Warto pamiętać, że ataki w sieci OT wyglądają dość nietypowo. Nie polegają zazwyczaj na zablokowaniu bądź wyłączeniu jakiegoś urządzenia czy systemu. Taki atak łatwo byłoby zidentyfikować i wyeliminować jego skutki. Cyberprzestępcy działają zatem w inny sposób. Ich celem jest wprowadzenie takich zmian w pracy urządzenia, które z czasem doprowadzą do awarii. Później może to wyglądać na zwykłe zużycie materiału lub zwyczajną awarię, a nie na atak, nie na ingerencję z zewnątrz. Nikt nie wie zatem, że przestępca infiltruje sieć produkcyjną.

To dlatego bezpieczeństwo i pełna widoczność tych sieci są konieczne. W ofercie Integrity Partners mamy różnego rodzaju systemy, które dają pełną widoczność w zakresie komunikacji sieciowej oraz wymiany systemowej. Generują alerty i przekazują informacje o wszelkich anomaliach.

Coraz więcej w kontekście cyberbezpieczeństwa mówi się o bezpieczeństwie tożsamości. Czym jest Identity Security, czy i dlaczego warto wdrożyć rozwiązania z tego obszaru w zakładach wydobywczych? W czym pomagają i w jaki sposób chronią przed cyberatakami?

ŁZ: Wspomniałem o aktualizacjach, upgrade’ach sieci przemysłowych. W ich czasie do systemów kopalni czy zakładu produkcyjnego mają dostęp osoby z zewnątrz. Jednak czy na pewno są to osoby do tego powołane? Czy w naszej sieci działa pracownik dostawcy oprogramowania czy może cyberprzestępca, który przejął jego dane dostępowe? To ważne, aby mieć pewność co do tego, kto wchodzi do naszej sieci. Zwłaszcza dostęp do krytycznych systemów powinien być ściśle nadzorowany i monitorowany.

Rozwiązania Identity Security pozwalają na weryfikację tożsamości i zarządzanie dostępem do kluczowych zasobów przedsiębiorstwa. Obecnie prawie wszystkie próby skutecznych cyberataków kończą się przejęciem tożsamości – użytkownika czy administratora. Taka skradziona tożsamość służy później do infiltracji systemów. Zatem Identity Security jest dziś po prostu koniecznością. To od rozwiązań z tego obszaru zaczyna się bezpieczeństwo sieci i systemów.

[caption id="attachment_5929" align="aligncenter" width="1200"] Identity Security jest teraz koniecznością[/caption]

Tematem przewodnim w obszarze technologii jest dziś sztuczna inteligencja. Jak ona wpływa na krajobraz cyberbezpieczeństwa? I czy każda firma, organizacja może jej użyć w swojej strategii ochrony? Jakie rozwiązania wykorzystują sztuczną inteligencję w walce z cyberprzestępcami?

MSz: Ilość danych, które musimy na co dzień analizować, by wykrywać zagrożenia czy cyberataki, już dawno przekroczyła możliwości ludzkiej percepcji. Nie jesteśmy w stanie wyciągać adekwatnych wniosków na podstawie dostarczanych informacji, bo tych informacji jest po prostu za dużo. To dlatego podpieramy się algorytmami machine learning, czyli uczenia maszynowego. Coraz częściej idziemy też w kierunku generatywnej sztucznej inteligencji, która potrafi wyciągać wnioski na bazie analizowanych danych czy ciągów matematycznych. Wiele narzędzi z dużym sukcesem wspomaga się takimi mechanizmami.

W moim przekonaniu to bardzo dobry kierunek rozwoju. Na razie jednak nie możemy mówić o własnej świadomości takich systemów. Czy sztuczna inteligencja osiągnie ten etap i będzie np. w stanie w stanie budować sama modele ochrony dla danej organizacji? Myślę, że na odpowiedź na to pytanie jest jeszcze zdecydowanie za wcześnie.

Czytaj więcej
Microsoft Copilot i Excel dashboard
1.03.2024
magdalenagrochala

Prosta analiza i wizualizacja danych dzięki Copilot w Excelu

Długie kolumny danych, niekończące się ciągi liczb, konieczność tworzenia formuł… Choć Excel jest bardzo przydatnym narzędziem, dla wielu osób okazuje się nadmiernie skomplikowany lub zwyczajnie nieczytelny. Copilot w Excelu w Microsoft 365 zupełnie zmienia tę sytuację! Sztuczna inteligencja pomaga w analizowaniu, eksplorowaniu i wizualizowaniu danych w kilka chwil. Wyjaśniamy, jak to działa.

Użytkownicy Excela mogą teraz wydobyć ze swoich danych jeszcze więcej. Microsoft Copilot wygeneruje sugestie kolumn z formułami, zaprezentuje wnioski na wykresach i w tabelach przestawnych oraz wyróżni interesujące fragmenty. Umożliwia natychmiastowe przeglądanie, filtrowanie, formatowanie, sortowanie i edycję danych.

Pozwala między innymi na:

Edytowanie dane za pomocą prostych poleceń.
Wyciąganie wniosków z danych.
Tworzenie nowych kolumn z formułami.
Filtrowanie zawartości lub tworzenie wykresu przestawnego.

Jak zacząć pracę z Copilotem w Excelu?
Zanim zaczniemy korzystać z Copilota, musimy mieć tabelę w programie Excel, zawierającą dane na arkuszu. Taką tabelę możemy w prosty sposób stworzyć, postępując zgodnie z poniższymi krokami:

Wybieramy komórkę lub zakres danych.
Wybieramy Start > Formatuj jako tabelę.
W oknie dialogowym Formatuj jako tabelę zaznaczamy pole wyboru obok Moja tabela ma nagłówki, jeśli chcemy, aby pierwszy wiersz zakresu był wierszem nagłówka.
Wybieramy OK.

Ikonkę Copilota w Excelu na wstążce. Pozwala ona otworzyć panel czatu, w którym wpisujemy polecenia lub wybieramy z listy sugerowanych, np.:

Dodaj kolumnę, aby porównać sprzedaż [FY24] z [FY23].
Czy w moich danych są jakieś trendy?
Wizualizuj te dane.

W Copilot Lab (https://support.microsoft.com/pl-pl/copilot) znajdują się zestawy poleceń do wypróbowania. Dzięki nim możemy udoskonalać polecenia i pracować z Copilotem jeszcze efektywniej.

W czym konkretnie pomoże Copilot w Excelu?
Jedną z ważnych zalet Copilota jest to, że pozwala efektywnie używać Excela także osobom, które nie wiedzą, jak tworzyć formuły. A to wszystko dlatego, że Copilot rozumie słowne polecenia. Możemy więc po prostu zapytać: „Który produkt ma najwyższą sprzedaż?” lub „Jak zmieniła się sprzedaż w ciągu ostatniego roku?”.

Copilot pomaga analizować i eksplorować dane. Pokazuje korelacje, proponuje scenariusze „what-if” oraz nowe formuły na podstawie zadanych pytań. Dzięki niemu możemy:

Generować wykresy i tabele przestawne

Copilot automatycznie generuje profesjonalne wykresy i tabele przestawne z danych z istniejącego pliku.

Podsumować dane

Copilot tworzy podsumowania danych, co ułatwia ich zrozumienie i interpretację.

Wyróżniać, sortować i filtrować dane

Copilot pomaga wyróżnić ważne dane, sortować je według różnych kryteriów i filtrować je, aby wyświetlić tylko te informacje, które są dla nas istotne.

Generować kolumny formuł

Copilot wspiera użytkowników w tworzeniu złożonych formuł, sugerując odpowiednie funkcje i argumenty.

Identyfikować trendy i zależności

Copilot umożliwia identyfikowanie trendów i zależności w danych, które w pierwszej chwili mogą nie być widoczne.

Weryfikować korelacje

Copilot zweryfikuje korelacje między poszczególnymi danymi, aby upewnić się, że nasze wnioski są oparte na solidnych podstawach.

Tworzyć scenariusze warunkowe „what-if”

Copilot pomoże w analizowaniu scenariuszy „what-if”, aby zobaczyć, jak zmiany w naszych danych mogą wpłynąć na wyniki.

Copilot zasugeruje też zastosowanie konkretnych formuł do naszych danych, w zależności od tego, co chcemy z nimi zrobić. Innym słowem, to narzędzie, które pozwoli wyciągnąć z Excela jeszcze więcej!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Czytaj więcej
Copilot i PowerPoint dashboard
23.02.2024
Integrity Partners

Copilot i PowerPoint. Jak szybko stworzyć czytelną prezentację?

Dobra, przejrzysta i estetyczna prezentacja pomaga w prowadzeniu spotkań biznesowych, przedstawianiu pomysłów, ofert i propozycji współpracy. Jednak jej przygotowanie zwykle zajmuje dużo czasu. Nie musi tak jednak być! Dzięki narzędziu Copilot tworzenie prezentacji w PowerPoint może stać się szybsze, bardziej efektywne i zwyczajnie przyjemniejsze.

Copilot, czyli sztuczna inteligencja połączona z pakietem Microsoft 365, wspiera, przyspiesza i optymalizuje codzienną pracę. Także tę kreatywną! Copilot pomoże nam przekształcić pomysły w robiące wrażenie prezentacje, pełne zdjęć, logicznie zorganizowane i czytelne.

Jak Copilot ułatwia pracę z PowerPointem?

Tworzenie nowej prezentacji

Copilot może stworzyć dla nas pierwszą wersję roboczą nowej prezentacji. Wystarczy go uruchomić i wydać odpowiednie polecenie, np. „Utwórz prezentację na temat historii piłki nożnej”. Możemy do tego celu wykorzystać własny szablon. Aby to zrobić, trzeba otworzyć interesujący nas plik .pptx i poprosić Copilota o przygotowanie prezentacji w oparciu o wybrany szablon.

Tworzenie prezentacji na podstawie dokumentu

Copilot jest w stanie zbudować prezentację w oparciu o dokument Word zawierający treść, którą chcemy zamieścić na slajdach. W tym przypadku musimy wybrać opcję: „Utwórz prezentację z pliku” w menu sugerowanych propozycji oraz podpowiedzieć, z jakiego dokumentu Word Copilot powinien skorzystać. Możemy wpisać nazwę pliku lub wkleić link do dokumentu. Copilot stworzy projekt prezentacji na jego podstawie.

Wskazówka: Aby pomóc Copilotowi zrozumieć strukturę tego dokumentu i podzielić tekst na slajdy, powinniśmy skorzystać ze stylów w Wordzie. Dodatkowo, jeśli zależy nam na tym, by w prezentacji znalazły się konkretne obrazy i grafiki, upewnijmy się, że są one częścią bazowego dokumentu.

Testowanie nowego stylu

Copilot pomaga nie tylko w tworzeniu nowych prezentacji, ale też w modyfikowaniu już gotowych plików. Dzięki niemu możemy wypróbować w całej prezentacji nowy motyw czy inną czcionkę i sprawdzić, czy plik w takiej wersji bardziej nam się podoba. Z tej funkcji można korzystać wielokrotnie – aż do momentu, w którym osiągniemy wymarzony efekt.

Dodawanie slajdów i obrazów

Gotową prezentację możemy także uzupełnić o slajdy lub obrazy. Copilot doda element, o który nam chodzi, na podstawie prostego plecenia, np. „dodaj slajd na temat historii piłki nożnej kobiet” lub „dodaj obraz prezentujący mecz piłkarski”. W taki sposób można ożywiać i urozmaicać przygotowane wcześniej materiały.

Porządkowanie prezentacji

Copilot pomoże nam również lepiej zaprezentować treść, którą chcemy przekazać. Doda sekcje, odpowiednio uporządkuje treści, by prezentacja była bardziej czytelna. Utworzy slajdy podsumowujące kolejne części pliku.

Podsumowanie prezentacji

Oczywiście nie zawsze to my tworzymy prezentację. Czasem dostajemy od kogoś długi zestaw slajdów przedstawiający projekt czy ofertę. Dzięki Copilotowi nie musimy już czytać wszystkich slajdów, by zapoznać się z głównymi założeniami dokumentu. Copilot zrobi to za nas. Przejrzy prezentację i w punktach zaprezentuje kluczowe treści.

Jak zacząć pracę z Copilotem w PowerPoint?

Aby zacząć korzystać z Copilota w PowerPoint, wystarczy kliknąć w jego ikonkę na pasku zadań i wydać odpowiednie polecenie – własne lub zasugerowane przez Microsoft. Na przykład:

Przekształć ten dokument Word [nazwa pliku lub link] w prezentację.
Stwórz prezentację na temat [jaki temat].
Podziel tę prezentację na sekcje i ujednolić czcionki w całym pliku.

W Copilot Lab (https://support.microsoft.com/pl-pl/copilot) znajdują się zestawy poleceń do wypróbowania. Dzięki nim możemy udoskonalać polecenia i pracować z Copilotem jeszcze efektywniej.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem