Aktualności

Jak wyglądała konferencja Integrity Partners Cloud Days 2024
10.05.2024
Integrity Partners

Cloud Days – cyberbezpieczeństwo napędzane AI. Podsumowanie konferencji

Kolejna edycja Integrity Partners Cloud Days za nami! W tym roku spotkaliśmy się w pięknych okolicznościach przyrody, aby rozmawiać o sztucznej inteligencji, narzędziach Microsoft i bezpieczeństwie danych. Było nie tylko merytorycznie, ale i… magicznie! 

Integrity Partners Cloud Days to cykliczne wydarzenie, które organizujemy dla osób zainteresowanych rozwiązaniami Microsoft, a także podniesieniem poziomu bezpieczeństwa danych i pracowników. Naszym celem jest dzielenie się wiedzą z zakresu chmury. Przedstawiamy przede wszystkim praktyczne przykłady zastosowania narzędzi Microsoft w biznesie. Dajemy też naszym gościom szansę na networking i poznawanie innych specjalistów z branży.  
Cloud Days 2024. Działo się! 
W tym roku spotkaliśmy się w hotelu Santa Natura w Nowej Wsi pod Warszawą. Piękna pogoda, wspaniałe otoczenie, świeża zieleń drzew, a także duża dawka wiedzy przełożyły się na pełne emocji i merytoryki spotkanie ponad 100 specjalistów z wielu firm i instytucji. 

Rozmawialiśmy przede wszystkim o cyberbezpieczeństwie oraz o coraz większych możliwościach sztucznej inteligencji.  

Swoją wiedzą podzielili się: 

Adrian Popławski, PO Dyrektora BUCL, Integrity Partners 

Nasz ekspert wyjaśnił, jakie wymagania stawiają przed firmami dyrektywa NIS2 oraz Narodowy Program Ochrony Infrastruktury Krytycznej. Przybliżył znaczenie strategii Zero Trust oraz wpływ takich systemów jak między innymi SIEM, SOAR, EDR, IPS, WAF na bezpieczeństwo danych, aplikacji, urządzeń i infrastruktury. 

Pokazał też na przykładzie narzędzi FinOps, jak lepiej zarządzać wydatkami na chmurę publiczną. Co więcej, podpowiedział, jak przygotować plan ewakuacji systemów i aplikacji do chmury, wykorzystując dostępne narzędzia. 

Dominik Mostowski, Microsoft Cloud Solutions Architect, Integrity Partners 

Dominik poruszył bardzo istotny temat ochrony tożsamości z Entra ID. To chmurowa usługa zarządzania tożsamościami i dostępem, umożliwiająca pracownikom dostęp do zasobów.  

Odpowiedział także na coraz częściej wybrzmiewające pytanie: skąd Copilot czerpie dane? Wyjaśnił, jak wdrożyć Copilota, by zapewnić poufność i bezpieczeństwo firmowych danych. 

Maciej Koral, Microsoft Cloud Solutions Consultant, Integrity Partners 

Maciej podczas swojego wystąpienia skupił się na bezpieczeństwie stacji roboczych. Przybliżył uczestnikom spotkania dwa narzędzia Microsoft – Defendera oraz Intune’a. To dwa współpracujące ze sobą rozwiązania, które zapewniają ochronę urządzeniom i danym w organizacjach.  

Bartosz Wołowicz, Microsoft Cloud Solutions Expert, Integrity Partners 

Nasz ekspert od rozwiązań chmurowych podpowiedział, jak zapewnić zgodność z dyrektywą NIS2 środowisk hybrydowych i wielochmurowych, wykorzystując Defender for Cloud. To natywna platforma ochrony aplikacji w chmurze, chroniąca przed lukami bezpieczeństwa i przed cyberzagrożeniami. 

Przedstawił też możliwości rozwiązania Microsoft Sentinel. To narzędzie chroniące chmurę i łączące w sobie dwie technologie – SIEM oraz SOAR. Dzięki niemu firmy mogą więc spełnić wymagania, jakie nakłada na nie NIS2. 

Marcin Makowiecki, Senior Partner Development Manager, Microsoft Polska 

Ekspert z Microsoft pokazał możliwości nowych laptopów Surface. Co niezwykle istotne dla pracowników i biznesu – mają one wbudowane narzędzia sztucznej inteligencji. Dzięki temu praca z nimi jest szybsza, bardziej kreatywna i bezpieczniejsza (o nowych urządzeniach od Microsoft przeczytacie więcej na naszej stronie). 

Damian Miros oraz Dawid Kwietniewski, Microsoft Cloud Solutions Specialists, Integrity Partners 

Tajemnice Copilot for Microsoft zdradzili nasi specjaliści Damian i Dawid. Zaprezentowali bowiem na praktycznych przykładach, jak działa sztuczna inteligencja w Microsoft 365. Co więcej, uczestnicy konferencji mogli na własne oczy zobaczyć, jak AI wspiera pracę z Wordem, Excelem, Power Pointem oraz Outlookiem. 

Małgorzata Koziej, Data&AI Specialist, Microsoft Polska 

O Microsoft Fabric oraz sztucznej inteligencji napędzającej analizę danych opowiedziała ekspertka z Microsoft. Narzędzie, które przedstawiła, to kompleksowa platforma analityczna, zapewniająca jedno zintegrowane środowisko do współpracy i analizy danych biznesowych. 

Jan Gachowski, Microsoft Power Platform Team Leader, Integrity Partners 

Analizie danych przyjrzał się również ekspert z Integrity Partners, przedstawiając Power BI. To zestaw narzędzi analitycznych, umożliwiających wizualizację danych i udostępnianie informacji w całej organizacji, a także osadzanie ich w aplikacji lub usłudze. 

Marcin Aniszewski, Managed Services Business Unit Director, Integrity Partners 

Wystąpienia ekspertów zakończył dyrektor naszego pionu Managed Services. Nieprzypadkowo! Dzięki tej prelekcji uczestnicy dowiedzieli się, jak wdrożyć wymagania NIS2 oraz jak podnieść bezpieczeństwo swoich danych i systemów z pomocą Integrity Partners. Marcin zaprezentował także obszary, w których nasi specjaliści mogą pomóc, oraz abonamenty bezpieczeństwa dla Microsoft 365. 

Podsumowując, w części merytorycznej goście Cloud Days 2024, jak zapewnić ciągłą ochronę tożsamości, urządzeń, aplikacji, infrastruktury, sieci oraz danych. Dzięki tej wiedzy będą bez wątpienia lepiej zarządzać swoimi środowiskami IT oraz ich bezpieczeństwem. 
A po godzinach – magia! 
Jednak nie samą merytoryką żyje konferencja Cloud Days! Pierwszy dzień prelekcji zakończyliśmy kolacją, rozmowami, nawiązywaniem kontaktów, a także pokazem magii. W świat czarów i sztuczek zabrał nas Iluzjonista Y, czyli najsłynniejszy polski iluzjonista, który występował między innymi dla Mike’a Tysona czy Roberta Lewandowskiego. 

Tym razem natomiast otworzył drzwi do świata magii przed uczestnikami naszego wydarzenia. Były karty, ogień, wiele zaskoczeń i jeszcze więcej śmiechu. 

Chcecie dowiedzieć się więcej? Zobaczcie filmik podsumowujący Cloud Days. 

I już dziś zapraszamy Was na Integrity Partners Cloud Days 2025. Zatem – do zobaczenia! 

 

SIEM - jakie są korzyści
9.05.2024
Integrity Partners

System SIEM – czym jest i jakie korzyści przynosi?

System SIEM (Security Information and Event Management) odgrywa kluczową rolę w budowaniu cyberodporności firm i organizacji. Dlaczego? Przede wszystkim dlatego że zbiera zdarzenia z wielu różnych systemów. Analizuje je, koreluje i generuje alerty bezpieczeństwa. Podnosi tym samym poziom bezpieczeństwa infrastruktury IT oraz przetwarzanych danych. Wyjaśniamy, jak działa w praktyce. 
Czym jest system SIEM? 
Głównym celem systemów SIEM jest rozpoznawanie zagrożeń, zanim te zdążą doprowadzić do szkód w działalności firm. Termin SIEM pojawił się w roku 2005 i po raz pierwszy został użyty przez Gartnera. Jest połączeniem nazw dwóch technologii: SIM i SEM. Na początku łączył bowiem w sobie funkcje dwóch systemów SIM, czyli zarządzania informacjami bezpieczeństwa, i SEM, czyli zarządzania zdarzeniami bezpieczeństwa.  

W swojej pierwotnej wersji SIEM był narzędziem do zarządzania logami. Z czasem jednak ewoluowały. Dziś analizują także zachowania użytkowników, wykorzystują możliwości sztucznej inteligencji i uczenia maszynowego do identyfikacji anomalii, stosują zaawansowane analizy bezpieczeństwa. To dlatego są podstawowym narzędziem w centrach operacji bezpieczeństwa (SOC). 
Podstawowe funkcje systemu SIEM 
System SIEM gromadzi i integruje dane z wielu różnych źródeł, co jest niezwykle ważne w rozbudowanych i rozproszonych środowiskach IT.  

Zbieranie danych 

System SIEM gromadzi w czasie rzeczywistym dane z różnych systemów IT, takich jak dzienniki zdarzeń (logi), systemy bezpieczeństwa (np. firewalle czy oprogramowanie antywirusowe, IPS/IDS), monitoring sieci, aplikacje, serwery oraz urządzenia końcowe. Dane te obejmują informacje o zdarzeniach, takie jak próby logowania, ataki na systemy, anomalie w ruchu sieciowym i wiele innych.  

Niektóre rozwiązania SIEM integrują się również z zewnętrznymi źródłami informacji o naruszeniach, co pozwala im na bieżąco porównywać wewnętrzne dane z dostępnymi sygnaturami i profilami zagrożeń.  

Korelacja i analiza danych  

Zgromadzone dane są następnie korelowane, porównywane i analizowane. Wszystko po to, by wykryć nieprawidłowości, zagrożenia lub podejrzane zachowania. W tym procesie system identyfikuje wzorce i wskazuje odstępstwa od nich, dzięki temu jest w stanie zauważyć potencjalne ataki lub incydenty bezpieczeństwa. 

Raportowanie i reagowanie 

Na podstawie wyników analizy system SIEM generuje raporty i alarmy dotyczące wykrytych zagrożeń lub incydentów bezpieczeństwa. Komórki organizacyjne odpowiedzialne za bezpieczeństwo mogą następnie podejmować odpowiednie działania, które prowadzą do neutralizowania zagrożeń. Natomiast wykorzystując integracje z systemami typu SOAR, można zautomatyzować obsługę wielu rodzajów incydentów, co wpłynie na wydajność zespołu SOC (ang. Security Operations Center). 
Korzyści z wdrożenia systemu SIEM 
Rozwiązania SIEM śledzą wszelką aktywność sieciową wszystkich użytkowników, urządzeń i aplikacji. Poprawiają tym samym transparentność w całej infrastrukturze. Wykrywają zagrożenia w czasie rzeczywistym i to bez względu na to, gdzie znajdują się zasoby – w chmurze czy w środowisku lokalnym. 

To przekłada się na realne korzyści: 

Zwiększona widoczność  

Systemy SIEM zapewniają organizacjom kompleksowy obraz ich sieci i systemów, co ułatwia wykrywanie potencjalnych incydentów. Co ważne, systemy SIEM udostępniają jeden centralny pulpit, na którym można monitorować aktywność, kategoryzować alerty, identyfikować zagrożenia i inicjować odpowiedź na nie. Większość z nich ma również funkcję wizualizacji danych w czasie rzeczywistym, co pomaga analitykom bezpieczeństwa zauważyć skoki lub trendy w podejrzanej aktywności. 

Szybsza reakcja na zagrożenia w czasie rzeczywistym  

Systemy SIEM pomagają zespołom bezpieczeństwa w szybszym reagowaniu na ataki. Znacznie skracają czas wykrycia (MTTD) i czas reakcji (MTTR) na zagrożenia.  

Automatyzacja działań 

Rozwiązania SIEM nowej generacji integrują się z systemami orkiestracji, automatyzacji i reakcji (SOAR). Dzięki uczeniu maszynowego i sztucznej inteligencji są one w stanie obsługiwać nawet złożone zagrożenia i szybko przygotowywać scenariusze reakcji na nie.  

Zapobieganie atakom 

Systemy SIEM wspierają działy bezpieczeństwa w zapobieganiu atakom, identyfikując potencjalne luki w zabezpieczeniach i umożliwiając ich naprawę przed ich wykorzystaniem przez cyberprzestępców. 

Wykrywanie zaawansowanych i nieznanych zagrożeń 

Cyberprzestępcy są bardzo kreatywni, nic więc dziwnego, że firmy muszą mierzyć się z nowymi rodzajami zagrożeń. Dzięki sztucznej inteligencji i integracji danych z różnych źródeł systemy SIEM  potrafią wykrywać i reagować na znane i nieznane incydenty. Są w stanie skutecznie radzić sobie między innymi z zagrożeniami wewnętrznymi, atakami DDoS, phishingiem, oprogramowaniem ransomware czy wyciekami danych. 
System SIEM – co zyskuje biznes? 
Wdrożenie rozwiązań klasy SIEM przynosi korzyści nie tylko technologiczne, ale i biznesowe. 

Poprawa zgodności z przepisami 

W wielu branżach obowiązują surowe przepisy dotyczące bezpieczeństwa danych, między innymi GDPR (General Data Protection Regulation) w Europie i PCI DSS (Payment Card Industry Data Security Standard) w USA. Systemy SIEM mogą pomóc firmom w spełnieniu tych wymagań, automatyzując monitorowanie i raportowanie działań związanych z bezpieczeństwem danych. 

Zwiększenie efektywności operacyjnej i optymalizacja zasobów 

Systemy SIEM automatyzują wiele zadań związanych z bezpieczeństwem, takich jak monitorowanie logów, wykrywanie anomalii i generowanie alertów. Uwalnia to czas i zasoby zespołu IT, które mogą skupić się na bardziej strategicznych zadaniach. 

Dostęp do różnorodnych danych i pogłębionych analiz wspartych sztuczną inteligencją pozwala też zespołom IT na szybsze podejmowanie lepszych decyzji. 

Minimalizacja ryzyka finansowego 

Cyberataki mogą prowadzić do znacznych strat finansowych. Obejmują one m.in.: koszty przywrócenia sprawności systemów IT, okupy (w przypadku oprogramowania ransomware), kary regulacyjne czy straty wynikające z przestojów w działalności operacyjnej. SIEM pomaga w zapobieganiu atakom i minimalizuje ich skutki. Dzięki temu pomaga organizacjom w uniknięciu tego typu kosztów. 

Lepsze zarządzanie ryzykiem 

Wdrożenie systemu SIEM może pomóc firmom w lepszym zarządzaniu ryzykiem i podejmowaniu świadomych decyzji biznesowych. Informacje płynące z systemu można wykorzystać w procesie opracowywania strategii bezpieczeństwa i efektywnego zarządzania zasobami. To z kolei pozwala zmniejszyć ryzyko cyberataków lub zminimalizować ich negatywne skutki. 

Wzmocnienie zaufania klientów i kontrahentów 

Dzięki lepszej ochronie danych i szybkiej reakcji na incydenty organizacje mogą zyskać zaufanie klientów i partnerów biznesowych. To przekłada się na lepszą reputację firmy i większą lojalność klientów. Dobre relacje z nimi prowadzą z kolei do zwiększenia sprzedaży i przychodów. 

Podsumowując, system SIEM jest dziś kluczowym narzędziem wzmacniającym bezpieczeństwo firm i instytucji. Umożliwiając skuteczne monitorowanie, wykrywanie i reagowanie na zagrożenia w czasie rzeczywistym, podnosi poziom cyberochrony i efektywność zespołów IT.  

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Copilot for Microsoft 365 po polsku
6.05.2024
Integrity Partners

Copilot po polsku już dostępny!

Mamy to! Od końca kwietnia sztuczna inteligencja w pakiecie Microsoft 365 obsługuje 16 nowych języków, w tym polski. To oznacza, że użytkownicy mogą dziś znacznie swobodniej komunikować się z tym narzędziem. Copilot po polsku ułatwi codzienną pracę i przyspieszy wykonywanie zadań. 

Na tę chwilę czekało wielu użytkowników pakietu Microsoft 365. Choć Copilot jest w nim dostępny już od kilku miesięcy, sporo osób odkładało przetestowanie go ze wzglądu a to, że Copilot nie wspierał języka polskiego. Nie można mu było więc wydawać poleceń w języku polskim oraz liczyć na to, że pomoże w pracy z polskimi źródłami. Teraz jest już to możliwe. 
Nowe języki Copilota 
Od końca kwietnia Copilot obsługuje aż 16 nowych języków. Są wśród nich: arabski, czeski, duński, fiński, hebrajski, koreański, niderlandzki, norweski, polski, portugalski, rosyjski, szwedzki, tajski, turecki, ukraiński oraz węgierski. 

Microsoft zastrzega jednak, że Copilot może jeszcze nie rozumieć niektórych wyrażeń oraz potocznych zwrotów. Niemniej firma wciąż pracuje nad udoskonalaniem swojego narzędzia. Copilot po polsku będzie więc działał coraz lepiej. 
Copilot po polsku – w czym pomoże? 
Sztuczna inteligencja w pakiecie Microsoft 365 ułatwia i przyspiesza codzienną pracę. Pomaga między innymi w: 

Tworzeniu nowych treści w Microsoft Word, a także dostosowywaniu ich do stylu konkretnej osoby oraz generowaniu tekstów na podstawie istniejących dokumentów. 
Edytowaniu danych w Microsoft Excel za pomocą prostych poleceń, wyciąganiu wniosków oraz tworzeniu nowych kolumn z formułami. 
Przygotowywaniu prezentacji w Power Point na zadany temat lub na podstawie wskazanego dokumentu. Również w dodawaniu slajdów i obrazów oraz w podsumowywaniu prezentacji. 
Napisaniu wiadomości e-mail czy streszczeniu wielowątkowej dyskusji w Outlooku. 
Tworzeniu notatek ze spotkań w Microsoft Teams, spisywaniu kluczowych punktów dyskusji, wyszukiwaniu odpowiedzi na pytania, które pojawiły się podczas rozmowy. 

Podsumowując, Copilot skraca czas, jaki każdego poświęcamy na przygotowywanie się do spotkań oraz na komunikację z zespołem. Ułatwia zapoznawanie się z dokumentami i przygotowywanie ofert, prezentacji oraz wiadomości. Wspiera nas podczas dyskusji. Jest asystentem, który naprawdę ułatwia pracę. 

Jeśli macie dodatkowe pytania dotyczące tego, jak działa Copilot po polsku, nasi eksperci są do Waszej dyspozycji.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Integrity Partners z nagrodą CodeTwo Partner of the Year 2024
6.05.2024
Integrity Partners

Zostaliśmy CodeTwo Partner of The Year 2024! 

Z niekłamaną przyjemnością dzielimy się doskonałą wiadomością – już po raz piąty zostaliśmy wyróżnieni przez CodeTwo tytułem Partner of The Year. CodeTwo docenił tym samym zaangażowanie zespołu Integrity Partners, znajomość jego rozwiązań i efektywną współpracę z klientami. 

CodeTwo działa na rynku od 2007 roku i specjalizuje się w tworzeniu oprogramowania dla Microsoft 365 i Exchange Server. Z rozwiązań firmy do zarządzania podpisami e-mail, migracji i tworzenia kopii zapasowych dla Microsoft 365 korzysta ponad 110 000 organizacji na całym świecie, w tym także firmy z listy Fortune 500. 

W portfolio naszego partnera znajdują się produkty pozwalające między innymi na: 

Tworzenie podpisów e-mail dla Microsoft 365 oraz Exchange Server 
Migrację do Microsoft 365 i Exchange Server 
Backup dla Microsoft 365 i Exchange Server 
A także zarządzanie zdjęciami użytkowników w Exchange Server i w Microsoft 365 

Po więcej informacji wejdźcie na stronę firmy lub odwiedźcie naszą zakładkę poświęconą partnerom technologicznym.

CodeTwo to także – podobnie jak Integrity Partners – certyfikowany i doceniany partner Microsoft. Dzięki owocnej i wieloletniej współpracy z nim bez wątpienia jesteśmy w stanie zaproponować naszym klientom wybierającym rozwiązania Microsoft jeszcze więcej! Przede wszystkim dajemy im wygodne i intuicyjne narzędzia, które ułatwiają pracę oraz podnoszą bezpieczeństwo.

Serdecznie dziękujemy CodeTwo za zaufanie i współdziałanie. 

Interesuje Was wdrożenie rozwiązań CodeTwo? Nasz doceniony właśnie zespół pozostaje do Waszej dyspozycji. 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Co to jest system SOAR
23.04.2024
Integrity Partners

System SOAR – czym jest i jak poprawia bezpieczeństwo?

Infrastruktura IT firm składa się dziś z różnych narzędzi bezpieczeństwa. Dostarczają one wielu danych i generują alerty, gdy wykryją zagrożenie lub podejrzaną aktywność. Sprawne zarządzanie wydarzeniami i alertami oraz szybka reakcja na incydenty są niezbędne do tego, by chronić się przed cyberatakami. W procesach tych kluczową rolę odgrywa system SOAR. Czym jest i jak działa? 

Termin SOAR (Security Orchestration, Automation and Response) został użyty po raz pierwszy przez analityków Gartnera w 2015 roku. Określa on platformy łączące w sobie trzy różne procesy związane z bezpieczeństwem: orkiestrację, automatyzację i reakcję na incydenty. 
System SOAR. Orkiestracja, automatyzacja, reakcja na incydenty 
Przyjrzyjmy się teraz tym trzem procesom. 

1. Orkiestracja: Centra operacji bezpieczeństwa (SOC) korzystają z różnych narzędzi bezpieczeństwa, bardzo często od różnych producentów. Należą do nich między innymi firewalle, systemy chroniące endpointy, systemy informujące o zagrożeniach, system SIEM. Platforma SOAR łączy te narzędzia i pozwala je monitorować z jednego miejsca. Wszystko po to, by analitycy nie musieli ręcznie przełączać się między rozwiązaniami.

Systemy SOAR wykorzystują interfejsy programowania aplikacji (API), wtyczki i niestandardowe integracje do łączenia tych narzędzi. Po ich zintegrowaniu zespoły SOC mogą koordynować ich działania za pomocą playbooków. Są to mapy procesów, zawierające spis kroków, które należy wykonać w standardowych procesach bezpieczeństwa, takich jak wykrywanie zagrożeń, ich badanie i reagowanie na nie.

2. Automatyzacja: Rozwiązania SOAR mogą automatyzować czasochłonne, powtarzalne zadania, takie jak otwieranie i zamykanie zgłoszeń, gromadzenie informacji o zdarzeniach i priorytetyzacja alertów.

Systemy te mogą również wyzwalać zautomatyzowane działania połączonych narzędzi bezpieczeństwa. Zadania można zaprogramować w oparciu o playbooki lub przepływy pracy, które są uruchamiane automatycznie w momencie wystąpienia określonego zdarzenia.

3. Reagowanie na zdarzenia: Orkiestracja i automatyzacja są podstawą dla opartej na sztucznej inteligencji reakcji na incydent bezpieczeństwa. Systemy SOAR agregują dane alerty z zewnętrznych źródeł oraz zintegrowanych narzędzi bezpieczeństwa w centralnym panelu sterowania. Analitycy mogą korelować dane z różnych źródeł, filtrować fałszywe alarmy, priorytetyzować zadania i zidentyfikować konkretne zagrożenia. Następnie – reagować, wyzwalając odpowiednie playbooki.

To jednak nie wszystko. Zespoły IT mogą również wykorzystywać narzędzia SOAR do przeprowadzania audytów po wystąpieniu incydentu. SOAR pozwala zrozumieć, jakie konkretne zagrożenie naruszyło sieć i jak zapobiec podobnym incydentom w przyszłości.  
Jak działa system SOAR? 
System SOAR integruje różne narzędzia i gromadzi płynące z nich dane, które później wykorzystuje do: 
Identyfikacji i priorytetyzacji incydentów bezpieczeństwa 
System analizuje dane z różnych źródeł i wykorzystuje algorytmy uczenia maszynowego do identyfikowania potencjalnych incydentów bezpieczeństwa. Następnie priorytetyzuje te incydenty na podstawie ich potencjalnego wpływu na organizację. 
Automatyzacji reakcji na incydenty 
System SOAR może automatyzować wiele zadań związanych z reakcją na incydenty, takich jak: 

Zbieranie dodatkowych danych o incydencie 
Kwarantanna zainfekowanych urządzeń 
Aktualizacja oprogramowania antywirusowego 
Reset hasła 
Powiadomienie odpowiednich zespołów 

 Zarządzania playbookami 
Systemy SOAR zawierają bibliotekę gotowych playbooków, które opisują kroki, jakie należy podjąć w momencie wystąpenia różnych typów incydentów bezpieczeństwa. Użytkownicy mogą również tworzyć własne playbooki dostosowane do specyficznych potrzeb organizacji. 
Wsparcia współpracy 
Systemy SOAR ułatwiają współpracę między różnymi zespołami bezpieczeństwa dzięki temu, że udostępniają jedno wspólne miejsce do wymiany informacji i zarządzania incydentami. 
System SOAR – korzyści z wdrożenia
Platformy SOAR optymalizują procesy bezpieczeństwa, w tym zarządzanie incydentami oraz podatnościami i reagowanie na nie. Lepsza, szybsza i sprawniejsza organizacja pracy działów bezpieczeństwa IT przynosi firmom znaczące korzyści. 

Przetwarzanie większej liczby alertów w krótszym czasie 

Zespoły SOC muszą radzić sobie każdego dnia z nawet setkami lub tysiącami alertów bezpieczeństwa. SOAR – dzięki gromadzeniu szerszych danych o zdarzeniu i automatyzacji odpowiedzi – pozwala na przetwarzanie większej liczby alertów i szybszą reakcję na nie. 

Bardziej adekwatne plany reagowania na incydenty 

Zespoły IT mają do dyspozycji playbooki SOAR, które pozwalają im zdefiniować standardowe procedury reagowania na różnego rodzaju incydenty. Specjaliści IT nie muszą zatem radzić sobie z zagrożeniami, opierając się jedynie na doświadczeniach i przeczuciach. Zamiast tego mogą skorzystać z pomocy odpowiedniego playbooka, który umożliwia skuteczne usuwanie zagrożeń. 

Podejmowanie lepszych decyzji 

Systemy SOAR udostępniają centralny panel do monitorowania wszystkich incydentów bezpieczeństwa, co może pomóc organizacjom w identyfikowaniu trendów i zapobieganiu przyszłym incydentom. Informacje widoczne w panelu SOAR mogą wspomóc zespoły IT w wykrywaniu fałszywych alarmów, lepszym priorytetyzowaniu alertów i wybieraniu odpowiednich procedur reagowania. 

Większa dokładność działania 

Systemy SOAR pomagają wyeliminować błędy ludzkie, które mogą prowadzić do pogorszenia sytuacji w przypadku incydentu bezpieczeństwa. 

Zgodność z przepisami 

Systemy SOAR mogą pomóc organizacjom w spełnieniu wymagań regulacyjnych dotyczących bezpieczeństwa danych. 

Lepsza organizacja pracy i większa wydajność zespołów IT 

Automatyzacja uwalnia czas analityków bezpieczeństwa. Dzięki temu mogą się oni skupić na bardziej złożonych zadaniach. 

 Podsumowując, SOAR to platforma bezpieczeństwa, która integruje i automatyzuje wiele procesów związanych z bezpieczeństwem. Jej wdrożenie usprawnia reakcję na incydenty, zmniejsza obciążenia pracą zespołów IT i poprawia ogólny poziom bezpieczeństwa w organizacji.  

 

Konferencja cybersecurity i AI - Integrity Partners
10.04.2024
Integrity Partners

Cyberbezpieczeństwo napędzane AI – Zapraszamy na konferencję

Już 25 i 26 kwietnia odbędzie się konferencja Integrity Partners Cloud Days – Cyberbezpieczeństwo napędzane AI. W tym roku skupimy się przede wszystkim na cyberbezpieczeństwie oraz sztucznej inteligencji. Porozmawiamy między innymi o tym, jak skutecznie wdrożyć dyrektywę NIS2, korzystając z narzędzi Microsoft AI. To będzie solidna dawka wiedzy! 

Tegoroczne Cloud Days odbywają się pod hasłem „Cyberbezpieczeństwo napędzane AI”. Dlaczego? Wzmacnianie bezpieczeństwa i ochrony przed cyberzagrożeniami jest dziś jednym z priorytetów w całej Unii Europejskiej. Także polskie firmy i organizacje muszą stosować wymagania zawarte w dyrektywie NIS2 już od 18 października 2024 roku. Wdrożenia odpowiednich procedur oraz narzędzi nie można więc odkładać w czasie. Jak się przygotować do tego momentu? Z jakich rozwiązań skorzystać? 

Na te i inne pytania odpowiedzą nasi eksperci podczas konferencji. 
Cyberbezpieczeństwo napędzane AI, czyli praktyczne zastosowanie sztucznej inteligencji 
Wiele wątków, prelekcji i dyskusji poświęcimy nowym narzędziom od Microsoft. Sztuczna inteligencja w Microsoft 365, czyli Copilot, zyskuje coraz większe grono zwolenników. Nic dziwnego. Dzięki niej pracownicy biznesowi szybciej i sprawniej analizują dane, nie tracą czasu na powtarzalne czynności, zyskują więc przestrzeń do bardziej kreatywnych i odpowiedzialnych zadań. 

To jednak nie wszystko. Microsoft zaprezentował niedawno Copilot for Security, czyli narzędzie, które pomaga specjalistom ds. bezpieczeństwa w reagowaniu na cyberzagrożenia (więcej o nim na naszej stronie). Podczas konferencji pokażemy, jak ono działa, i podzielimy się naszymi wrażeniami po pierwszych tygodniach korzystania z tego rozwiązania. 
Integrity Partners Cloud Days – czego się dowiesz? 
W czasie dwóch dni konferencji uczestnicy zdobędą solidną dawkę wiedzy na temat: 

Dyrektywy NIS2 
Narzędzi wspierających bezpieczeństwo 
Zarządzania tożsamością cyfrową 
Sztucznej inteligencji w ramach Microsoft Copilot 

Do współtworzenia części merytorycznej naszego wydarzenia zaprosiliśmy doświadczonych ekspertów i praktyków. Nie tylko w jasny sposób przybliżą oni tematy, ale też pokażą praktyczne zastosowania różnorodnych narzędzi od Microsoft, które wspierają biznes, bezpieczeństwo i produktywność. 

Więcej informacji na temat konferencji Integrity Cloud Days 2024, agenda oraz rejestracja są dostępne na stronie: Cyberbezpieczeństwo napędzane AI – konferencja Integrity Partners Cloud Days 2024 
Serdecznie zapraszamy! Do zobaczenia. 

Surface Pro 10 i Surface Laptop 6 dostępne u autoryzowanych partnerów Surface
25.03.2024
Integrity Partners

Nowości od Microsoft! Surface Pro 10 i Surface Laptop 6 już dostępne

Surface podjął pierwszy krok w kierunku umieszczenia Copilota na każdym biurku? To możliwe! Microsoft wprowadził na rynek dwa nowe urządzenia Surface Pro 10 i Surface Laptop 6. Oba mają osobny klawisz uruchamiający Copilota z poziomu klawiatury. Są też w pełni zoptymalizowane pod kątem sztucznej inteligencji. Co nowego znajdziemy w tych komputerach i jak biznes skorzysta na ich wprowadzeniu?

Nowe urządzenia od Microsoft robią wrażenie od pierwszego kontaktu. Są wyposażone w najnowsze procesory Intel® Core™ Ultra, które pozwalają lepiej, szybciej i efektywniej korzystać z mechanizmów sztucznej inteligencji. Microsoft dodał także nowe funkcje zabezpieczeń i ochrony, w tym uwierzytelnianie NFC. Dzięki temu z urządzeń mogą korzystać firmy, od których wymagane jest zachowanie wysokiego poziomu bezpieczeństwa.

Co istotne, Surface Laptop 6 jest 2 razy szybszy niż Laptop 5, a Surface Pro 10 działa nawet o 53% szybciej niż Pro 9. Robi wrażenie, prawda? Do tego Korzyści z integracji NPU obejmują funkcje AI, takie jak Efekty Studia Windows i Napisy na żywo, oraz możliwość dla firm i programistów do tworzenia własnych aplikacji i doświadczeń związanych z AI.

https://youtu.be/UeKQkKvVU5c?si=KzvH0w58f34A6wtQ

Surface Pro 10: Komputer stworzony dla biznesu wspieranego sztuczną inteligencją

Surface Pro 10 zapewnia maksymalną wydajność w lekkim, bezpiecznym urządzeniu, które dostosowuje się do każdego stylu pracy. Może pełnić rolę potężnego tabletu podczas spotkań terenowych oraz wszechstronnego laptopa w sali konferencyjnej.

Klawiatura. Dzięki wsparciu sztucznej inteligencji z Microsoft Copilot i innowacji w systemie Windows 11 Pro, Surface Pro 10 pozwala na wyjątkowo produktywną pracę. Do tego wygodniejszą! Klawiatura nie tylko ma dodatkowy klawisz Copilota, ale także większą czcionkę, wysoki kontrast i podświetlenie.

Wprowadzanie danych. Z Surface Pro można korzystać również za pomocą gestów, poleceń głosowych oraz instrukcji zapisanych przez Surface Slim Pen.

Wyświetlacz. Urządzenie posiada wyświetlacz o doskonałych parametrach. Jest o 33% jaśniejszy niż w poprzednich modelach. Ma specjalne powłoki antyrefleksyjne. Dodatkowo zapewnia wyższy kontrast. To oznacza pełen komfort pracy i w mocnym, sztucznym świetle w biurze, i na zewnątrz.

Kamera. Producent Surface Pro 10 wie, że pracownicy spędzają dużo czasu na wideokonferencjach prowadzonych między innymi w aplikacji Microsoft Teams. To dlatego w najnowszym modelu zamontował kamerę Ultrawide Studio. Dzięki temu Surface Pro 10 stał się pierwszym komputerem z systemem Windows z polem widzenia 114°, rejestrującym wideo w jakości 1440p i wykorzystującym efekty studia Windows oparte na sztucznej inteligencji. W rezultacie mówca zawsze znajduje się w kadrze podczas wideorozmów.

Bezpieczeństwo. Surface Pro 10 to komputer Secured-Core, który zapewnia użytkownikom wiodące w branży zabezpieczenia, tak potrzebne klientom biznesowym. Microsoft dodał nowe warstwy zabezpieczeń, aby chronić dane osób i firm. Włączył domyślnie mechanizmy bezpieczniejszego logowania, a także udostępnił zupełnie nowy czytnik NFC. Jego rolą jest ułatwienie bezpiecznego, bezhasłowego uwierzytelniania za pomocą kluczy NFC, takich jak YubiKey 5C NFC.

[caption id="attachment_6178" align="aligncenter" width="1200"] Najnowsze modele Microsoft Surface kupić u autoryzowanego partnera Surface – Integrity Partners[/caption]

Surface Laptop 6: Moc i design w komputerze napędzanym AI

Surface Laptop 6 łączy w sobie wyjątkowy poziom wydajności i mocy oraz elegancki design. Stworzony do wymagającej pracy i dostępny w wersji 13.5” oraz 15”. Jego sercem jest procesor Intel® Core™ Ultra serii H. Dzięki odpowiednio dobranym parametrom dostępnym w Surface Laptop 6 jego użytkownicy mogą działać produktywnie w każdych warunkach. Nawet podczas pracy nad ogromnymi zestawami danych w Excelu, przy tworzeniu materiałów marketingowych w Adobe Photoshop czy budowaniu kluczowych aplikacji w Visual Studio.

Klawiatura. Nowy klawisz Copilot w Surface Laptop 6 ułatwia dostęp do mocy sztucznej inteligencji. Umożliwia szybkie uruchomienie Copilota w systemie Windows, co pomaga użytkownikom planować dzień, znaleźć dokument czy przeanalizować treść witryny internetowej.

Wyświetlacz. Firmy mogą wybrać 13,5-calowy lub 15-calowy ekran dotykowy PixelSense, który ułatwia przeglądanie i nawigację. Każdy w nich oferuje technologię antyrefleksyjną i adaptacyjną kolorystykę. Dzięki nim użytkownik wyraźnie widzi wyświetlaną treść w prawie każdych warunkach oświetleniowych.

Kamera. Surface Laptop 6 to także zupełnie nowa kamera, która rejestruje wideo w jakości 1080p i wykorzystuje efekty studia Windows oparte na sztucznej inteligencji. Wszystko po to, by każdy dobrze wyglądał podczas wideorozmów. Efekty studia Windows są aktywowane przez algorytmy uczenia maszynowego, które działają wydajnie na NPU, pozostawiając dużo mocy na uruchamianie innych krytycznych aplikacji, takich jak Microsoft Teams, na CPU i GPU.

Zrównoważony rozwój dla odpowiedzialnych firm

Surface Pro 10 jest wykonany z większej ilości materiałów pochodzących z recyklingu niż Surface Pro 9. Co ważne, jego obudowa składa się w minimum 72% z takich materiałów. Podobnie jest w przypadku Surface Laptop 6, który również przewyższa pod kątem recyklingu Surface Laptop 5. Jego obudowa natomiast składa się z minimum 25,5% materiałów pochodzących z recyklingu.

Oba urządzenia są jeszcze łatwiejsze w serwisowaniu i naprawie dzięki wbudowanym kodom QR, zapewniającym wygodny dostęp do przewodników serwisowych.

[caption id="attachment_6173" align="aligncenter" width="1200"] Nowości od Microsoft! Surface Pro 10 i Surface Laptop 6 już dostępne[/caption]

Nowoczesne narzędzia dla IT

Całkowicie nowy Portal Zarządzania Surface pozwala monitorować urządzenia i efektywnie nimi zarządzać. Dzięki niemu firmy mogą także śledzić szacowany ślad węglowy związany z korzystaniem z komputerów, co pomaga im w osiągnięciu celów w obszarze zrównoważonego rozwoju.

Jeśli chcecie wspierać swoją pracę sztuczną inteligencją, działać efektywnie i bezpiecznie – nowe urządzenia od Microsoft z pewnością są dla Was!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Jak działa Copilot w Wordzie
25.03.2024
Integrity Partners

Copilot w Microsoft Word – pisanie wsparte sztuczną inteligencją

Godziny spędzone przed ekranem z wyświetlonym pustym dokumentem. Ciągłe wpisywanie i kasowanie pierwszego zdania. Kawa za kawą. Pusta strona… Znacie to? Od teraz problemy z pisaniem przechodzą do historii. Sztuczna inteligencja sprzężona z Microsoft Word pomaga w tworzeniu szkiców, redagowaniu i poprawianiu akapitów, a także w podsumowywaniu wielostronicowych pism. Jak działa Copilot w Microsoft Word? Wyjaśniamy! 

Copilot w Microsoft Word pozwala oszczędzać czas i od razu zabrać się do pracy. Nawet jeśli nie macie pomysłu na to, jak powinien wyglądać tekst, nie musicie czekać na natchnienie. Wystarczy wydać odpowiednie polecenie Copilotowi, a on w kilka chwil przygotuje propozycję potrzebnego Wam dokumentu. Co więcej, później możecie ten plik dowolnie przekształcać i edytować – także za pomocą sztucznej inteligencji, by ostatecznie uzyskać pożądany rezultat. 
Co potrafi Copilot w Microsoft Word? 
Copilot łączy moc dużych modeli językowych (LLM) z możliwościami Worda. W rezultacie może: 
Stworzyć nową treść 
Copilot zaproponuje pierwszą wersję tekstu na podstawie prostego polecenia. Jeśli to będzie konieczne – przedstawi kolejne wersje. 
Dopasować treść do oczekiwań autora 
Copilotowi można również wydać bardziej szczegółowe polecenia dotyczące tonu, wydźwięku i charakterystyki tekstu. Wszystko po to, aby przekształcił cały tekst lub tylko wybrane fragmenty i dopasował je do naszych oczekiwań. 
Generować teksty na podstawie istniejących dokumentów 
Copilot może korzystać z istniejących już plików i na ich podstawie przygotowywać nowe teksty. Możemy go na przykład poprosić o przygotowanie tekstu o produkcie dla klientów w oparciu o gotowy już dokument FAQ. Copilot wykorzysta zawarte w nim informacje do stworzenia nowego tekstu. 
Odpowiadać na pytania dotyczące treści  
Copilot pozwala nie tylko na pisanie. Równie dobrze radzi sobie z odczytywaniem już gotowych plików i wyszukiwaniem w nich istotnych dla nas informacji. Wystarczy zadać mu konkretne pytanie związane z treścią dokumentu, by uzyskać odpowiedź bez konieczności zagłębiania się w jego treść. 
Podsumować dokument 
Gdy brakuje nam czasu na czytanie, możemy także poprosić Copilota o zgrabne streszczenie dokumentu. W tym przypadku w kilka chwil przygotuje podsumowanie zawierające interesujące nas zagadnienia. 
Jak korzystać z Copilot w Microsoft Word? 
Na koniec warto podkreślić, że praca z Copilotem w Wordzie jest bardzo prosta. Wystarczy kliknąć w ikonkę narzędzia w aplikacji i wpisać proste polecenie, na przykład:  

Napisz wstęp do tego dokumentu w tonie profesjonalnym. 
Zrób szkic artykułu na temat […]. 
Podsumuj ten dokument w trzech zdaniach. 

Podpowiedzi na temat tego, jak budować zrozumiałe i skuteczne polecenia, oraz inne wskazówki dotyczące pracy z Copilotem znajdziecie w Copilot Lab.

Nabraliście ochoty na pisanie? Copilot jest do Waszej dyspozycji! 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

SailPoint i CyberArk – warto budować całościowe rozwiązanie Identity Management, łącząc rozwiązania tych firm
18.03.2024
Integrity Partners

SailPoint i CyberArk – całościowe rozwiązanie Identity Management

Obecnie wiele cyberataków zaczyna się od przejęcia tożsamości – pracowników, kontrahentów lub – co szczególnie groźne – administratorów krytycznych aplikacji i systemów firmowych. Sprzyja temu praca w rozproszonym środowisku, hybrydowa infrastruktura IT, a także ogromna dynamika w otoczeniu wewnętrznym dużych organizacji. Bezpieczny dostęp do kluczowych systemów i wrażliwych danych jest dziś priorytetem firm. Jak ochronić tożsamość użytkowników, także tych uprzywilejowanych? Łącząc rozwiązania SailPoint i CyberArk.
SailPoint i CyberArk – warto budować całościowe rozwiązanie Identity Management, łącząc rozwiązania tych firm
Firmy, które chcą zapewnić pracownikom i kontraktorom bezpieczny dostęp do swoich zasobów, budują rozwiązanie Identity Security, wykorzystując systemy IGA oraz PAM. IGA, czyli Identity Governance & Administration, kładzie nacisk na automatyzację procesu nadawania uprawnień, a także na zapewnienie zgodności z wewnętrznymi i zewnętrznymi regulacjami. Natomiast PAM, czyli Privileged Access Management, jest krytyczny w zarządzaniu dostępem uprzywilejowanym oraz nagrywaniu sesji. Innym słowem umożliwia organizacjom ochronę, kontrolę i monitorowanie dostępu do krytycznych zasobów IT, co jest ważnym elementem budowania strategii Zero Trust

Systemy te zwykle działają w firmach niezależnie od siebie. To niesie za sobą różne niebezpieczeństwa.
IGA i PAM jako oddzielne narzędzia
Kiedy zarządzanie kontami uprzywilejowanymi jest niezależne od zarządzania tożsamościami, mogą pojawić się problemy związane z brakiem kontroli.

Liczba porzuconych lub nieużywanych kont uprzywilejowanych wzrasta.
Uprawnienia uprzywilejowane są błędnie nadawane kontom, które nie mają statusu kont administracyjnych.
Dostęp uprzywilejowany jest przyznawany osobom, które go nie potrzebują lub nie powinny go mieć.
Pracownicy i współpracownicy potrzebujący dostępu do kont uprzywilejowanych muszą czekać na uzyskanie go, ponieważ brakuje zautomatyzowanych procesów provisioningu.

To wszystko w konsekwencji zwiększa ryzyko i naraża firmę na cyberzagrożenia.

[caption id="attachment_6101" align="aligncenter" width="1486"] Schemat działania narzędzia Identity Security – SailPoint i CyberArk[/caption]
Rozwiązanie – współpraca SailPoint i CyberArk
Organizacje potrzebują dziś kilku elementów, by poprawić bezpieczeństwo swoich użytkowników i danych. Po pierwsze, większej widoczności w swoich środowiskach IT. Daje ona wgląd we wszystkie urządzenia i aplikacje w sieci, co ułatwia identyfikację potencjalnych celów ataków i reakcję na zagrożenia. Po drugie, lepszego zarządzania i kontroli. Po trzecie, płynnego i bezpiecznego dostępu dla wszystkich użytkowników, opartego na zasadzie minimalnych uprawnień.

Wiedząc to, firmy SailPoint i CyberArk nawiązały współpracę, by dać swoim klientom scentralizowany i holistyczny wgląd we wszystkich użytkowników, ich uprawnienia i zachowania.

Dzięki integracji rozwiązań CyberArk i SailPoint przedsiębiorstwa zyskują pojedynczy, zautomatyzowany i oparty na politykach proces obejmujący wszystkich użytkowników. Umożliwia on efektywne zarządzanie wnioskami o dostęp, zatwierdzeniami, certyfikacjami, provisionowaniem i eliminacją nadmiernych uprawnień. To pozwala im utrzymać równowagę między kontrolą a bezpieczeństwem swojej infrastruktury IT – zarówno w chmurze, jak i w środowiskach hybrydowych.
Połączenie SailPoint i CyberArk
Połączenie narzędzi SailPoint i CyberArk przynosi wiele korzyści. Rozwiązania te wzajemnie się uzupełniają.

Rozwiązanie SailPoint wspiera zarządzanie tożsamościami i dostępem do standardowych kont użytkowników. Obejmuje:

Zarządzanie cyklem życia konta użytkownika
Kontrolę dostępu do aplikacji i danych
Nadawanie uprawnień
Monitorowanie i audyt

Rozwiązanie CyberArk z kolei skupia się na zarządzaniu uprzywilejowanymi kontami, które są bardziej narażone na ataki cybernetyczne. Oferuje:

Bezpieczne przechowywanie poświadczeń dla kont uprzywilejowanych.
Kontrolę dostępu do kont uprzywilejowanych i nagrywanie sesji
Monitorowanie i rejestrowanie aktywności na kontach uprzywilejowanych
Wykrywanie i reagowanie na podejrzane działania w środowiskach DevOps, Cloud, czy na urządzaniach końcowych.
Warto również wspomnieć, iż wdrożenie rozwiązania CyberArk wspiera firmy w działaniu w dynamicznym otoczeniu biznesowym. Pozwala bowiem nadawać wspomniane dostępy na żądanie, w modelu JIT (just in time) w bezpieczny i kontrolowany sposób.

https://youtu.be/YZ5su4McBZM?si=5DAuiPoDWWcR7YYX
SailPoint i CyberArk: wspólnie dla bezpieczeństwa tożsamości
CyberArk Identity uzupełnia rozwiązania SailPoint, eliminując silosy tożsamości i upraszczając bezpieczny dostęp oraz zarządzanie dostępem do wrażliwych systemów i aplikacji dla użytkowników standardowych i uprzywilejowanych.

Pomaga organizacjom wydajnie zarządzać dostępem do aplikacji i systemów dzięki jednokrotnemu logowaniu (SSO) i adaptacyjnemu wieloskładnikowemu uwierzytelnianiu (MFA). Pozwala proaktywnie monitorować i kontrolować aktywność kont, inteligentnie identyfikować i reagować na ryzykowne i nietypowe działania.

SailPoint (w modelu on-premis lub SaaS) oferuje kompleksowe funkcje zarządzania tożsamościami, umożliwiając klientom administrowanie dostępem do kont uprzywilejowanych zarządzanych przez CyberArk Privileged Access Manager (Self-Hosted i Privilege Cloud). CyberArk również stale monitoruje i kontroluje korzystanie z tych kont, zapewniając większą wydajność, bezpieczeństwo i zgodność z przepisami.
Co zyskują firmy korzystające z obu rozwiązań?
Obecnie wiele organizacji przechodzi proces cyfrowej transformacji. Skupia się on głównie na automatyzacji procesów biznesowych i digitalizacji kanałów komunikacyjnych z szeroko rozumianym rynkiem i klientami. Włączenie rozwiązania Identity Security w tę inicjatywę jest niezbędne, ponieważ pozwala zachować ciągłość działania, wiarygodność marki oraz bezpieczeństwo kluczowych zasobów informacyjnych.

Biorąc to pod uwagę, warto już dziś rozważyć połączenie rozwiązań SailPoint i CyberArk. Daje ono organizacjom kompleksowe narzędzie do zarządzania tożsamościami i dostępem, które może pomóc w zwiększeniu bezpieczeństwa, zgodności i wydajności. Firma:

Zyskuje wgląd we wszystkie dostępy użytkowników, w tym w konta uprzywilejowane.
Może w każdym momencie sprawdzić, kto ma dostęp i kto go udzielił, dzięki prostym funkcjom wyszukiwania i filtrowania.
Jest w stanie wyeliminować opóźnienia w dostępie do kont uprzywilejowanych poprzez synchronizację zdarzeń cyklu życia, takich jak zmiany ról lub rozdzielenie obowiązków.
Eliminuje błędy dzięki automatycznemu provisionowaniu.
Ogranicza zbędne uprawnienia i liczbę osieroconych kont uprzywilejowanych poprzez terminowe deprovisionowanie.
Może rozszerzyć zasady rozdzielenia obowiązków SoD (Separation of Duties) o dostęp uprzywilejowany i poprawić ich przestrzeganie dzięki centralnemu administrowaniu politykami.
Konsoliduje certyfikacje dla kont uprzywilejowanych i standardowych.
Zyskuje pewność, że użytkownicy mają właściwy dostęp do odpowiednich zasobów.

Korzyści biznesowe
Pełna widoczność i kontrola nad wszystkimi kontami użytkowników

Połączenie rozwiązań SailPoint i CyberArk zapewnia organizacji pełną widoczność wszystkich kont użytkowników, zarówno standardowych, jak i uprzywilejowanych. Umożliwia to firmie lepsze zarządzanie dostępem do zasobów i ochronę przed atakami cybernetycznymi.

Większe bezpieczeństwo

Połączenie tych dwóch rozwiązań utrudnia cyberprzestępcom dostęp do krytycznych zasobów IT. Z jednej strony zapewnia silne zabezpieczenia kont uprzywilejowanych, a z drugiej pomaga w egzekwowaniu zasad dostępu do innych zasobów.

Zgodność z regulacjami

Korzystanie z połączonych rozwiązań może pomóc firmie w spełnieniu wymagań regulacyjnych dotyczących bezpieczeństwa. Narzędzia od SailPoint i CyberArk oferują funkcje audytu i raportowania, które mogą być użyte do wykazania zgodności z normami.

Lepsza wydajność

Połączenie może zautomatyzować wiele zadań związanych z zarządzaniem tożsamościami i dostępem, co pozwala oszczędzić czas i pieniądze.

Łącząc siły, CyberArk i SailPoint umożliwiły organizacjom uzyskanie ujednoliconego, opartego na politykach podejścia do bezpieczeństwa tożsamości wszystkich użytkowników. Chronią w ten sposób najcenniejsze zasoby firm.

Czytajcie więcej na stronie CyberArk i SailPoint.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Microsoft Copilot w języku polskim Integrity Partners
15.03.2024
Integrity Partners

Microsoft Copilot po polsku? To już pewne!

Świetne wieści od Microsoft! Będzie Copilot po polsku. I to już niedługo. Firma intensywnie pracuje nad udostępnieniem obsługi Copilota w 17 nowych językach. Proces ten będzie trwał do końca kwietnia. Dzięki niemu z możliwości sztucznej inteligencji w Microsoft 365 będzie mogło w prosty sposób korzystać jeszcze więcej osób na całym świecie. 

Wszyscy ci, którzy chcieli wypróbować Copilota, ale obawiali się interakcji z nim w języku angielskim, mogą odetchnąć z ulgą. Z zapowiedzi Microsoft wynika, że Copilot po polsku pojawi się najpóźniej do końca kwietnia.  

Obok polskiego pojawią się także arabski, chiński tradycyjny, czeski, duński, niderlandzki, fiński, hebrajski, węgierski, koreański, norweski, portugalski (Portugalia), rosyjski, szwedzki, tajski, turecki i ukraiński. 
Nowe funkcje Copilot Lab 
To nie wszystkie nowości od Microsoft. Producent rozszerza także funkcjonalność centrum edukacyjnego Copilot Lab. Do tej pory użytkownicy mogli znaleźć w nim zbiór zapytań do komunikacji ze sztuczną inteligencją w Microsoft. Teraz Lab zamienia się w kompleksowe źródło wiedzy i miejsce nauki. Dzięki niemu dowiecie się: 

jak efektywnie pracować z Copilotem 
jak tworzyć skuteczne polecenia (prompty) 
jak zmieniać swoje zapytania, by dawały jak najlepsze rezultaty 

W Copilot Lab znajdziecie też gotowe polecenia, z których możecie korzystać w codziennej pracy. 

Co ważne, dostęp do Copilot Lab jest teraz dużo prostszy! W Copilocie dla Microsoft 365, Word, PowerPoint, Excel i OneNote znajdują się już ikony małego notatnika. Wystarczy kliknąć, by uzyskać inspirujące wskazówki. 
Copilot także w aplikacji mobilnej Microsoft 365 
Copilot jest już także dostępny w aplikacji mobilnej Microsoft 365 oraz aplikacjach Word i PowerPoint. Mobilny Microsoft 365 ma nowy interfejs, w którym obok dokumentów, aplikacji i skrótów znajdziemy również Copilota.  

Z Copilota na telefonach i tabletach można korzystać również za pośrednictwem aplikacji Copilot. 

Nowości od Microsoft jest zatem sporo. Wydaje się jednak, że Copilot po polsku to zmiana, na którą najbardziej czekamy. A ona jest już na wyciągnięcie ręki. 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Premiera Copilot for Security już wkrótce
15.03.2024
Integrity Partners

Copilot for Security dostępny od 1 kwietnia 2024

Na rynku pojawia się kolejna rewolucja od Microsoft – Copilot for Security. To narzędzie, które pomaga specjalistom ds. bezpieczeństwa w reagowaniu na cyberzagrożenia. Działa w oparciu o sztuczną inteligencję (AI) i uczenie maszynowe (ML). Firmy na całym świecie mogą z niego korzystać od 1 kwietnia 2024 roku. Co warto wiedzieć o Copilot for Security?

Głównym zadaniem nowego rozwiązania jest wspieranie zespołów bezpieczeństwa i IT w identyfikowaniu naruszeń oraz szybszej reakcji na nie. Copilot wykorzystuje szeroką bazę informacji Microsoft o zagrożeniach oraz ogólnie dostępną wiedzę. Daje specjalistom ds. bezpieczeństwa wgląd w to, co dzieje się w ich środowiskach. Wykorzystuje duże modele językowe, by prezentować spersonalizowane wskazówki i podpowiadać kolejne kroki.
Copilot for Security – konkretne zyski
Z danych Microsoft wynika, że specjaliści, którzy korzystają z nowego narzędzia wspierającego walkę z cyberzagrożeniami:

działają o 22% szybciej,
są o 7% dokładniejsi podczas wykonywania zadań,
chcą korzystać z Copilota w dalszej pracy – twierdzi tak aż 97% z nich.

Badania Microsoft pokazują, że dzięki Copilotowi zyski w zakresie bezpieczeństwa mogą osiągać wszyscy specjaliści, niezależnie od poziomu doświadczenia.

[caption id="attachment_6066" align="aligncenter" width="1200"] Copilot for Security – Integrity Partners wspiera klientów w obszarze AI[/caption]
Nowości produktowe w Copilot for Security
Microsoft Copilot for Security pomaga specjalistom ds. bezpieczeństwa i IT rozwijać swoje umiejętności, efektywniej współpracować, widzieć więcej i szybciej reagować.

Oferuje wiele nowych możliwości, w tym między innymi:

Książki promptów, które pozwalają tworzyć i zapisywać własne prompty dla procesów i zadań związanych z bezpieczeństwem.
Integracje z bazą wiedzy, które umożliwiają łączenie Copilot for Security z własną logiką biznesową i wykonywanie działań na podstawie spersonalizowanych instrukcji.
Integracje zewnętrzne.
Połączenie z Microsoft Defender External Attack Surface Management, które pomaga identyfikować i analizować najbardziej aktualne informacje dotyczące ryzyka w organizacji.
Dzienniki audytowe i diagnostyczne Microsoft Entra, które dostarczają dodatkowych informacji na potrzeby śledztwa w zakresie bezpieczeństwa lub analizy problemów związanych z IT.

Sztuczna inteligencja dla wszystkich
Copilot for Security będzie dostępny w dwóch wersjach: jako samodzielne narzędzie oraz jako wbudowany dodatek do innych produktów Microsoft z obszaru bezpieczeństwa.

Dzięki temu pomoże zespołom ds. bezpieczeństwa w:

Szybszym wykrywaniu i reagowaniu na zagrożenia: Copilot for Security analizuje dane z różnych źródeł w czasie rzeczywistym, dzięki czemu pomaga identyfikować potencjalne zagrożenia i priorytetyzować incydenty.
Sprawniejszym badaniu zagrożeń: Narzędzie wykorzystuje sztuczną inteligencję do automatyzacji zadań, takich jak analiza danych i korelacja logów. W rezultacie pozwala analitykom bezpieczeństwa skupić się na bardziej złożonych działaniach.
Podejmowaniu lepszych decyzji: Nowe rozwiązanie od Microsoft przekazuje spostrzeżenia i rekomendacje oparte na danych historycznych i wywiadzie dotyczącym zagrożeń. Dzięki temu pomaga specjalistom ds. bezpieczeństwa w podejmowaniu świadomych decyzji podczas ataku.

Jak to działa w praktyce?
Kilka przykładów:

Copilot w Microsoft Entra pomaga zapobiegać kompromitacji tożsamości i szybko reagować na zagrożenia. Zaleca automatyzacje służące zapobieganiu i reagowaniu na ataki na tożsamość (np. zasadę dostępu warunkowego). Dzięki temu zwiększa poziom bezpieczeństwa i ogranicza liczbę zgłoszeń do pomocy technicznej.

Copilot w Microsoft Purview dostarcza zwięzłe podsumowania alertów i wskazówki postępowania. Dzięki temu administratorzy mogą szybciej i trafniej priorytetyzować alerty i poświęcać uwagę tym krytycznym.

Copilot w Microsoft Intune pomaga specjalistom ds. IT i analitykom bezpieczeństwa podejmować lepsze decyzje dotyczące zarządzania punktami końcowymi. Co więcej, upraszcza i skraca czas wykrywania przyczyny problemu między innymi dzięki analizie kodów błędów i porównaniom konfiguracji urządzenia.

Więcej informacji na ten znajdziecie na stronie Microsoft.

Podsumowując, dzięki Copilot for Security zespoły ds. bezpieczeństwa mogą jeszcze lepiej chronić zasoby firmy w dobie sztucznej inteligencji. Warto z tego skorzystać!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Integrity Partners - lider CyberArk w regionie EMEA
14.03.2024
Integrity Partners

Integrity Partners: lider CyberArk w regionie EMEA

Z prawdziwą przyjemnością informujemy, że Integrity Partners został wyróżniony tytułem Partnera Roku CyberArk w regionie EMEA! Certyfikat „Certification Partner of the Year 2023” odebraliśmy podczas prestiżowej konferencji Partner Connect Conference, która gromadzi najlepsze firmy technologiczne z całego świata.
Symbol szerokich kompetencji
CyberArk to globalny lider w dziedzinie cyberbezpieczeństwa. Specjalizuje się w zabezpieczeniach tożsamości i dostępu uprzywilejowanego (PAM). Oferuje rozwiązania chroniące konta i uprawnienia użytkowników o wysokich uprawnieniach, które są szczególnie narażone na ataki cybernetyczne.

Nagroda, którą otrzymaliśmy, jest potwierdzeniem najwyższych kompetencji i zaawansowania technologicznego zespołu Integrity Partners w zakresie wdrażania systemów CyberArk. Producent docenił nasze zaangażowanie w propagowanie i sprzedaż rozwiązań bezpieczeństwa tożsamości CyberArk oraz liczbę certyfikatów potwierdzających wiedzę naszych ekspertów w tej dziedzinie.

Wysoka ocena Integrity Partners
„Integrity Partners is the highest enabled partner in Europe”, powiedział Chris Moore, Senior Vice President of Global Channels w CyberArk. Te słowa mają dla nas podwójne znaczenie. Po pierwsze, są pochwałą naszych działań i umiejętności. Po drugie, podkreślają znaczącą pozycję Integrity Partners na rynku EMEA.

Ta pozycja opiera się na solidnych podstawach i jest efektem wieloletnich starań, inwestycji w rozwój kompetencji i ciągłego dążenia do doskonałości. To dzięki podejmowanym wysiłkom i wszechstronnemu rozwojowi Integrity Partners od lat znajduje się w ścisłej czołówce liderów branży, specjalizując się w ochronie tożsamości i zarządzaniu dostępem uprzywilejowanym.
Następne kroki w świecie tożsamości cyfrowej
Nagroda, którą otrzymaliśmy, i zaufanie, którym obdarza nas CyberArk, jest dla nas motywacją do pracy i osiągania kolejnych celów. Mamy ambitne plany na przyszłość, w tym dalszą ekspansję na rynki międzynarodowe oraz inwestycje w nowe technologie i rozwiązania. Jesteśmy gotowi stawiać czoła nowym wyzwaniom we wciąż zmieniającym się świecie cyberbezpieczeństwa.

 

Serdecznie dziękujemy naszym partnerom i klientom, z którymi na co dzień prowadzimy projekty z zakresu ochrony tożsamości. Dzięki tej współpracy czynimy nasz świat bezpieczniejszym!

Jak działa MFA w usługach Microsoft
13.03.2024
Integrity Partners

MFA w usługach Microsoft już konieczne!

Microsoft wciąż pracuje nad podnoszeniem bezpieczeństwa swoich usług w chmurze. To dlatego włączy domyślne ustawienia bezpieczeństwa na wszystkich kontach w dzierżawie. Obejmują one uwierzytelnianie wieloskładnikowe, które blokuje 99,9% ataków na tożsamość. Kiedy pojawi się MFA w usługach Microsoft i czego mogą spodziewać się firmy z nich korzystające? 

Administratorzy, którzy zarządzają usługami Microsoft w firmach, dostaną komunikaty o konieczności włączenia domyślnych zabezpieczeń. Komunikaty będą wyświetlać się do 28 marca 2024 roku po zalogowaniu na konto Microsoft. Jeśli do tego czasu administratorzy nie podejmą żadnej akcji i samodzielnie nie włączą żądanych ustawień, Microsoft zrobi to automatycznie. 
MFA w usługach Microsoft – co to oznacza dla pracowników? 
Włączenie domyślnych zabezpieczeń oznacza, że każda osoba w organizacji będzie musiała korzystać z uwierzytelniania wieloskładnikowego. Aby robić to skutecznie, trzeba postępować zgodnie ze wskazówkami Microsoft. 

Po zalogowaniu do konta użytkownicy usług Microsoft zobaczą komunikat o konieczności zainstalowania aplikacji Microsoft Authenticator. Mogą to zrobić od razu lub odroczyć tę akcję, ale tylko na maksymalnie 14 dni. Jeśli po 14 dniach wciąż nie zainstalują aplikacji, komunikat o odroczeniu zniknie. 
Instalując aplikację, muszą postępować zgodnie z instrukcjami. Efektem tych działań jest pobranie aplikacji na urządzenie przenośne i zarejestrowanie konta. 

Jak skonfigurować aplikację Microsoft Authenticator? Czytaj na stronie Microsoft: Jak używać aplikacji Microsoft Authenticator – Pomoc techniczna firmy Microsoft 
Po co firmie MFA? 
Uwierzytelnianie wieloskładnikowe (MFA, Multi-Factor Authentication) to dodatkowe zabezpieczenie kont użytkowników. Stosuje się je, ponieważ hasła same w sobie nie wystarczają do ochrony przed nieautoryzowanym dostępem. Dlaczego warto korzystać z MFA” 
MFA daje większą ochronę przed atakami brute-force i phishingowymi
Hasła mogą zostać odgadnięte lub wykradzione za pomocą różnych metod. MFA dodaje kolejną warstwę zabezpieczenia, dzięki czemu nawet jeśli ktoś zdobędzie hasło użytkownika, nie będzie mógł uzyskać dostępu do konta bez drugiego czynnika uwierzytelniającego. 
MFA zmniejsza ryzyko przejęcia konta 
Wiele ataków polega na przejęciu cudzego konta. MFA utrudnia to zadanie, ponieważ atakujący potrzebuje nie tylko hasła, ale również dodatkowego elementu uwierzytelniającego, do którego prawdopodobnie nie będzie miał dostępu. 
MFA wzmacnia bezpieczeństwo transakcji online 
Jest to szczególnie ważne w przypadku bankowości elektronicznej, zakupów online czy dostępu do wrażliwych danych. MFA zapewnia dodatkową ochronę podczas dokonywania ważnych operacji. 
MFA pozwala spełnić wymagania bezpieczeństwa 
W niektórych branżach czy organizacjach stosowanie MFA może być wymagane przepisami lub wewnętrznymi regulacjami bezpieczeństwa. 
MFA podnosi wygodę użytkowania konta  
Wiele systemów MFA oferuje wygodne metody uwierzytelniania, takie jak aplikacje mobilne czy wiadomości SMS. Dzięki temu użytkownik nie musi pamiętać skomplikowanych haseł. 

MFA w usługach Microsoft znacząco podnosi więc poziom bezpieczeństwa kont firmowych i chroni je przed nieautoryzowanym dostępem. 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Nowa funkcja w Microsoft Dynamics 365
6.03.2024
Integrity Partners

Anulowanie subskrypcji jednym kliknięciem. Jak włączyć w Dynamics 365?

Począwszy od lutego 2024 roku Google nakłada na nadawców e-maili promocyjnych nowe obowiązki. Wymaga między innymi tego, by unikali oni wysyłania niechcianej korespondencji i umożliwiali odbiorcom anulowanie subskrypcji jednym kliknięciem. Dynamics 365 Customer Insights obsługuje już tę funkcję. 

W październiku 2023 r. firmy Google i Yahoo ogłosiły, że będą wymagać od nadawców wiadomości e-mail umożliwienia odbiorcom anulowania subskrypcji jednym kliknięciem. W treści wiadomości marketingowych i promocyjnych musi być widoczne łącze anulowania subskrypcji. Co to dokładnie oznacza? 
O co chodzi z anulowaniem subskrypcji jednym kliknięciem? 
Nowe wymaganie dotyczy wszystkich nadawców, którzy wysyłają dziennie więcej niż 5000 e-maili do posiadaczy kont Gmail. Yahoo nie podaje dokładnych liczb dotyczących liczby odbiorców masowych mailingów. Należy pamiętać, że wiadomości wysłane z tej samej domeny podstawowej wyliczają się do limitu 5000 e-maili. Jeśli tacy nadawcy nie dostosują się do nowego obowiązku, ich wiadomości mogą zostać oznaczone jako spam. Co ważne, w przypadku gdy już wcześniej używali funkcji anulowania subskrypcji w swoich e-mailach, Google daje im czas do 1 czerwca 2024 na włączenie opcji „anulowanie subskrypcji jednym kliknięciem” we wszystkich wiadomościach promocyjnych i reklamowych. 

Anulowanie musi być proste, a link pozwalający na rezygnację z wiadomości – łatwy do odnalezienia. Co więcej, nie może odsyłać do strony internetowej. Nadawca nie powinien też prosić odbiorcy swoich e-maili o to, by np. podali powód rezygnacji z subskrypcji. 
Jakich e-maili dotyczy nowy sposób anulowania subskrypcji? 
Rezygnacja z subskrypcji jednym kliknięciem dotyczy jedynie e-maili marketingowych i promocyjnych. Nie jest wymagany w przypadku wiadomości transakcyjnych. Są to na przykład potwierdzenie zamówienia, link do zresetowania hasła do usługi, potwierdzenie wypełnienia formularza czy informacje o wysyłce towaru. 
Jak włączyć anulowanie subskrypcji w Dynamics 365 Customer Insights? 
Dynamics 365 Customer Insights obsługuje funkcję anulowania subskrypcji jednym kliknięciem. Aby z niej skorzystać, należy zaktualizować aplikację do wersji z grudnia 2023 roku lub nowszej.  

Włączanie obsługi anulowania subskrypcji jednym kliknięciem: 

Wybierz kolejno opcje: Ustawienia>Inne ustawienia>Przełączniki funkcji 
Ustaw opcję: Anuluj subskrypcję jednym kliknięciem na Włącz. 
W prawym górnym rogu strony wybierz przycisk Zapisz. 

Przełączenie funkcji może potrwać do 30 minut. Po tym czasie każda wysłana wiadomość e-mail będzie zawierać automatycznie dodane nagłówki wymagane do obsługi anulowania subskrypcji jednym kliknięciem. 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Cyberbezpieczeństwo w sektorze wydobywczym
6.03.2024
Integrity Partners

Jak podnieść bezpieczeństwo sektora wydobywczego?

Rozmowa z przedstawicielami Integrity Partners: Mariuszem Szczęsnym, dyrektorem pionu cyberbezpieczeństwa, oraz Łukaszem Zawadowskim, ekspertem ds. cyberbezpieczeństwa.

Kopalnie oraz zakłady przemysłowe i produkcyjne mogą być częstym celem cyberataków. Jakiego typu ataki są dla nich szczególnie niebezpieczne?

Mariusz Szczęsny: W naszej części Europy energię elektryczną produkuje się głównie z węgla. To dlatego sektor wydobywczy jest narażony na cyberataki w podobnym stopniu jak sektor energetyczny. Kopalnie i przedsiębiorstwa produkcyjne dysponują złożoną infrastrukturą, zautomatyzowanym procesami, a co ważniejsze są istotną częścią całych gospodarek. To wszystko sprawia, że stają się atrakcyjnym celem dla cyberprzestępców. W szczególności niebezpieczne są dla nich wszelkiego rodzaju kampanie APT (Advanced Persistent Threat), czyli ataki ukierunkowane, które mają na celu albo szpiegostwo przemysłowe, albo haktywizm czy po prostu cyberwojnę. Mierzą się one z atakami na infrastrukturę krytyczną, atakami ransomware i atakami, których celem jest wyciek poufnych informacji.

Przykładów cyberdziałań dotyczących obu wymienionych sektorów jest wiele. Wystarczy wspomnieć ataki oprogramowaniem BlackEnergy, nasilone w latach 2015-2017, które na początku dotykały sektor energetyczny, a później przeniosły się także na kopalnie i sektor wydobywczy.

[caption id="attachment_5925" align="aligncenter" width="1200"] Cyberbezpieczeństwo w sektorze wydobywczym[/caption]

Po co cyberprzestępcy chcą atakować tego typu podmioty?

Łukasz Zawadowski: Motywacje cyberprzestępców są różne i to od nich zależy rodzaj ataku. U podstaw przestępczych działań może leżeć szantaż finansowy. Atakujący szyfruje na przykład dane kluczowe dla działania kopalni, by wymusić na właścicielu wypłacenie okupu. Taki atak miał miejsce w 2019 roku w Czechach. Cztery kopalnie węgla kamiennego zostały zaatakowane atakiem ransomware i musiały wstrzymać produkcję na kilka dni. Nie muszę tłumaczyć, że przestoje w produkcji wpływają negatywnie na dostawy węgla, co może się wprost przełożyć na odczuwalne dla wszystkich zaburzenia w produkcji energii elektrycznej.

Innym celem cyberataku może być szpiegostwo przemysłowe i próba zdobycia cennych informacji, choćby na temat technologii wykorzystywanych w przedsiębiorstwie. Motywacją cyberprzestępców bywa też zniszczenie reputacji i wartości firmy. Trzeba pamiętać, że wiele spółek z sektora energetycznego i wydobywczego jest notowanych na Giełdzie Papierów Wartościowych. Cyberatak może więc przyczynić się nie tylko do zatrzymania ich pracy, zaburzenia łańcucha dostaw w przemyśle, ale też do spadku ich wartości na giełdzie.

[caption id="attachment_5928" align="aligncenter" width="1200"] Wpływ cyberataku na wartość spółki na giełdzie[/caption]

Za kilka miesięcy polskie organizacje należące do sektora energetycznego będą musiały być gotowe na nowe przepisy wynikające z dyrektywy NIS 2. Czego od nich wymaga ta dyrektywa?

MSz: NIS 2 to obecnie wiodący temat w branży cyberbezpieczeństwa. Dotyczy właściwie wszystkich kluczowych dla gospodarki obszarów, także energetyki. Dyrektywa porządkuje wiele zagadnień, w tym analizę ryzyka, zarządzanie incydentami oraz zarządzanie łańcuchem dostaw.

W przypadku analizy ryzyka kładzie nacisk na konieczność prowadzenia analizy dynamicznej, która zmienia się w czasie rzeczywistym i różni się zasadniczo od znanej nam, wykonywanej okresowo analizy statycznej. W zakresie zarządzania incydentami dyrektywa zwraca uwagę na ich raportowanie do wyznaczonych instytucji i organów. Wymaga również współpracy i wymiany doświadczeń między poszczególnymi podmiotami, bo tylko dzięki uzupełnianiu wiedzy można skutecznie zapobiegać cyberatakom.

NIS 2 reguluje także zarządzanie łańcuchem dostaw, w szczególności kontrahentami, podwykonawcami, kontraktorami oraz umowami z nimi, co dziś bywa bagatelizowane przez wiele firm. Według mnie w tym zakresie NIS 2 wymusi dużo pozytywnych zmian.

Firmy i organizacje, widząc rosnącą skalę zagrożeń, coraz więcej inwestują w rozwiązania z zakresu cyberbezpieczeństwa. W jaki sposób mogą najskuteczniej ochronić swoje zasoby przed cyberprzestępcami?

ŁZ: Specyfika i charakter branży wydobywczej nie pozwalają na ciągłą i szybką aktualizację wdrożonych systemów. Z drugiej strony natomiast rozwój cyberzagrożeń jest błyskawiczny. Rynek cyberbezpieczeństwa przemysłowego powinien urosnąć do 2032 roku do wartości 43 miliardów dolarów. W 2022 roku był wyceniany na 20 miliardów. To jasno pokazuje, że cyberzagrożenia w obszarze przemysłu będą się nasilały i wymagają coraz większych inwestycji.

Dlatego kluczowe jest dziś nie tylko rozbudowywanie infrastruktury bezpieczeństwa, ale też budowanie i podnoszenie świadomości zarządów firm na temat tego, jak istotne jest cyberbezpieczeństwo.

MSz: Ta świadomość rzeczywiście rośnie. Przedsiębiorstwa coraz więcej inwestują w cyberbezpieczeństwo. Widzimy to przede wszystkim my, czołowi integratorzy w Polsce. Na co dzień doradzamy dużym organizacjom, jak się skutecznie chronić. Realizujemy wdrożenia, bardzo często również świadczymy serwis i utrzymujemy zaimplementowane systemy, zatem mamy jasny obraz sytuacji i potrzeb firm.

Obserwując decyzje zarządów, widzę, że inwestycje przesuwają się w kierunku rozwiązań analizujących w czasie rzeczywistym duże wolumeny informacji pochodzących z systemów cyberbezpieczeństwa. W tym zakresie przechodzimy pewną transformację. Mniejszą wagę przykłada się już do analizy informacji, które pochodzą z logów, czyli obrazują jakiś stan sprzed kilku godzin czy nawet dni. Bardziej interesująca jest analiza w czasie rzeczywistym czy zbliżonym do rzeczywistego.

Dlaczego ta zmiana jest istotna i jakie rozwiązania pozwalają na tego typu analizę?

MSz: Cyberataki są dziś coraz bardziej wyrafinowane i coraz szybsze. Potrafią się wydarzyć w przeciągu kilkudziesięciu minut. A to oznacza, że po kilku godzinach wszelkie ślady działania przestępców mogą być już usunięte, a proces infiltracji sieci zakończony.

ŁZ: Dodatkowo cały świat mierzy się dziś z deficytem kadry IT, zwłaszcza specjalistów ds. cyberbezpieczeństwa. Firmy muszą więc inwestować także w rozwiązania do automatyzacji i orkiestracji, które odciążają niewystarczająco rozbudowane zespoły.

W zakładach produkcyjnych i przemysłowych kluczową rolę odgrywa technologia operacyjna (OT). Kiedyś była izolowana, dziś musimy dbać o jej bezpieczeństwo. Jak ją ochronić przed cyberatakami?

ŁZ: Sieć produkcyjna czy przemysłowa jest nieodzownym elementem systemu teleinformatycznego każdej organizacji produkcyjnej, wydobywczej czy energetycznej. I rzeczywiście w dużym stopniu w przeszłości były to środowiska izolowane. To dlatego do dziś są słabo monitorowane. Przedsiębiorstwa nie mają zatem wglądu w to, co się w nich dzieje.

Z drugiej strony ta widoczność jest niezbędna. Pamiętajmy, że systemy OT również wymagają aktualizacji czy poprawek. Przeprowadzają je pracownicy dostawcy systemu, którzy pojawiają się w zakładzie przemysłowym i podłączają nośnik USB lub łączą się zdalnie z systemem, by wykonać prace modernizacyjne. To są punkty styku, przez które może przeniknąć niechciane oprogramowanie i spowodować zakłócenia czy nawet zatrzymanie pracy sieci przemysłowej.

MSz: Warto pamiętać, że ataki w sieci OT wyglądają dość nietypowo. Nie polegają zazwyczaj na zablokowaniu bądź wyłączeniu jakiegoś urządzenia czy systemu. Taki atak łatwo byłoby zidentyfikować i wyeliminować jego skutki. Cyberprzestępcy działają zatem w inny sposób. Ich celem jest wprowadzenie takich zmian w pracy urządzenia, które z czasem doprowadzą do awarii. Później może to wyglądać na zwykłe zużycie materiału lub zwyczajną awarię, a nie na atak, nie na ingerencję z zewnątrz. Nikt nie wie zatem, że przestępca infiltruje sieć produkcyjną.

To dlatego bezpieczeństwo i pełna widoczność tych sieci są konieczne. W ofercie Integrity Partners mamy różnego rodzaju systemy, które dają pełną widoczność w zakresie komunikacji sieciowej oraz wymiany systemowej. Generują alerty i przekazują informacje o wszelkich anomaliach.

Coraz więcej w kontekście cyberbezpieczeństwa mówi się o bezpieczeństwie tożsamości. Czym jest Identity Security, czy i dlaczego warto wdrożyć rozwiązania z tego obszaru w zakładach wydobywczych? W czym pomagają i w jaki sposób chronią przed cyberatakami?

ŁZ: Wspomniałem o aktualizacjach, upgrade’ach sieci przemysłowych. W ich czasie do systemów kopalni czy zakładu produkcyjnego mają dostęp osoby z zewnątrz. Jednak czy na pewno są to osoby do tego powołane? Czy w naszej sieci działa pracownik dostawcy oprogramowania czy może cyberprzestępca, który przejął jego dane dostępowe? To ważne, aby mieć pewność co do tego, kto wchodzi do naszej sieci. Zwłaszcza dostęp do krytycznych systemów powinien być ściśle nadzorowany i monitorowany.

Rozwiązania Identity Security pozwalają na weryfikację tożsamości i zarządzanie dostępem do kluczowych zasobów przedsiębiorstwa. Obecnie prawie wszystkie próby skutecznych cyberataków kończą się przejęciem tożsamości – użytkownika czy administratora. Taka skradziona tożsamość służy później do infiltracji systemów. Zatem Identity Security jest dziś po prostu koniecznością. To od rozwiązań z tego obszaru zaczyna się bezpieczeństwo sieci i systemów.

[caption id="attachment_5929" align="aligncenter" width="1200"] Identity Security jest teraz koniecznością[/caption]

Tematem przewodnim w obszarze technologii jest dziś sztuczna inteligencja. Jak ona wpływa na krajobraz cyberbezpieczeństwa? I czy każda firma, organizacja może jej użyć w swojej strategii ochrony? Jakie rozwiązania wykorzystują sztuczną inteligencję w walce z cyberprzestępcami?

MSz: Ilość danych, które musimy na co dzień analizować, by wykrywać zagrożenia czy cyberataki, już dawno przekroczyła możliwości ludzkiej percepcji. Nie jesteśmy w stanie wyciągać adekwatnych wniosków na podstawie dostarczanych informacji, bo tych informacji jest po prostu za dużo. To dlatego podpieramy się algorytmami machine learning, czyli uczenia maszynowego. Coraz częściej idziemy też w kierunku generatywnej sztucznej inteligencji, która potrafi wyciągać wnioski na bazie analizowanych danych czy ciągów matematycznych. Wiele narzędzi z dużym sukcesem wspomaga się takimi mechanizmami.

W moim przekonaniu to bardzo dobry kierunek rozwoju. Na razie jednak nie możemy mówić o własnej świadomości takich systemów. Czy sztuczna inteligencja osiągnie ten etap i będzie np. w stanie w stanie budować sama modele ochrony dla danej organizacji? Myślę, że na odpowiedź na to pytanie jest jeszcze zdecydowanie za wcześnie.

Microsoft Copilot i Excel dashboard
1.03.2024
Integrity Partners

Prosta analiza i wizualizacja danych dzięki Copilot w Excelu

Długie kolumny danych, niekończące się ciągi liczb, konieczność tworzenia formuł… Choć Excel jest bardzo przydatnym narzędziem, dla wielu osób okazuje się nadmiernie skomplikowany lub zwyczajnie nieczytelny. Copilot w Excelu w Microsoft 365 zupełnie zmienia tę sytuację! Sztuczna inteligencja pomaga w analizowaniu, eksplorowaniu i wizualizowaniu danych w kilka chwil. Wyjaśniamy, jak to działa.

Użytkownicy Excela mogą teraz wydobyć ze swoich danych jeszcze więcej. Microsoft Copilot wygeneruje sugestie kolumn z formułami, zaprezentuje wnioski na wykresach i w tabelach przestawnych oraz wyróżni interesujące fragmenty. Umożliwia natychmiastowe przeglądanie, filtrowanie, formatowanie, sortowanie i edycję danych.

Pozwala między innymi na:

Edytowanie dane za pomocą prostych poleceń.
Wyciąganie wniosków z danych.
Tworzenie nowych kolumn z formułami.
Filtrowanie zawartości lub tworzenie wykresu przestawnego.

Jak zacząć pracę z Copilotem w Excelu?
Zanim zaczniemy korzystać z Copilota, musimy mieć tabelę w programie Excel, zawierającą dane na arkuszu. Taką tabelę możemy w prosty sposób stworzyć, postępując zgodnie z poniższymi krokami:

Wybieramy komórkę lub zakres danych.
Wybieramy Start > Formatuj jako tabelę.
W oknie dialogowym Formatuj jako tabelę zaznaczamy pole wyboru obok Moja tabela ma nagłówki, jeśli chcemy, aby pierwszy wiersz zakresu był wierszem nagłówka.
Wybieramy OK.

Ikonkę Copilota w Excelu na wstążce. Pozwala ona otworzyć panel czatu, w którym wpisujemy polecenia lub wybieramy z listy sugerowanych, np.:

Dodaj kolumnę, aby porównać sprzedaż [FY24] z [FY23].
Czy w moich danych są jakieś trendy?
Wizualizuj te dane.

W Copilot Lab (https://support.microsoft.com/pl-pl/copilot) znajdują się zestawy poleceń do wypróbowania. Dzięki nim możemy udoskonalać polecenia i pracować z Copilotem jeszcze efektywniej.

W czym konkretnie pomoże Copilot w Excelu?
Jedną z ważnych zalet Copilota jest to, że pozwala efektywnie używać Excela także osobom, które nie wiedzą, jak tworzyć formuły. A to wszystko dlatego, że Copilot rozumie słowne polecenia. Możemy więc po prostu zapytać: „Który produkt ma najwyższą sprzedaż?” lub „Jak zmieniła się sprzedaż w ciągu ostatniego roku?”.

Copilot pomaga analizować i eksplorować dane. Pokazuje korelacje, proponuje scenariusze „what-if” oraz nowe formuły na podstawie zadanych pytań. Dzięki niemu możemy:

Generować wykresy i tabele przestawne

Copilot automatycznie generuje profesjonalne wykresy i tabele przestawne z danych z istniejącego pliku.

Podsumować dane

Copilot tworzy podsumowania danych, co ułatwia ich zrozumienie i interpretację.

Wyróżniać, sortować i filtrować dane

Copilot pomaga wyróżnić ważne dane, sortować je według różnych kryteriów i filtrować je, aby wyświetlić tylko te informacje, które są dla nas istotne.

Generować kolumny formuł

Copilot wspiera użytkowników w tworzeniu złożonych formuł, sugerując odpowiednie funkcje i argumenty.

Identyfikować trendy i zależności

Copilot umożliwia identyfikowanie trendów i zależności w danych, które w pierwszej chwili mogą nie być widoczne.

Weryfikować korelacje

Copilot zweryfikuje korelacje między poszczególnymi danymi, aby upewnić się, że nasze wnioski są oparte na solidnych podstawach.

Tworzyć scenariusze warunkowe „what-if”

Copilot pomoże w analizowaniu scenariuszy „what-if”, aby zobaczyć, jak zmiany w naszych danych mogą wpłynąć na wyniki.

Copilot zasugeruje też zastosowanie konkretnych formuł do naszych danych, w zależności od tego, co chcemy z nimi zrobić. Innym słowem, to narzędzie, które pozwoli wyciągnąć z Excela jeszcze więcej!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Copilot i PowerPoint dashboard
23.02.2024
Integrity Partners

Copilot i PowerPoint. Jak szybko stworzyć czytelną prezentację?

Dobra, przejrzysta i estetyczna prezentacja pomaga w prowadzeniu spotkań biznesowych, przedstawianiu pomysłów, ofert i propozycji współpracy. Jednak jej przygotowanie zwykle zajmuje dużo czasu. Nie musi tak jednak być! Dzięki narzędziu Copilot tworzenie prezentacji w PowerPoint może stać się szybsze, bardziej efektywne i zwyczajnie przyjemniejsze.

Copilot, czyli sztuczna inteligencja połączona z pakietem Microsoft 365, wspiera, przyspiesza i optymalizuje codzienną pracę. Także tę kreatywną! Copilot pomoże nam przekształcić pomysły w robiące wrażenie prezentacje, pełne zdjęć, logicznie zorganizowane i czytelne.

Jak Copilot ułatwia pracę z PowerPointem?

Tworzenie nowej prezentacji

Copilot może stworzyć dla nas pierwszą wersję roboczą nowej prezentacji. Wystarczy go uruchomić i wydać odpowiednie polecenie, np. „Utwórz prezentację na temat historii piłki nożnej”. Możemy do tego celu wykorzystać własny szablon. Aby to zrobić, trzeba otworzyć interesujący nas plik .pptx i poprosić Copilota o przygotowanie prezentacji w oparciu o wybrany szablon.

Tworzenie prezentacji na podstawie dokumentu

Copilot jest w stanie zbudować prezentację w oparciu o dokument Word zawierający treść, którą chcemy zamieścić na slajdach. W tym przypadku musimy wybrać opcję: „Utwórz prezentację z pliku” w menu sugerowanych propozycji oraz podpowiedzieć, z jakiego dokumentu Word Copilot powinien skorzystać. Możemy wpisać nazwę pliku lub wkleić link do dokumentu. Copilot stworzy projekt prezentacji na jego podstawie.

Wskazówka: Aby pomóc Copilotowi zrozumieć strukturę tego dokumentu i podzielić tekst na slajdy, powinniśmy skorzystać ze stylów w Wordzie. Dodatkowo, jeśli zależy nam na tym, by w prezentacji znalazły się konkretne obrazy i grafiki, upewnijmy się, że są one częścią bazowego dokumentu.

Testowanie nowego stylu

Copilot pomaga nie tylko w tworzeniu nowych prezentacji, ale też w modyfikowaniu już gotowych plików. Dzięki niemu możemy wypróbować w całej prezentacji nowy motyw czy inną czcionkę i sprawdzić, czy plik w takiej wersji bardziej nam się podoba. Z tej funkcji można korzystać wielokrotnie – aż do momentu, w którym osiągniemy wymarzony efekt.

Dodawanie slajdów i obrazów

Gotową prezentację możemy także uzupełnić o slajdy lub obrazy. Copilot doda element, o który nam chodzi, na podstawie prostego plecenia, np. „dodaj slajd na temat historii piłki nożnej kobiet” lub „dodaj obraz prezentujący mecz piłkarski”. W taki sposób można ożywiać i urozmaicać przygotowane wcześniej materiały.

Porządkowanie prezentacji

Copilot pomoże nam również lepiej zaprezentować treść, którą chcemy przekazać. Doda sekcje, odpowiednio uporządkuje treści, by prezentacja była bardziej czytelna. Utworzy slajdy podsumowujące kolejne części pliku.

Podsumowanie prezentacji

Oczywiście nie zawsze to my tworzymy prezentację. Czasem dostajemy od kogoś długi zestaw slajdów przedstawiający projekt czy ofertę. Dzięki Copilotowi nie musimy już czytać wszystkich slajdów, by zapoznać się z głównymi założeniami dokumentu. Copilot zrobi to za nas. Przejrzy prezentację i w punktach zaprezentuje kluczowe treści.

Jak zacząć pracę z Copilotem w PowerPoint?

Aby zacząć korzystać z Copilota w PowerPoint, wystarczy kliknąć w jego ikonkę na pasku zadań i wydać odpowiednie polecenie – własne lub zasugerowane przez Microsoft. Na przykład:

Przekształć ten dokument Word [nazwa pliku lub link] w prezentację.
Stwórz prezentację na temat [jaki temat].
Podziel tę prezentację na sekcje i ujednolić czcionki w całym pliku.

W Copilot Lab (https://support.microsoft.com/pl-pl/copilot) znajdują się zestawy poleceń do wypróbowania. Dzięki nim możemy udoskonalać polecenia i pracować z Copilotem jeszcze efektywniej.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Możliwości Microsoft Copilot w aplikacji Outlook
13.02.2024
Integrity Partners

Jak działa Microsoft Copilot w Outlooku?

Za dużo długich e-maili w skrzynce odbiorczej, konieczność korespondowania w obcych językach, brak czasu na pisanie wiadomości? Wszyscy to znamy. Dzięki Copilot zarządzanie Outlookiem i e-mailami jest prostsze i szybsze. Co może dla nas zrobić sztuczna inteligencja od Microsoft?
Copilot łączy moc dużych modeli językowych (LLM) z danymi z programu Outlook. Wszystko po to, by pomóc pracownikom w utrzymaniu wysokiego poziomu produktywności i zarządzaniu korespondencją.
Funkcje Copilot w Outlooku
Użytkownicy Outlooka mogą wybrać jedną z kilku zaproponowanych funkcji Copilota: podsumowanie, szkic lub coaching.

[caption id="attachment_5917" align="aligncenter" width="1023"] Obraz przedstawiający wiadomość skomponowaną w klasycznym Outlooku dla Windows, z klikniętą ikoną Copilota, która ujawnia opcje tworzenia szkicu i coachingu.[/caption]

Podsumowanie

Copilot automatycznie przygotowuje w punktach podsumowanie wielowątkowej wiadomości e-mail. Możemy użyć tej funkcji, gdy chcemy bez czytania całej korespondencji dowiedzieć się, jakie decyzje zostały podjęte, tematy poruszone i działania zaproponowane w konkretnej rozmowie.

Szkic

Copilot może też przygotować wzór wiadomości e-mail na podstawie podanych przez nas danych. Taką wiadomość możemy zaakceptować i wysłać lub dostosować ją do naszych potrzeb, polecając na przykład zmianę tonu na bardziej formalny lub skrócenie e-maila. Copilot zastosuje się do tych sugestii i wygeneruje nową wersję tekstu.

Ta funkcja sprawdzi się również, gdy będziemy odpowiadać na e-mail. Copilot wykorzysta kontekst wątku do wygenerowania potencjalnej odpowiedzi. Zastosuje także informacje, jakie ma o całej firmie, aby poprawić jakość zaproponowanego szkicu.

Coaching

Copilot może przeanalizować treść przygotowanej przez nas wiadomości i podpowiedzieć nam, czy jej ton i czytelność są odpowiednie. Jeśli tak nie jest, narzędzie przedstawi konkretne sugestie, jak zmienić tekst, by brzmiał lepiej i by był bardziej zrozumiały. Ta funkcja przyda się nam przede wszystkim wtedy, gdy mierzymy się z zadaniem napisania szczególnie ważnego e-maila.

Jak zacząć pracę z narzędziem Copilot w Outlooku?
Aby zacząć korzystanie z możliwości Copilota, wystarczy kliknąć w jego ikonkę w programie Outlook. W rozwijanym menu znajdziemy funkcje: szkic i coaching. Natomiast opcja podsumowania e-maila znajduje się w widoku okna konkretnej rozmowy.

Microsoft ułatwia nam interakcję z Copilotem, pozwalając wybierać polecenia z listy sugestii. Na przykład:

Napisz odpowiedź do [imię] i dopasuj ją do mojego stylu komunikacji.
Podsumuj tę rozmowę e-mailową.
Napisz e-mail gratulujący mojemu zespołowi [x].

Oczywiście możemy również tworzyć własne polecenia. Jeśli chcecie wiedzieć, jak robić to skutecznie, sprawdźcie przygotowane przez Microsoft wskazówki w Copilot Lab Microsoft Copilot help & learning.

Co ważne, żadna z funkcji nie jest obsługiwana w przypadku podpisanych lub zaszyfrowanych wiadomości e-mail, w przypadku wiadomości z IRM oraz niektórych oznaczonych etykietami MIP.
Jak Copilot w Outlooku ułatwia codzienną pracę?
Dzięki narzędziu Copilot możemy oszczędzać czas i tworzyć bardziej klarowne komunikaty. To ułatwia współpracę, także w międzynarodowym środowisku.

Copilot pomaga w:

Tworzeniu efektywnych e-maili. Pozwala szybko napisać odpowiedź na e-mail, zachowując charakter korespondencji i przekazując kluczowe informacje.
Tłumaczeniu wiadomości. Tworzy teksty w różnych językach, co wspiera współpracę w międzynarodowych zespołach.
Zarządzaniu skrzynką odbiorczą. Podsumowuje długie rozmowy e-mailowe w zrozumiałych punktach, aby pracownik nie musiał szukać istotnych informacji w rozbudowanej korespondencji.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Backup danych z wykorzystaniem Microsoft 365 Backup
5.02.2024
Integrity Partners

Microsoft 365 Backup – błyskawiczne przywracanie danych w zasięgu ręki

Utrata danych stanowi poważny problem biznesowy i może negatywnie wpłynąć na działalność operacyjną firmy. Dlatego tak ważne jest regularne tworzenie i bezpieczne przechowywanie kopii zapasowych oraz sprawne odzyskiwanie danych. Z Microsoft 365 Backup jest ono szybsze niż kiedykolwiek wcześniej. Sprawdźmy, jak to działa!

Microsoft 365 to nie tylko narzędzie wspierające pracę i komunikację, ale też miejsce, w którym firma przechowuje strategiczne informacje, dokumenty, umowy czy dane. Ich utrata może poważnie zaszkodzić ciągłości działania biznesu.

W dobie wciąż rosnącej liczby ataków ransomware oraz innych zagrożeń bezpieczeństwa tworzenie kopii zapasowych firmowych danych jest kluczowe. Jednak sam backup nie gwarantuje szybkiego powrotu do pracy bez zakłóceń. Długi czas przywracania danych osłabia produktywność zespołów i nie pozwala na efektywne prowadzenie biznesu. Rozwiązaniem jest Microsoft 365 Backup, czyli nowa architektura do przechowywania kopii zapasowych i ochrony danych w obrębie Microsoft 365.
Dlaczego Microsoft 365 Backup?
Nowe narzędzie od Microsoft znacząco przyspiesza czas tworzenia kopii zapasowych i przywracania utraconych danych. Ten proces zajmuje kilka godzin, a nie tygodni czy nawet miesięcy. Testy przeprowadzone przez producenta wykazały, że Microsoft 365 Backup pozwala odzyskać dane nawet 20 razy szybciej niż inne narzędzia oparte na tradycyjnej architekturze kopii zapasowych. Jednocześnie dane przechowywane w kopii zapasowej zachowują pierwotny format, są zaszyfrowane, rozproszone geograficznie i zabezpieczone w ramach usługi Microsoft 365.

Jak stworzyć kopię zapasową i przywrócić dane? Każda firma może to zrobić samodzielnie, korzystając z Microsoft Admin Center, lub za pośrednictwem zaufanego partnera – niezależnego dostawcy oprogramowania (ISV).
Możliwości Microsoft 365 Backup
Nowe rozwiązanie od Microsoft zapewnia przedsiębiorstwom szereg korzyści:

Tworzenie kopii zapasowych wszystkich lub wybranych witryn SharePoint, kont OneDrive i skrzynek pocztowych Exchange.
Przywracanie kont OneDrive, witryn SharePoint oraz elementów skrzynek pocztowych do wybranego punktu w czasie.
Przeszukiwanie lub filtrowanie treści w kopiach zapasowych za pomocą kluczowych metadanych, takich jak nazwy witryn, właściciele, temat, daty utworzenia/modyfikacji i rodzaje zdarzeń w określonych zakresach.

Na razie Microsoft 365 Backup obejmuje usługi OneDrive, SharePoint i Microsoft Exchange, ale producent pracuje nad możliwością tworzenie kopii zapasowych także dla innych usług, w tym Teams.

[caption id="attachment_5806" align="aligncenter" width="1200"] Jak działa Microsoft 365 Backup?[/caption]
Na co możemy liczyć?
OneDrive
Wykonywanie kopii zapasowych i przywracanie kont OneDrive z pełną dokładnością (np. ze wszystkimi metadanymi i uprawnieniami). Niebawem także możliwość przywracania na poziomie pojedynczych plików.
SharePoint
Wykonywanie kopii zapasowych i przywracanie witryn SharePoint z pełną dokładnością (np. ze wszystkimi metadanymi i uprawnieniami). Niebawem także możliwość przywracania na poziomie pojedynczych plików.
Microsoft Exchange
Wykonywanie kopii zapasowych i przywracanie skrzynek pocztowych, w tym przywracanie na poziomie pojedynczych elementów usuniętych z powodu przypadkowego działania lub złośliwego oprogramowania.

 

Microsoft 365 Backup to rozwiązanie, które zapewnia błyskawiczne przywracanie danych i ciągłość działania biznesu. Chcesz dowiedzieć się o nim więcej? Zapraszamy do kontaktu!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Integracja Copilot i Microsoft Teams - jak działa
2.02.2024
Integrity Partners

Jak Copilot wspiera pracę z Microsoft Teams?

Dzięki nowemu narzędziu od Microsoft można działać szybciej, sprawniej i produktywniej. Sztuczna inteligencja przygotuje podsumowanie spotkań, przeanalizuje dobre i złe strony zaproponowanych rozwiązań, podpowie, jakie pytania zadać podczas dyskusji. Jak to działa w praktyce? Wyjaśniamy!

Copilot jest dostępny w czatach i spotkaniach Teams. Wystarczy kliknąć ikonkę Copilota w nagłówku czatu lub w oknie spotkania, by skorzystać z możliwości, które oferuje sztuczna inteligencja.

Czaty

Po otwarciu czatu Copilot automatycznie dostarcza domyślne podsumowanie na podstawie najnowszej historii rozmowy. Możecie również wybrać podsumowanie z ostatnich 1, 7 i 30 dni rozmów lub zadać pytanie, na przykład o podjęte decyzje lub otwarte sprawy, a Copilot wygeneruje odpowiedzi na podstawie historii czatu.

Spotkania

Copilot do spotkań opiera się na transkrypcji, więc będzie działać tylko wtedy, gdy spotkanie jest nagrywane lub transkrybowane. Możecie zadać pytanie lub wydać polecenie w dowolnym momencie spotkania lub już po nim, a Copilot wygeneruje odpowiedzi. Przygotuje na przykład notatki ze spotkania, listę zadań do wykonania, listę omówionych pomysłów.

 

https://youtu.be/QlXLVgrc3BM?si=mvQE13WZQX6Aufw3

 

Copilot w Microsoft Teams w pigułce

Narzędzie może:

– Tworzyć notatki ze spotkań

– Podsumowywać kluczowe punkty dyskusji

– Wyszukiwać odpowiedzi na pytania, które pojawiły się w dyskusji lub podczas spotkania

– Generować listy pytań, które pozostały bez odpowiedzi

– Przygotować aktualizację dotyczącą projektu

To pozwala oszczędzać czas pracowników, którzy brali udział w rozmowach, ale także tych, którzy włączają się do dyskusji po jakimś czasie od jej rozpoczęcia lub wracają do pracy po urlopie lub innej nieobecności. Copilot w Micorosft Teams pozwala szybko nadrobić zaległości i być na bieżąco ze wszystkimi tematami.

 

Jak pracować z Copilotem?

Można mu wydawać własne polecenia lub wybierać z listy sugerowanych. Na przykład:

Poinformuj mnie, co przegapiłem na tym spotkaniu.
Czy są dla mnie jakieś zadania do wykonania?
Stwórz tabelę z omówionymi opcjami z plusami i minusami.

 

W Copilot Lab, (https://support.microsoft.com/pl-pl/copilot) znajdziecie zestawy poleceń do wypróbowania. Dowiecie się też, jak udoskonalać polecenia i jak pracować z Microsoft Teams w zupełnie nowy sposób.

 

W jaki sposób Copilot przyspiesza i ułatwia pracę?

Copilot to nie tylko podsumowania, ale także oceny, analizy i podpowiedzi. Co zyskacie dzięki korzystaniu ze sztucznej inteligencji w Microsoft Teams?

Szybką analizę opinii uczestników czatu czy spotkania. Copilot przygotuje podsumowanie opinii różnych osób uczestniczących w spotkaniu.
Ocenę nowych pomysłów. Copilot zaprezentuje argumenty za i przeciw nowym sugestiom pojawiającym się w rozmowach.
Przejrzyste przeglądy spotkań. Copilot podsumuje np. ostatnie spotkanie, wskaże osoby, które miały do wykonania jakieś zadania. Dzięki temu można szybko przejść do najważniejszych spraw i bez przeszkód kontynuować wątek.
Szybkie nadrabianie zaległości. Copilot odpowie na proste, otwarte pytania, np. Jakie decyzje zostały już podjęte? Dzięki temu możecie być na bieżąco z rozmową, nawet jeśli włączacie się do niej z opóźnieniem.

 

Chcecie dowiedzieć się więcej na temat sztucznej inteligencji w narzędziach Microsoft? Zapraszamy do kontaktu!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem