Aktualności

Concept Data dołącza do Integrity Partners
24.10.2023
Integrity Partners

Concept Data dołącza do Integrity Partners!

Łączymy siły z Concept Data!

W październiku do grupy kapitałowej Integrity Partners dołączyła firma Concept Data. Dzięki temu rozszerzyliśmy nasze portfolio o rozwiązania z obszaru Identity Security oraz IT Service Management i AI for IT Operations. Powiększył się także zespół naszych ekspertów i obszar ich kompetencji. Stworzyliśmy w naszej strukturze również nowy pion biznesowy – Identity Security.

To ruch, który docenią nasi obecni i przyszli klienci. Dzięki integracji stajemy się bardzo silnym graczem w regionie z mocnym zespołem ekspertów specjalizującym się w obszarach Cybersecurity, Cloud, Digital Workplace, Identity Security&Management, IT Service Management, Privileged Identity (PIM).

– Połączony zespół Concept Data i Integrity Partners liczy ponad 120 osób. To sprawia, że nasz potencjał pozwoli na realizację jeszcze większych i bardziej złożonych projektów. Dzięki temu możemy być dla firm złotym środkiem między małymi, lokalnymi niewielkimi resellerami i globalnymi integratorami (GSI). Jesteśmy blisko klientów, znamy ich potrzeby, a jednocześnie mamy w ofercie cenione na świecie rozwiązania i zespół doświadczonych ekspertów, którzy wiedzą, jak dostosować je do sytuacji biznesowej dowolnej skali przedsiębiorstw i instytucji. To wartość, której nie da się przecenić – mówi Grzegorz Brol, CEO Integrity Partners.

 

Wspólnie pomagamy firmom przechodzić proces cyfrowej transformacji, migrować do chmury, zabezpieczać kluczowe zasoby informacyjne. Wspieramy w zarządzaniu usługami IT oraz w organizowaniu zdalnych miejsc pracy i bezpiecznego dostępu do systemów i aplikacji z dowolnego miejsca.

 

Kilka słów o Concept Data

Concept Data to zespół konsultantów z wieloletnim doświadczeniem w zakresie rozwoju i wdrażania rozwiązań IT wspierających biznes. Głównym celem firmy zawsze było pomaganie klientom w efektywnym oraz zgodnym ze standardami i wymogami bezpieczeństwa zarządzaniu przedsiębiorstwami.

Zespół ekspertów Concept Data realizuje projekty dla klientów z wielu sektorów, m.in. bankowego, ubezpieczeniowego, telekomunikacyjnego, energetycznego i FMCG. Doradza w wyborze rozwiązań, wdraża, integruje z funkcjonującymi już w firmach systemami, w końcu szkoli oraz przeprowadza testy.

 

Od początku 2024 roku będziemy działać pod wspólnym szyldem Integrity Partners!

Wszystko co musisz wiedzieć o XDR - grafika
10.10.2023
Integrity Partners

Wszystko co musisz wiedzieć o XDR – Poradnik cyberbezpieczeństwa

Zapewnienie bezpieczeństwa w firmie jest dziś coraz trudniejsze. Przede wszystkim dlatego że najpoważniejsze cyberzagrożenia często wykorzystują słabości i luki w więcej niż jednym systemie. Kluczem do sukcesu staje się ekosystem cybersecurity składający się z wielu warstw. Oraz XDR, czyli narzędzie, które zbiera dane z różnych systemów i automatyzuje reakcję na wykryte zagrożenia. Czym dokładnie jest XDR? Jak działa i po co je wdrażać? Na te i inne pytania odpowiadamy w poniższym tekście.

XDR to skrót od Extended Detection and Response, który na rodzimym rynku określamy mianem rozszerzonego wykrywania i reagowania. Jest on odpowiedzią na potrzebę integracji wielu różnych źródeł informacji o tym, co dzieje się w firmowej sieci, oraz danych dotyczących cyberzagrożeń z wielu warstw (w tym poczty elektronicznej, punktów końcowych, serwerów, chmury). A to wszystko w jednym narzędziu, które wspomaga wykrywanie i reagowanie na cyberataki.

XDR – ewolucja, nie rewolucja

Pojawienie się XDR jest kolejnym krokiem w kierunku lepszego zarządzania ekosystemem cyberbezpieczeństwa. W niemal każdej firmie funkcjonują przeróżne narzędzia bezpieczeństwa chroniące coraz rozleglejszą infrastrukturę IT. Mamy monitoring sieci, ochronę poczty elektronicznej, punktów końcowych, chmury itd. Każdy z nich dostarcza wiele danych. Zarządzanie tymi danymi jest ogromnym wyzwaniem dla pracowników działów IT. Wymaga też czasu.

To dlatego od kliku lat pojawiają się rozwiązania, które konsolidują dane z różnych systemów bezpieczeństwa i z różnych urządzeń.

Mamy systemy EDR (Endpoint Detection and Response) służące do identyfikowania i badania podejrzanej aktywności na urządzeniach końcowych.
Mamy SIEM, który gromadzi logi i dane z różnych źródeł, takich jak systemy operacyjne, aplikacje, urządzenia sieciowe, by zapewnić kompleksową widoczność zdarzeń w sieci.
Mamy SOAR (Security Orchestration, Automation, and Response) – platformę, która integruje funkcje zarządzania zdarzeniami bezpieczeństwa, automatyzacji oraz reakcji na incydenty.

I w końcu mamy XDR.

Dane z wielu źródeł w jednym miejscu

XDR integruje różne narzędzia i technologie po to, by w kompleksowy sposób zapewnić wykrywanie cyberzagrożeń i incydentów, ich analizę oraz reakcję na nie. Rozwiązanie XDR – podobnie jak SIEM – integruje, koreluje i normalizuje alerty i dane pochodzące z wielu narzędzi bezpieczeństwa. Z kolei podobnie jak system SOAR – automatyzuje reakcje na wykryte zagrożenia. Wszystko to wsparte sztuczną inteligencją, zaawansowaną analizą oraz algorytmami uczenia maszynowego.

Sztuczna inteligencja odgrywa kluczową rolę w funkcjonowaniu tego narzędzia. Pomaga w analizie dużych zbiorów danych i wykrywaniu anomalii. Przyspiesza procesy decyzyjne, umożliwia automatyzację wielu zadań, co znacznie obniża koszty operacyjne. Zapewnia:

Automatyzację: AI może automatycznie analizować dane i generować alerty.
Analizę danych: Zaawansowane algorytmy AI pomagają w analizie i interpretacji dużych zbiorów danych.
Przewidywanie zagrożeń: Dzięki uczeniu maszynowemu XDR może przewidywać potencjalne zagrożenia, zanim się pojawią.

Zalety XDR i korzyści z jego wdrożenia

XDR jest skalowalnym rozwiązaniem, które można dostosować do potrzeb organizacji różnych wielkości. Integruje się z wieloma narzędziami i platformami, dzięki czemu pozwala firmie uzyskać wgląd z jednego miejsca w całą infrastrukturę IT.

Wdrożenie tego systemu daje organizacjom wiele korzyści:

Lepszą widoczność zagrożeń: Dzięki integracji z różnymi systemami XDR oferuje znacznie szerszą widoczność zagrożeń. Udostępnia pojedynczą konsolę, która zbiera i koreluje dane z wielu warstw bezpieczeństwa, aby zapewnić kompletny obraz środowiska bezpieczeństwa.
Zautomatyzowane wykrywanie i reakcję: XDR wykorzystuje uczenie maszynowe i analizę, aby wykrywać i automatyzować reakcje na zagrożenia cybernetyczne, zmniejszając obciążenie zespołów ds. bezpieczeństwa.
Redukcję ryzyka: XDR minimalizuje czas wykrywania i reagowania na zagrożenia, dzięki czemu zmniejsza ryzyko skutecznych ataków.
Uproszczenie operacji bezpieczeństwa i szybszą reakcję na zagrożenia: Integrując się z innymi produktami bezpieczeństwa, XDR upraszcza operacje bezpieczeństwa, przyspiesza identyfikację problemów i umożliwia organizacjom szybką reakcję na zagrożenia.

XDR – lepsza organizacja pracy

XDR to nie tylko lepsza widoczność i większe bezpieczeństwo, ale też efektywniej działające zespoły bezpieczeństwa. XDR dzięki sztucznej inteligencji i łączeniu w jednym narzędziu wielu danych odciąża administratorów systemów. Ponieważ analizuje dane, biorąc pod uwagę konteksty, jest w stanie szybko wychwycić schematy i anomalie, a także powiązać ze sobą różne alerty i zmniejszyć ich liczbę.

Zespoły IT mogą zatem skupić się na najważniejszych zadaniach. Nie są już rozpraszane ogromną ilością alertów spływających z różnych systemów i wymagających ręcznego sprawdzenia. Automatyzacja ich pracy przekłada się na:

Oszczędność czasu
Obniżenie kosztów operacyjnych
Możliwość skupienia na priorytetowych zadaniach
Szybsze podejmowanie trafnych decyzji
Lepszą kontrolę nad obszarem cyberbezpieczeństwa
Większą efektywność całych zespołów

To nie wszystko. Szybsze wykrywanie i reagowanie na incydenty bezpieczeństwa pozwala minimalizować ich wpływ na biznes. Firmy działają zatem stabilniej i są silnym oraz pewnym partnerem dla swoich kontrahentów i klientów.

Praktyczne zastosowania i przypadki użycia XDR

XDR znajduje zastosowanie w różnych branżach, od finansów po opiekę zdrowotną. Szczególnie istotną rolę może odegrać w organizacjach, które dysponują cennymi dla cyberprzestępców danymi (takimi jak dane wrażliwe, tajemnica handlowa itd.). Jego elastyczność i skalowalność sprawiają, że jest to rozwiązanie atrakcyjne zarówno dla dużych korporacji, jak i mniejszych przedsiębiorstw. XDR jest używany między innymi w:

Finansach: Banki i instytucje finansowe korzystają przede wszystkim z dostępnych w XDR zaawansowanych funkcji monitorowania i analizy, które są kluczowe dla zabezpieczenia wrażliwych danych.
Opiece zdrowotnej: W sektorze zdrowia narzędzie pomaga w ochronie danych pacjentów i zabezpieczeniu infrastruktury przed atakami ransomware.
E-commerce: W przypadku sklepów internetowych platforma XDR chroni głównie przed atakami na serwery i kradzieżą danych.

Kluczowi dostawcy rozwiązać do detekcji i reagowania

Wielu producentów rozwiązań IT z obszaru cyberbezpieczeństwa oferuje dziś platformy XDR. My polecamy szczególnie te, które na co dzień wdrażamy i których skuteczność sprawdziliśmy w praktyce:

Palo Alto Networks: Oferuje rozwiązanie Cortex XDR, które integruje dane z różnych źródeł.
Microsoft: Dostarcza narzędzie Microsoft 365 Defender, które zapewnia holistyczne podejście do cyberbezpieczeństwa.
Check Point: Ma w swojej ofercie Infinity XDR, które daje firmom zaawansowane funkcje analizy i reagowania na zagrożenia.
SentinelOne: Przygotował platformę „Singularity”, która została zaprojektowana do zapewnienia jednolitej ochrony na różnych poziomach. Skupia się na wykorzystaniu sztucznej inteligencji do wykrywania, analizy i reagowania na zagrożenia w czasie rzeczywistym.

XDR to bez wątpienia jedno z najbardziej obiecujących rozwiązań w obszarze cyberbezpieczeństwa. Dzięki integracji z różnymi platformami i systemami, a także wykorzystaniu sztucznej inteligencji staje się niezwykle skutecznym narzędziem w walce z zagrożeniami cybernetycznymi.

 

Chcesz dowiedzieć się więcej o Extended Detection and Response i sprawdzić, jak XDR może wesprzeć Twoją organizację? Skontaktuj się z nami już dziś i dowiedz się, jak możemy Ci pomóc.

 

5.10.2023
Integrity Partners

Zmiany w licencjonowaniu Microsoft 365 i Teams od 1 października 2023

Firma Microsoft wprowadza ważne zmiany w licencjonowaniu i dostępności platformy Microsoft 365 i aplikacji Microsoft Teams w odpowiedzi na uwagi Komisji Europejskiej.
Od 1 października 2023 r. Micorosoft wprowadza nową gamę komercyjnych pakietów Microsoft 365 i Office 365, które nie obejmują aplikacji Teams, a także nową samodzielną ofertę Teams dla klientów korporacyjnych. Obecni klienci, którzy chcą nadal korzystać z pakietów, które już subskrybowali, mogą w dalszym ciągu korzystać, odnawiać i dodawać miejsca do swoich obecnych planów w zwykły sposób.
Zmiany:

Wprowadzenie nowych pakietów bez aplikacji Teams, które będą miały taką samą nazwę jak pełne pakiety plus „EEA (no Teams)”,

Przedstawienie nowej, samodzielnej jednostki SKU usługi Teams dla przedsiębiorstw: Microsoft Teams EEA,

Zakończenie sprzedaży nowych subskrypcji netto dla wszystkich istniejących jednostek SKU Enterprise w aplikacji Teams (Office 365 E1/E3/E5 i Microsoft 365 E3/E5),

Pozostawienie w ofercie istniejących pakietów dla małych i średnich przedsiębiorstw oraz Frontline z usługą Teams (Business Basic/Standard/Premium, Microsoft 365 F1, Microsoft 365 F3 i Office 365 F3) wraz z nowymi wersjami bez aplikacji Teams.

 

Chcesz dowiedzieć się więcej lub masz pytania dotyczące tego tematu? Skontaktuj się z nami pod adresem: marketing@integritypartners.pl

4.10.2023
Integrity Partners

Nowe modele laptopów zaprojektowanych przez Microsoft już są!

Jako wieloletni partner firmy Microsoft przedstawiamy trzy nowe modele urządzenia Surface, stworzone by jeszcze lepiej dostosować się do potrzeb Twoich pracowników i rozbudzić ich potencjał. 

 
Microsoft Surface Laptop Go 3

Lekki Surface Laptop Go 3 umożliwia Twoim pracownikom wykonywanie wielu zadań jednocześnie w dowolnym miejscu. Uwolnij ich produktywność dzięki urządzeniu stworzonemu do pracy w dynamicznym środowisku.

Solidna konstrukcja przetestowana pod kątem niezawodności i trwałości,

Ekran dotykowy PixelSense™ o przekątnej 12,4 cala,

Ultralekki i wysoce mobilny (1,13 kg),

Do 15 godzin pracy i wsparcie dla funkcji szybkiego ładowania.

 
Microsoft Surface Go 4

Surface Go 4 to niezawodne urządzenie 2 w 1 stworzone z myślą o najbardziej wymagających warunkach. Niezależnie gdzie Twoi pracownicy się znajdują, mogą trwale poprawić swoją efektywność i rozbudzić potencjał dzięki łatwemu w obsłudze urządzeniu, o elastycznej konstrukcji umożliwiającej pracę z dowolnego miejsca.

Najlepsze w swojej klasie zabezpieczenia chroniące dane Twoich klientów,

Kompatybilność z wytrzymałymi obudowami i mocowaniami umożliwiającymi pracę zdalną oraz w trudnych warunkach,

Cienka, trwała i lekka konstrukcja, która oferuje różne tryby pracy (521 g),

Całodzienna żywotność baterii do 12,5 godziny i wsparcie dla funkcji szybkiego ładowania.

 
Microsoft Surface Laptop Studio 2

Laptop Studio 2 to najpotężniejszy Surface w historii, oferujący dwukrotnie większą moc obliczeniową dzięki procesorowi Intel Core™ i7-13700H 13. Generacji. Rewolucyjna konstrukcja płynnie przechodzi z wydajnego laptopa w wyświetlacz do wygodnego korzystania z rozrywki, aż po półtno do pracy twórczej, bez utraty czasu i wydajności.

Niezwykła jakość grafiki dzięki najnowocześniejszym kartom graficznym NVIDIA,

Płynna, wielozadaniowa praca zapewniana przez 32 GB pamięci RAM,

Najlepsza kamera wśród wszystkich laptopów Microsoftu, oferuje szeroki kąt widzenia i wsparcie AI podczas spotkań,

Dostęp do danych przy użyciu zintegrowanego czytnika kart microSD.

 

Chcesz dowiedzieć się więcej lub poznać pełną specyfikację urządzeń? Skontaktuj się z nami pod adresem: marketing@integritypartners.pl

Microsoft Temas Rooms - nowe zasady licencjonowania
17.08.2023
Integrity Partners

Nowe zasady licencjonowania Microsoft Teams Rooms – Masz czas do końca września 2023!

Tylko do końca września jest czas by przejść na nowy sposób licencjonowania Microsoft Teams Rooms. Dlaczego to także ważne i jak przeprowadzić migrację? O tym w poniższym artykule.

 
Początek zmian
1 września 2022 Microsoft wprowadził istotne zmiany w sposobie licencjonowania Microsoft Teams Rooms (MTR). Te zmiany mają na celu dostosowanie się do rosnących potrzeb klientów i zapewnienie im większej elastyczności oraz bezpieczeństwa.

Zostały utworzone dwie nowe licencje: Pro i Basic. Każde urządzenie wykorzystujące rozwiązanie MTR miało posiadać jedną z tych form licencjonowania. Terminem końcowym dla tego działnia miał być 1 lipca 2023 roku.

 
Co się stanie po 30 września 2023?
Migracja na nowy model licencjonowania stanowiła dla niektórych klientów duże wyzwanie, dlatego Microsoft postanowił przesunąć datę egzekwowania licencji o 90 dni – z 1 lipca na 30 września 2023 roku.  Ostatecznie po tej dacie nie będzie już możliwe korzystanie z licencji dla użytkowników.

Do końca września klienci muszą zastosować specjalne licencje dla urządzeń Microsoft Teams Rooms. Dotychczasowe licencje subskrypcji użytkowników M365/O365 (tj. A, E, G) nie będą już mogły być stosowane do logowania się na urządzeniach MTR.

 
Co to jest Microsoft Teams Rooms?
Microsoft Teams Rooms to rozwiązanie, które zmienia sale konferencyjne w miejsca do współpracy zespołowej. Umożliwia prowadzenie spotkań, wideokonferencji i prezentacji w sposób bardziej zintegrowany i efektywny.

 
Różnice pomiędzy licencjami Basic i Pro
 

Funkcje zarządzania:

Basic: Dostęp do podstawowych statystyk i raportów urządzeń.

Pro: Zaawansowane funkcje, takie jak zdalne monitorowanie stanu urządzeń, zdalne aktualizacje i konfiguracja urządzeń.

 

Wsparcie techniczne:

Basic: Standardowe wsparcie w godzinach pracy.

Pro: 24/7 wsparcie techniczne z gwarantowanym czasem reakcji poniżej 2 godzin.

 

Bezpieczeństwo:

Basic: Podstawowe zabezpieczenia, takie jak szyfrowanie danych.

Pro: Zaawansowane funkcje, takie jak audyt i monitorowanie bezpieczeństwa w czasie rzeczywistym.

 

Aktualizacje i ulepszenia:

Basic: Regularne aktualizacje bezpieczeństwa i stabilności.

Pro: Pierwszeństwo w dostępie do nowych funkcji i beta-testów.

 

Integracja z Innymi usługami:

Basic: Integracja z podstawowymi usługami Microsoft 365.

Pro: Pełna integracja z zaawansowanymi usługami, takimi jak Power BI, SharePoint, i OneDrive.

 

Raporty i analityka:

Basic: Standardowe raporty użytkowania i wydajności.

Pro: Zaawansowane raporty z możliwością dostosowania i analizy trendów.

 

Cena:

Basic: $0/miesiąc na urządzenie.

Pro: $40/miesiąc na urządzenie.

 

Sztuczna inteligencja:

Basic: Brak funkcji opartych na sztucznej inteligencji.

Pro: Wykorzystanie AI do analizy danych i optymalizacji konfiguracji urządzeń.

 

Licencja Teams Rooms Pro zapewnia ulepszone wrażenia podczas spotkań w pokoju, takie jak inteligentne audio i wideo oraz obsługa dwóch ekranów. To także zaawansowane funkcje zarządzania, takie jak zdalne zarządzanie urządzeniami, zasady dostępu warunkowego i szczegółowa analiza urządzeń. Tego typu licencja doskonale nadaje się do średnich i korporacyjnych organizacji, a także mniejszych organizacji o większej liczbie pokoi lub bardziej zaawansowanych potrzebach. Licencje Teams Rooms Pro mogą być używane do licencjonowania zarówno certyfikowanych systemów Teams Rooms, jak i Teams Panel.

 

Licencja Teams Rooms Basic zapewnia podstawowe środowisko spotkań bez dodatkowych kosztów. Obejmuje planowanie, dołączanie do spotkań, udostępnianie zawartości i wspólną tablicę. Ponadto licencja oferuje podstawowe funkcje bezpieczeństwa i zarządzania od razu po wyjęciu z pudełka. Do systemów Teams Rooms w organizacji można przypisać maksymalnie 25 licencji Microsoft Teams Rooms Basic. Jeśli musisz licencjonować więcej niż 25 systemów Teams Rooms, będą one wymagały licencji Teams Rooms Pro. Licencje Teams Rooms Basic mogą być używane do licencjonowania tylko systemów Teams Rooms, a nie Teams Panel.

 
Zasoby dla klientów
Aby ułatwić klientom przejście na nowy model licencjonowania, Microsoft przygotował szereg zasobów. W tym celu firma udostępnia przewodniki, webinary i wsparcie techniczne, które pomogą klientom zrozumieć zmiany i zaktualizować swoje licencje zgodnie z nowymi wymogami. My także jesteśmy do Waszej dyspozycji, jeśli chodzi o wsparcie techniczne i merytoryczne w sprawie nowych licencji Microsoft Teams Rooms.

 
Dlaczego te zmiany są ważne?
Nowy model licencjonowania ma na celu zapewnienie klientom większej kontroli nad swoimi urządzeniami i usługami Teams. Dzięki temu klienci będą mogli lepiej zarządzać swoimi zasobami i zwiększyć bezpieczeństwo swoich danych.

 
Podsumowanie
Zmiany w licencjonowaniu Microsoft Teams Rooms są ważnym krokiem w kierunku dostosowania się do potrzeb rynku. Dzięki nowym licencjom klienci będą mogli w pełni wykorzystać potencjał swoich urządzeń i usług Teams, mając jednocześnie pewność, że ich dane są bezpieczne.

1.08.2023
Integrity Partners

Copilot for Work: inteligentny asystent pracownika jutra

W dzisiejszym zawiłym świecie nowych technologii, sprawne zarządzanie zasobami i procesami staje się coraz bardziej skomplikowane. Firma Microsoft wychodzi naprzeciw tym wyzwaniom, prezentując rozwiązania wspierające efektywność Twojego biznesu. Jednym z nich jest Copilot for Work, inteligentny asystent, który rewolucjonizuje sposób, w jaki pracuje i funkcjonuje każda organizacja.

 
Czym jest Copilot for Work?
Copilot for Work to nowoczesny system oparty na sztucznej inteligencji (AI), zaprojektowany aby wspierać pracowników w ich codziennych zadaniach. Jest to zaawansowany asystent, który integruje się z istniejącymi systemami i aplikacjami, aby pomóc pracownikom zarządzać ich pracą i czasem.

 
Jak działa Copilot for Work?
Copilot for Work wykorzystuje technologię AI do analizy danych, rozumienia kontekstu i podejmowania decyzji na podstawie uzyskanych informacji. Jest on w stanie automatycznie wykonywać zadania, takie jak organizacja pracy, zarządzanie kalendarzem, tworzenie przypomnień, a nawet umawianie spotkań.

Asystent uczy się na podstawie interakcji z pracownikami, dzięki czemu jest w stanie dostosować się do indywidualnych preferencji i stylu pracy każdego z użytkowników.

Copilot for Work to wymierne korzyści dla każdej organizacji:

– pracownicy mogący skoncentrować się na najważniejszych zadaniach, delegując mniej istotne inteligentnemu asystentowi,

– zintegrowanie rozwiązania z istniejącymi systemami i aplikacjami, umożliwiające lepszą organizację i zwiększenie efektywności wykonywanej pracy,

– dostosowanie się asystenta do indywidualnych potrzeb każdego z pracowników na podstawie codziennych interakcji z nimi.

 
Podsumowanie
Copilot for Work to inteligentny asystent mogący usprawnić funkcjonowanie każdego biznesu. Dzięki wykorzystaniu zaawansowanej technologii AI, już teraz rewolucjonizuje sposób w jaki pracujemy i zarządzamy naszymi zadaniami w firmie.

Integrity Partners Partnerem Roku 2023 CodeTwo
28.07.2023
Integrity Partners

Integrity Partners zdobywa czwartą z rzędu nagrodę Partner of the Year od CodeTwo

Integrity Partners, lider w dziedzinie rozwiązań IT, po raz czwarty z rzędu otrzymał prestiżową nagrodę Partner of the Year od firmy CodeTwo. Nagroda ta jest przyznawana za wybitne osiągnięcia w sprzedaży produktów oraz za doskonałe wsparcie klientów.

Firma z Jeleniej Góry to światowy lider w dziedzinie oprogramowania do zarządzania danymi i bezpieczeństwa dla Microsoft 365 i Microsoft Exchange. Wśród produktów firmy CodeTwo, które Integrity Partners pomagał sprzedawać i wdrażać, znajdują się:

CodeTwo Email Signatures for Office 365: narzędzie do centralnego zarządzania sygnaturami e-mail w całej organizacji.
CodeTwo Office 365 Migration: oprogramowanie do bezpiecznej migracji skrzynek pocztowych do Office 365.
CodeTwo Backup for Office 365: rozwiązanie do tworzenia kopii zapasowych danych z Office 365.

Nagroda Partner of the Year od CodeTwo to kolejne wyróżnienie dla Integrity Partners w ostatnim czasie. Firma niedawno zdobyła również tytuł Partnera Roku 2023 od Microsoft w kategorii Modern Work. Te nagrody potwierdzają zaangażowanie i ekspertyzę Integrity Partners w dostarczaniu najwyższej jakości rozwiązań i usług dla swoich klientów.

Integrity Partners jest dumni z tych osiągnięć i zobowiązuje się do dalszego dostarczania najwyższej jakości usług i produktów dla swoich klientów. Dziękujemy CodeTwo za to wyróżnienie i cieszymy się na dalszą współpracę.

Więcej o CodeTwo znajdziesz na stronie internetowej www.CodeTwo.com

 

25.07.2023
Integrity Partners

Integrity Partners triumfuje jako Partner Roku Microsoft 2023 w obszarze Modern Work

Firma Integrity Partners została po raz kolejny doceniona za współpracę z Microsoft!
Na niedawnej konferencji Microsoft Inspire, zostaliśmy uhonorowani tytułem Partnera Roku Microsoft w obszarze Modern Work. To jedno z najbardziej prestiżowych wyróżnień w branży IT. Dodatkowo, znaleźliśmy się wśród nominowanych w kategorii Surface, co jest kolejnym potwierdzeniem naszej kompetencji i jakości dostarczanych usług.

 
O konferencji Microsoft Inspire
Microsoft Inspire jest rocznym wydarzeniem, które gromadzi partnerów Microsoft z całego świata. To na tej platformie nawiązują się globalne powiązania, odkrywane są innowacyjne strategie na przyszłość, a my, jako partnerzy Microsoft, mamy okazję dzielić się naszymi osiągnięciami oraz uczymy się od siebie nawzajem. To właśnie tutaj Microsoft docenia i wyróżnia swoich partnerów za ich wkład w rozwój swoich rozwiązań w poszczególnych krajach.

[caption id="attachment_5371" align="aligncenter" width="1200"] Przedstawiciele Integrity Partners odbierają nagrodę Partnera Roku Microsoft 2023[/caption]

 
Rozwiązania Modern Work
Modern Work to kategoria, która koncentruje się na tworzeniu efektywnych i bezpiecznych środowisk pracy, poprzez wykorzystanie najnowszych technologii. Zakres Modern Work obejmuje szereg rozwiązań, takich jak Microsoft 365, Microsoft Teams, OneDrive for Business, SharePoint, Yammer, Outlook, Exchange i Power BI. Wszystkie te narzędzia są zaprojektowane tak, aby zwiększyć produktywność, poprawić współpracę, umożliwić bezpieczne przechowywanie i udostępnianie plików, a także zapewnić efektywną komunikację w czasie rzeczywistym.

 
Nasza historia sukcesu z Microsoft
To nie jest pierwszy raz, kiedy zostaliśmy wyróżnieni przez Microsoft. Rok temu również zdobyliśmy nagrodę Partner of the Year od Microsoft w kategoriach Modern Work i Security, dodatkowo otrzymując nominację w obszarze Surface. Ta historia sukcesu jest dowodem na to, że nasza ciężka praca i ciągłe dążenie do doskonalenia naszych usług przynoszą konkretne wyniki.

[caption id="attachment_5372" align="aligncenter" width="1200"] Integrity Partners najlepsze w kategorii Modern Work[/caption]
O Integrity Partners
W Integrity Partners z dumą współpracujemy z Microsoft, oferując naszym Klientom najwyższej jakości usługi w zakresie chmur obliczeniowych. Nasza bliska współpraca z Microsoft pozwala nam na dostarczanie najnowszych rozwiązań i usług, które przyczyniają się do sukcesu. Nasza wiedza i doświadczenie są nieustannie potwierdzane przez nasze sukcesy, a najnowsze wyróżnienie na konferencji Microsoft Inspire tylko utwierdza nas w przekonaniu, że jesteśmy liderem w naszej branży.

 

Dziękujemy Wam za Wasze wsparcie i zaufanie. Cieszymy się, że możemy kontynuować naszą misję tworzenia bezpiecznych, nowoczesnych i efektywnych przestrzeni pracy. Śledźcie nas, aby być na bieżąco z naszymi kolejnymi osiągnięciami!

Nowości w Azure AI po konferencji Microsoft Inspire
19.07.2023
Integrity Partners

Rewolucja efektywności: Nowości w Microsoft Azure AI po konferencji Microsoft Inspire

Sztuczna inteligencja (AI) jest niezwykle ważna dla organizacji, które chcą tworzyć zróżnicowane doświadczenia i aplikacje. Microsoft Azure AI to portfolio usług AI i uczenia maszynowego (machine learning), które pomagają organizacjom modernizować swoje procesy, zwiększać efektywność i skuteczność oraz podejmować złożone decyzje i prognozy. Dzięki Azure AI, organizacje mogą minimalizować koszty, automatyzować przepływy pracy i dostarczać nowe lub ulepszone usługi klientom i klientom w krótkim czasie od inwestycji do dostarczenia wartości.

Sztuczna inteligencja: Kluczowy element strategii organizacji i silnik przyszłych inwestycji
Sztuczna inteligencja (AI) stała się integralną częścią strategii technologicznych dla organizacji wszystkich rozmiarów, branż i poziomów dojrzałości. Według ankiety Forrester’s 2022 Data And Analytics, 73% decydentów w dziedzinie danych i analiz już inwestuje w technologie AI. Forrester przewiduje, że wydatki na oprogramowanie AI dostępne od ręki i na zamówienie podwoją się między 2021 a 2025 rokiem, z 33 miliardów dolarów do 64 miliardów dolarów.

Decydenci poszerzają zakres AI w swoich organizacjach, aby operacyjnie zarządzać rosnącym portfelem rozwiązań AI w różnych przypadkach użycia i rozszerzyć jego użycie poza zespoły zajmujące się danymi do działalności biznesowej, rozwoju oprogramowania i operacji IT. Organizacje często rozpoczynają swoją szerszą podróż adopcyjną AI od uczenia maszynowego (ML), aby uczynić cyfrowe dane działającymi, a także unifikować i dostosować inwestycje w usługi AI. Nowoczesne platformy AI przyspieszają to rozszerzenie, wspierając powtarzalne i skalowalne procesy rozwoju AI. To również pomaga organizacjom, które dopiero zaczynają pracować z zespołami AI/ML, w opracowaniu strategicznego podejścia do AI.

 
Przełomowe innowacje w Azure AI: Co nowego po konferencji Microsoft Inspire?
W dzisiejszym dynamicznie zmieniającym się świecie technologicznym, ciągła innowacja jest kluczem do utrzymania konkurencyjnej przewagi. Właśnie dlatego jesteśmy podekscytowani, mogąc podzielić się z Wami najnowszymi aktualizacjami dotyczącymi Microsoft Azure AI, które zostały niedawno ogłoszone podczas prestiżowej konferencji Microsoft Inspire.

Konferencja ta, stanowiąca coroczne spotkanie partnerów Microsoft. Jest platformą prezentacji najnowszych przełomowych technologii i strategii. Tegoroczna edycja była pełna ekscytujących ogłoszeń, szczególnie w obszarze sztucznej inteligencji i chmury.

Przyjrzyjmy się bliżej nowościom w ofercie Microsoft Azure AI, które mają na celu umożliwienie organizacjom lepszego wykorzystania sztucznej inteligencji, a także poprawy efektywności i optymalizacji inwestycji w chmurę.

[caption id="attachment_5351" align="aligncenter" width="647"] Satya Nadella na konferencji Microsoft Inspire mówi o Azure AI [źródło: Redmond Channel Partner)[/caption]
Modele Meta Llama 2 dostępne na Azure AI
Dziś Meta i Microsoft ogłosili wsparcie dla rodziny dużych modeli językowych Llama 2 na Azure. Llama 2 to LLM zaprojektowany, aby umożliwić deweloperom i organizacjom znalezienia jeszcze lepszych sposobów wykorzystania sztucznej inteligencji u siebie. Dodając Llama 2 do katalogu modeli Azure AI, Klienci mają większy wybór typów modeli, które są wspierane przez Open AI, Hugging Face i wielu innych. Microsoft jest preferowanym partnerem Meta, w momencie gdy jest wydawana nowa wersja Llama 2 dla klientów komercyjnych po raz pierwszy. Teraz klienci mogą dostosować i wdrażać modele Llama 2 o parametrach 7B, 13B i 70B łatwiej i bezpieczniej w Microsoft Azure.

 
Oferty Azure Migrate and Modernize & Azure Innovate
Podczas Microsoft Inspire ogłoszono bezprecedensową inwestycję 3X, aby zwiększyć skalę i dostępność Azure Migrate and Modernize oraz nowe dedykowane inwestycje w wysokości 100 milionów dolarów. To wszystko w odpowiedzi na niesamowite zapotrzebowanie na AI i analizy – Azure Innovate. Te oferty zostały stworzone, aby wspierać Klienta w drodze do chmury Azure. Niezależnie od tego, czy klienci migrują, aby uzyskać bezpieczną i gotową na AI podstawę, czy są gotowi na budowę własnych rozwiązań AI – teraz jest wszystko w jednym miejscu.

Rozszerzone aktualizacje zabezpieczeń dzięki Azure Arc
Zbliża się koniec wsparcia dla Windows Server 2012/R2 i SQL Server 2014. Klientów można chronić poprzez aktualizację lub korzystanie z Rozszerzonych Aktualizacji Bezpieczeństwa (RAB), dostępnych za darmo w Microsoft Azure lub do zakupu dla wdrożeń na miejscu. Dla Klientów, którzy nie mogą dotrzymać terminu, zostały ogłoszone RAB dostępne teraz w ramachi Azure Arc. Organizacje będą mogły zakupić i bezproblemowo wdrażać RAB w środowiskach on-premises lub wielochmurowych, bezpośrednio z portalu Azure.

 
Azure Boost w wersji preview
Oto nowy system, który przenosi procesy wirtualizacji tradycyjnie wykonywane przez hypervisora i host OS na infrastrukturę sprzętową nowej generacji. Dostarcza przy tym nowe poziomy wydajności i bezpieczeństwa dla codziennych zadań. Z Azure Boost dostarczamy zdalną przepustowość magazynowania do 10GB/s i do 400K IOPS. Dziś są to najwydajniejsze operacje magazynowania na rynku.

 
Wyszukiwanie wektorów w Azure Cognitive Search
Dostępne teraz w wersji preview, oferuje wyszukiwanie wektorów, hybrydowe pobieranie i zaawansowane przegrupowywanie. Klienci mogą używać wyszukiwania wektorowego do tworzenia aplikacji AI, które łączą dane organizacji z dużymi modelami językowymi, lub do zasilania nowych scenariuszy wyszukiwania semantycznego, takich jak wyszukiwanie obrazów lub audio.

 
Azure AI Document Intelligence i Azure OpenAI Service
Od teraz współpracują razem, przynosząc potężną generatywną sztuczną inteligencję do przetwarzania dokumentów. Z rozwiązaniem Document Generative AI możesz wczytać dokumenty do podsumowania raportów, ekstrakcji wartości, wydobycia wiedzy i generowania nowej treści dokumentów.

 
Model Whisper wkrótce w Azure OpenAI Service i Azure AI Speech
To możliwości transkrypcji i tłumaczenia treści audio, a także produkcji wysokiej jakości transkrypcji wsadowych na dużą skalę.

 
Integrity Partners jako partner Microsoft
Integrity Partners to zaufany partner Microsoft, który wdraża technologię Microsoft Azure w wielu branżach w Polsce. Nasze doświadczenie, kompetencje i wiedza ekspercka pomaga firmom zarówno w pełnym wykorzystaniu potencjału Azure AI, jak i przekształceniu ich operacji biznesowych, aby stały się bardziej efektywne, konkurencyjne i innowacyjne.

Działając jako partner Microsoft, Integrity Partners dostarcza wsparcia na każdym etapie wdrożenia, od planowania i konfiguracji, po bieżące zarządzanie i optymalizację. Dzięki temu, przedsiębiorstwa mogą skupić się na swojej działalności, podczas gdy Integrity Partners zajmuje się technicznymi aspektami wdrożenia Microsoft Azure.

7.07.2023
Integrity Partners

Microsoft po raz piąty liderem w raporcie Gartnera

Nowy raport 2023 Gartner® Magic Quadrant™ dotyczący kategorii Platforma Integracyjna jako Usługa (Integration Platform as a Service) ujrzał właśnie światło dzienne. Znalazło się w nim miejsce dla firmy Microsoft, która została określona mianem lidera.

Bardzo nas cieszy, że po raz piąty z rzędu firma Gartner umieściła naszego wieloletniego partnera Microsoft, na pozycji lidera w Magic Quadrant for Enterprise Integration Platform as a Service. Kolejne już tego typu wyróżnienie świadczy o niezawodności i innowacyjności.

Oferta integracyjna firmy Microsoft: Azure Integration Services, łączy wiele aplikacji, umożliwiając organizacjom tworzenie zróżnicowanych środowisk dla klientów i partnerów. Co więcej, integracja wykracza poza tradycyjne granice organizacji, obejmując aplikacje od dostawców, klientów i partnerów biznesowych.

Integracja przedsiębiorstwa to najważniejszy krok do skutecznej transformacji cyfrowej. Misją usługi Azure Integration Services jest połączenie technologii firmy, zarówno lokalnie, jak i w chmurze. Umożliwia to wdrażanie nowych aplikacji przy jednoczesnym zachowaniu łączności ze starszymi systemami poprzez integrację przy pomocy aplikacji hybrydowych.

 

Gratulujemy firmie Microsoft zdobycia po raz kolejny tak prestiżowego wyróżnienia i życzymy na przyszłość jeszcze większych sukcesów!

Integrity Partners od lat jest jednym z wyróżniających się partnerów firmy Microsoft w regionie, co zostało potwierdzone dwoma nagrodami za rok 2022: Partner Roku Modern Work oraz Partner Roku Security.

Microsoft Power BI na szczycie raportu Gartner Magic Quadrant
12.04.2023
Integrity Partners

Microsoft Power BI na szczycie raportu Gartner Magic Quadrant!

Rozwiązanie Power BI zostało jeszcze raz docenione!

Microsoft już po raz kolejny udowodnił, że jest niekwestionowanym liderem technologicznym i zdobył prestiżowe wyróżnienie w raporcie Gartner Magic Quadrant. Tym razem firma Microsoft została uznana za Lidera 2023 w raporcie Gartnera „Magic Quadrant for Analytics and Business Intelligence Platforms”!

To już szesnaste wyróżnienie z rzędu dla Microsoft w tej kategorii. Po raz piąty z rzędu znalazł się najbardziej na prawo w kompletności wizji (Completeness of Vision), oraz najwyżej jeśli chodzi o zdolność wykonania (Ability of Execute).

Obszar Analytics and Business Intelligence jest powiązany z rozwiązaniem Microsoft Power BI. To ujednolicona i skalowalna platforma zapewniająca dostęp do funkcji samoobsługi i analizy biznesowej (BI) dla przedsiębiorstw. Połącz się z dowolnymi danymi i wizualizuj je oraz bezproblemowo włączaj grafiki do aplikacji, z których korzystasz każdego dnia.

Widzimy wielki potencjał w platformie Microsoft Power BI i w tym roku mocno stawiamy na ten obszar rozwoju naszych kompetencji. Nasi eksperci obsługują nowych Klientów w obszarze analizy danych.

Zachęcamy do kontaktu, w celu wycenienia usługi.

[caption id="attachment_5135" align="aligncenter" width="570"] Microsoft Power BI Gartner Magic Quadrant 2023[/caption]

Kliknij tutaj, aby pobrać pełny raport Gartner Magic Quadrant.

Microsoft Teams Premium - Sztuczna inteligencja w służbie produktywności
14.03.2023
Integrity Partners

Microsoft Teams Premium: Sztuczna inteligencja w służbie produktywności

W dobie ekonomicznej niepewności i ciągłych zmian stylu pracy, organizacje szukają rozwiązań optymalizujących środowisko IT swoich pracowników. Ważnymi aspektami przy wyborze są: łatwość wdrożenia, zwiększenie produktywności oraz obniżenie kosztów. Obecnie wiele narzędzi wykorzystuje sztuczną inteligencję, by zwiększyć współpracę i poprawić nawyki pracy zespołowej i indywidualnej.

W tym wszystkim może pomóc Microsoft Teams Premium, zbudowane na popularnym silniku oprogramowania do komunikacji z wieloma dodatkami, łącznie z inteligentnym modułem językowym opartym o OpenAI GPT-3.5.
Nowe opcje w Microsoft Teams Premium
W zeszłym roku Microsoft Teams udostępnił ponad 400 nowych funkcjonalności, a jeszcze sporo przed nami w 2023 roku. Wszystko to by pogłębić relacje i zwiększyć współpracę w organizacji. Dla niektórych to jednak za mało i szukają nowych, zaawansowanych rozwiązań do spotkań online. Wiele organizacji dodatkowo dopłaca za drogie dodatki do webinarów, wirtualnych spotkań i innych. W Teams Premium każdy użytkownik ma zapewnione wyższe możliwości z mniejszymi kosztami.
AI w spotkaniach online
Microsoft wprowadza sztuczną inteligencję do Teams, by poprawić doświadczenia użytkowników i pomóc im być produktywnymi w wielu obszarach. Dzięki opcji intelligent recap (inteligentne podsumowanie) w Teams Premium, otrzymasz notatki wygenerowane automatycznie, rekomendowane zadania, spersonalizowane zagadnienia po spotkaniu, nawet gdy w nim nie uczestniczyłeś.

[caption id="attachment_5008" align="aligncenter" width="1440"] Intelligent recap – nowa opacja w Teams Premium[/caption]

Możesz także zaoszczędzić czas dzięki nagraniom spotkań, które są automatycznie dzielone na rozdziały. W ten sposób możesz wrócić i wyszukać interesujący Cię fragment. Dodatkowo na nagraniu są zaznaczone momenty, kiedy dołączyłeś i opuściłeś spotkanie. Spersonalizowana linia czasu będzie rozszerzona o miejsca, w których inni użytkownicy wspomnieli o Tobie podczas spotkania.

Wkrótce zostaną też wprowadzone oznaczenia mówcy na osi czasu. To oznacza, że będziesz mógł sprawdzić, kto mówił w określonym momencie. Oś czasu została opracowana na podstawie tego, z kim pracujesz najczęściej, więc nigdy nie przegapisz prezentacji swojego przełożonego lub innej ważnej osoby.

Inteligentne podsumowanie pozwala Ci skupić się na dyskusji podczas spotkania, a nie na szybkim robieniu notatek. W najbliższych miesiącach zostanie dodana funkcjonalność przedstawiająca kluczowe punkty spotkania.

Sztuczna inteligencja pomoże także w jednym z wyzwań w komunikacji. Chodzi o pracę z ludźmi, mówiącymi w innym języku. Od teraz każdy może włączyć opcję napisów na żywo w czasie rzeczywistym. Tłumaczenia na żywo (w formie napisów) są już dostępne w Teams Premium i obsługują 40 języków. Tylko organizator spotkania musi mieć wykupiony pakiet Premium, by uczestnicy mogli korzystać z tej funkcjonalności.
Spersonalizowane spotkania, które odpowiadają potrzebom organizacji
Dzięki Teams Premium dostajesz możliwość brandingu spotkania. Dodanie logotypu organizacji, odpowiedniej kolorystyki i tła pozwoli przejść na wyższy poziom profesjonalizmu i personalizacji spotkań.

Tworząc spotkanie w Teams najczęściej korzystamy z domyślnych opcji. Edycja i zmiana może pochłonąć zbyt wiele czasu. Od teraz administratorzy IT mogą stworzyć inne szablony spotkań np. rozmowa z klientem, burza mózgów, rozmowa z supportem technicznym. Każdy szablom może być dostosowany i zawierać inne opcje, a nawet różne polityki dla użytkowników.
Ochrona poufnych rozmów
Gdy spotkania przeszły w tryb wirtualny i hybrydowy, stworzyło to nowy rodzaj wyzwań dla organizacji z obszaru ochrony informacji. Wrażliwe i poufne biznesowe rozmowy jak na przykład spotkanie zarządu, dyskusje na tematy finansowe czy pierwsze opinie produktowe odbywają się cały czas w Teams.

[caption id="attachment_5012" align="aligncenter" width="1432"] Spotkanie w Teams – ochrona poufnych rozmów[/caption]

Dzięki zaawansowanej ochronie spotkań w Teams Premium, możesz podnieść poziom bezpieczeństwa poufnej rozmowy. Nowa opcja, jaką jest znak wodny, powstrzymuje wycieki danych i ogranicza osoby, które mogą nagrywać spotkanie. To dodatkowa ochrona podczas prywatnej rozmowy. Organizator spotkania może dodać znak wodny na udostępnionym ekranie. Dla spotkań wyższej rangi można włączyć opcję szyfrowania end-to-end (E2EE).
Wirtualne spotkania z klientami
Dzięki opcji Virtual Appointments w Teams Premium można zaoszczędzić czas i pieniądze organizując wirtualne spotkania z klientami. Zaproszenie można wysłać SMS-em lub e-mailem, a użytkownik nie musi nawet mieć pobranej aplikacji Teams. To ułatwi kontakt i poprawi komunikację z osobami spoza organizacji.

W aplikacji Teams administrator spotkań ma podgląd do szczegółowych statystyk spotkań takich jak czas spędzony w poczekalni czy liczba spóźnionych osób.
Webinary
Wiele organizacji chce organizować różnorodne wydarzenia online, a webinary są idealną formą do przeprowadzenia szkoleń i prezentacji oferty. Teams Premium pozwala na personalizację, wyższy poziom nawiązywania relacji z odbiorcami oraz łatwiejsze przygotowanie prezenterów do webinaru.

[caption id="attachment_5013" align="aligncenter" width="1431"] Webinary w Teams[/caption]

Ci ostatni mogą teraz jeszcze lepiej zarządzać tym, co widzą uczestnicy. Rejestracja na listę oczekujących, ręczne zatwierdzanie uczestników i możliwość zmiany przedziału czasowego, kiedy rejestracja jest aktywna – to tylko niektóre nowe opcje, czekające na korzystających z Teams Premium.

 

Chcesz dowiedzieć się więcej o usłudze Microsoft Teams Premium? Skontaktuj się z nami!

27.02.2023
Integrity Partners

Microsoft Defender – efektywne zarządzanie lukami w zabezpieczeniach

Microsoft Defender to rozwiązanie sprawdzone przez setki przedsiębiorstw na całym świecie. Dzięki ciągłemu wykrywaniu luk w zabezpieczeniach oraz możliwości priorytetyzowania działań w zależności od poziomu ryzyka, każda organizacja może skuteczniej chronić swoje cyberbezpieczeństwo.

Chroń to co najważniejsze

Przejrzysty i intuicyjny interfejs umożliwi Ci aktywne obserwowanie i analizę wszystkich zasobów organizacji w jednym widoku. Pozwala to na zrezygnowanie z okresowego skanowania plików na rzecz ciągłego ich monitorowania w czasie rzeczywistym. Microsoft Defender wykrywa ryzyko nawet wtedy, gdy urządzenia nie są połączone z siecią firmową.

Zaawansowane narzędzia analityczne w Twojej organizacji

Rozwiązanie Microsoft Defender to nie tylko skuteczna ochrona. Poznaj charakter każdego zagrożenia, zrozum jego kontekst i jeszcze skuteczniej chroń przed nim swoją organizację w przyszłości.  Sprawnie neutralizuj naruszenia zabezpieczeń dzięki benchmarkom firmy Microsoft i normom branżowym, w tym CIS i STIG.

Skup się na priorytetach

Szybko eliminuj największe luki w zabezpieczeniach i chroń swoje najbardziej krytyczne zasoby. Priorytetyzuj działania w zależności od poziomu ryzyka, korzystając z analizy zagrożeń, prognoz prawdopodobieństwa i raportów z urządzeń.

Zautomatyzuj swoje cyberbezpieczeństwo

Znacząco zmniejsz ryzyko przy pomocy zautomatyzowanych narzędzi, blokuj aplikacje z lukami w zabezpieczeniach i bezproblemowo monitoruj swoją organizację w czasie rzeczywistym.

Od teraz zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender jest dostępne w bezpłatnej wersji próbnej. Skorzystaj z DEMO i dowiedz się więcej!

Wypełnij formularz, a nasz ekspert skontaktuje się z Tobą!

[grwebform url=”https://app.getresponse.com/view_webform_v2.js?u=Snsxe&webforms_id=38215403″ css=”on” center=”off” center_margin=”200″/]

3.01.2023
tomaszsuska

Wyzwania dla Cyberbezpieczeństwa w 2023 roku

Lata mijają, ale jedno się nie zmienia – wciąż pojawiające się nowe wyzwania w zakresie Cyberbepieczeństwa, przed którymi staje każda organizacja. Co nas czeka w nowym roku? Na jakie aspekty cyberbezpieczeństwa warto szczególnie zwrócić uwagę? Zapraszamy do zapoznania się z naszymi przewidywaniami, jakie będą trzy najważniejsze wyzwania przed jakimi staną organizacje w tym roku.
Zagrożenia dla infrastruktury krytycznej
Eksperci są zgodni – rok 2023 będzie rokiem zagrożeń dla infrastruktury krytycznej. Już od 2020 roku sektor publiczny jest nieustająco ulubionym celem ataków hakerskich. Wyposażeni w coraz to nowsze technologie cyberprzestępcy z rosnącym wyrafinowaniem wyszukują słabe punkty, szczególnie na styku sektora publicznego z prywatnym.
Wraz z kolejnymi instytucjami publicznymi przechodzącymi do chmury, zwiększa się zarazem pole do działania dla hakerów. Starsze rozwiązania mogą być niewystarczające w obliczu rosnącej liczby różnorodnych zagrożeń cybernetycznych, dlatego tak istotne jest trzymanie ręki na pulsie.
Ataki ransomware
Nie powinniśmy także zapominać o zagrożeniach ransomware. Ataki te, to obecnie jedno z najpoważniejszych zagrożeń, jakie może spotkać firmę. Niezmiennie najsłabszym ogniwem pozostaje czynnik ludzki, w wyniku czego nawet najlepsze zabezpieczenia mogą okazać się niewystarczające.
W nowym roku warto położyć nacisk na szkolenia antyphishingowe w organizacji, a także zwiększenie świadomości pracowników w celu zminimalizowania potencjalnego zagrożenia.
Zagrożenia związane z uwierzytelnianiem
Popularnym celem ataków staje się uwierzytelnianie i zarządzanie dostępem do tożsamości. Cyberprzestępcy będą jeszcze częściej obierać za cel tokeny uwierzytelniania wieloskładnikowego, starając się je pozyskać lub wyszukać luki w zabezpieczeniach.
Niezwykle istotne dla bezpieczeństwa organizacji jest także świadome zarządzanie dostępem do danych oraz rozumienie procesów uwierzytelniania.
Podsumowanie
Witając nowy rok i wypatrując szans, które ze sobą niesie, nie zapominajmy o starych oraz nadchodzących wyzwaniach jakie stoją przed cyberbezpieczeństwem organizacji. Tylko wtedy będziemy mogli w pełni wykorzystać potencjał swojego biznesu oraz cieszyć się spokojem w każdym z 365 dni.

Elementy cyberhigieny – jak wykształcić świadomość antyphishingową - Integrity Partners
12.12.2022
Integrity Partners

Elementy cyberhigieny – jak wykształcić świadomość antyphishingową?

Phishing może dosięgnąć każdą organizację. Istotne są pewne podstawowe elementy, dzięki którym możemy się przed tym zagrożeniem obronić. O cyberhigienie rozmawiali Michał Turlejski (Cloud Business Unit Director w Integrity Partners) oraz Krzysztof Malesa (Członek Zarządu i Dyrektor ds. Strategii Bezpieczeństwa w Microsoft Polska).

Michał Turlejski: Z raportów wynika, że przeciętna rodzina wydaje w sieci między 8-10 tys. zł rocznie. To są duże pieniądze i cyberprzestępcy mogą nas w łatwy sposób pozbawić tych środków. Krzysztofie, w jaki sposób możemy się zabezpieczyć? Jak nie stracić tych środków?

 

Krzysztof Malesa: Pytanie bardzo ważne. Chyba wszystkich interesuje, jak ochronić swoją własność i pieniądze. Do odpowiedzi będziemy dochodzić stopniowo, wymieniając się poglądami na temat tego problemu, roli technologii oraz w jaki sposób może ona zapewnić bezpieczeństwo danych i systemów informatycznych. Ta technologia ma podwójne znaczenie dziś. Technologia z jednej strony pozwoliła nam pracować zdalnie, a z drugiej wyprowadziła setki tysięcy osób poza kontrolowane środowiska IT.

 

Podobną sytuację mieliśmy po wybuchu wojny na Ukrainie. Technologia pozwoliła z jednej strony ewakuować się bezpiecznie rządowi ukraińskiemu z krytycznymi danymi do chmury obliczeniowej. Trudno wymierzyć jakiś atak w te dane, ponieważ są one chronione przez globalnego dostawcę i rozproszone w wielu miejscach. Z drugiej strony za technologią podążają przestępcy a to powoduje, że działania w cyberprzestrzeni idą pełną parą.

 

Gdzieś w samym środku tego jest człowiek, zwykły użytkownik systemów IT lub domowego komputera, który potrzebuje czasem pewnej porady, wsparcia i czytając ten artkuł, dowie się, jak uniknąć dużej części ataków.

 

Coroczny raport Microsoft, który pokazuje, jaki jest stan cyberbezpieczeństwa, stawia tezę, że cyberhigiena (nasza umiejętność codziennego obcowania z komputerem w sposób bezpieczny) zabezpieczy nas właściwie przed 98% ataków.

MT: Od maleńkiego rodzice nas uczyli, żeby dbać o tę higienę. Tak samo powinniśmy mieć nawyk cyberhigieny. Często pracujemy w modelach hybrydowych. Często się przemieszczamy. Często mamy mnóstwo danych na urządzeniach przenośnych. Nie wszystkie te urządzenia są kontrolowane przez działy IT organizacji. Jak zadbać o tę cyberhigienę, żeby uchronić się przed utratą danych, naszych prywatnych i firmowych?

 

KM: Trzeba pamiętać, że dobrodziejstwa techniki i rozwijająca się technologia są rzeczami dostępnymi nie tylko dla nas, ale i przestępców. Oczywiście wiele będzie takich ataków, które są wykonywane przez „młodych adeptów sztuki”, przez boty, które harcują sobie po Internecie i szukają ewidentnych podatności. Atak potrafi być wysublimowany, potrafi zmylić doświadczonego gracza. Ja ostatnio dostałem wiadomość z Microsoft, żeby uzupełnić swój wniosek urlopowy. Już miałem to kliknąć, kiedy zauważyłem, że kolory w naszym logo są poprzestawiane. Sprawdziłem uważnie wszystkie linki. Okazało się, że to nie jest prawdziwe wezwanie z naszych kadr.

 

Warto się tego uczyć, warto to trenować. Nie wystarczy przyjąć do wiadomości, że istnieją kampanie phishingowe. Bądźmy świadomi tego, że w każdej chwili możemy stać się celem takiego ataku, w którym ktoś będzie chciał ukraść naszą tożsamość. To my jako ten element architektury IT, który jest między monitorem, a fotelem, jesteśmy najbardziej podatni na próbę wyłudzenia. Nasza tożsamość jest skarbem, który musimy chronić, ponieważ jej strata może mieć wymierne konsekwencje. Utrata tożsamości zawsze oznacza kłopoty:

zagrożenie dla zasobów, które są schowane w naszych systemach informatycznych,
zwyczajnie utrata pieniędzy

 

Skupienie się na ochronie tożsamości wymaga wytrenowania przeciętnego użytkownika komputera, żeby wiedział, jak się zachować w pewnych sytuacjach, żeby wiedział czego nie klikać. To nie mogą być teoretyczne lekcje. Trzeba pokazać użytkownikowi taką sytuację, w której to on staje się celem ataku.

MT: Mówimy o tożsamości, o zarządzaniu tożsamością. Czy jesteśmy w stanie w tym obszarze, w tym treningu dojść do najwyższego stopnia i powiedzieć „Jestem mistrzem, potrafię wszystko. Nikt mnie już nie oszuka. Nikt nie złamie mojej tożsamości”? Czy jest taka możliwość?

 

KM: Jest dobra i zła wiadomość. Słyszymy bardzo często pytanie „Czy jesteśmy gotowi na wojnę w cyberprzestrzeni”? Nigdy nie będziemy gotowi, ponieważ cyberbezpieczeństwo to nie jest jakiś etap, który chcemy osiągnąć. To jest codzienny proces, w którym wszyscy bierzemy udział: od prezesa firmy, przez adminów IT, księgowe, po koleżanki z recepcji. Każdy z nas jest elementem tej układanki. My cały czas ten proces musimy realizować. Przyzwyczaić się do tego, że cyberbezpieczeństwo po prostu pielęgnujemy codziennie, siedząc przy komputerze.

 

MT: Czyli to tak, tak jak z codziennym myciem zębów. Tak samo codziennie powinniśmy być wyczuleni na to, że ktoś może nas złapać na gorszym dniu. Odbierzemy maila, nie czytając go dokładnie. Klikniemy w link, który nie prowadzi do naszej strony firmowej. Klikniemy w link do banku, który nie będzie oznaczony kłódką. Naprawdę trzeba bardzo uważać. Jak o to zadbać jeszcze bardziej?

 

KM: Jest potrzebna konsekwencja w tym procesie. Zasada Zero-Trust, mówi że nie możemy wykluczyć żadnej ewentualności. Nie zakładajmy z góry, że to nie ja będę zaatakowany. To dobrze, że mamy antywirusa, natomiast chronić trzeba wiele miejsc naraz. Skoro atak może przyjść z każdej strony, to trzeba chronić każdy element architektury IT: sieci, infrastrukturę, aplikacje, dane, urządzenia końcowe, a przede wszystkim naszą tożsamość.

 

Raport, o którym wspomniałem wcześniej i ta teza, że 98% to jest właśnie cyberhigiena, składa się z kilku prostych rzeczy:

Wieloskładnikowe uwierzytelnienie,
Zrozumienie, że nie wszystkie dane w firmie są równoważne – są dane wrażliwe i mniej wrażliwe. Z danymi wrażliwymi pewnych rzeczy się nie robi. Trzeba umieć poklasyfikować te informacje i nad niektórymi bardziej się pochylić, bardziej się o nie zatroszczyć,
Aktualizacja oprogramowania – bądźmy świadomi, że nieaktualne oprogramowanie jest po prostu dziurawe. To są otwarte drzwi zapraszające kogoś, żeby wszedł do nas i narobił szkód
Korzystanie z usług sprawdzonych dostawców.

To jest kwestia kilku prostych czynności, które powinniśmy wykonywać codziennie. To też kwestia pracy z ludźmi. Często jest tak, że cyberbezpieczeństwo jest sprowadzane jedynie do aspektu technicznego. Spychane do niszy, gdzie siedzą fachowcy od IT, uprawiający tajemną wiedzę.  Każdy obszar bezpieczeństwa składa się z trzech równolegle funkcjonujących ze sobą wątków: organizacji, ludzi i dopiero technologii. Żadnego z nich nie możemy zaniedbać. Możemy mieć najlepszych fachowców od IT, ale jeżeli nie nauczymy ludzi, że drzwi zamyka się za sobą, jak się wychodzi, to przez te drzwi może wejść ktoś niepowołany. Dlatego powtarzam cały czas, kwestie organizacyjne i ludzkie powinny być pilnowane tak samo jak kwestie techniczne.

 

MT: Obecnie działy bezpieczeństwa w różnych organizacjach mają dosyć duże budżety. Prezesi i zarządy widzą, że tam nie wolno oszczędzać, że tam są rzeczy, o które trzeba zadbać. Utrata tych danych będzie kosztowała organizację utratę reputacji i pieniędzy. W jaki sposób można pomóc tym użytkownikom? Dział IT zabezpieczy nasze serwery i komputery, ale w jaki sposób można pomóc użytkownikom każdej końcówki, komputera, tabletu, komórki, tak żeby w jakiś sposób go wytrenować?

 

KM: Posłużę się przykładem z mojej poprzedniej kariery zawodowej. To będzie przykład strażacki, który będzie przemawiał do wszystkich. Kiedyś rozmawialiśmy z komendantem głównym straży pożarnej i uświadomił nam jedną rzecz. Powiedział tak „Słuchajcie, jeżeli dokupię jeszcze więcej sprzętu, jeszcze więcej czerwonych samochodów, węży strażackich, komputerów dla straży pożarnej – od tego nie ubędzie mi liczby ofiar w pożarach. Ludzie na tym etapie naszego i ich przygotowania, umierają w domach, dlatego że zasypiają w łóżku z papierosem i nie mają czujnika tlenku węgla. Po prostu zachowują się nieodpowiedzialnie. Inwestowanie z mojej strony niewiele już tutaj zmieni. Trzeba zacząć pracować nad tymi ludźmi”.

 

Przenosząc to na grunt teleinformatyczny: do ataków nie dochodzi dlatego, że zabezpieczenia w firmie są słabe, że za mało pieniędzy wydaliśmy na IT. Jest to spowodowane tym, że ludzie nie są świadomi pewnych rzeczy albo nie mieli szansy zobaczyć, jak wygląda prawdziwy atak. Danie im szansy w postaci treningu, pozwoliłoby na wykształcenie pewnych nawyków, uświadomienie „Uwaga! Gdybyś kliknął w ten link, połowa firmy byłaby sparaliżowana. To na szczęście były tylko ćwiczenia”. To muszą być takie ćwiczenia, które będą wykonane na ich komputerze, w ich codziennym miejscu pracy. Muszą zobaczyć, że ten atak może przyjść do ich komputera. Wtedy to zapamiętają.

 

MT: Czy taki trening wystarczy przeprowadzić przez jeden tydzień i te osoby nauczyć w jaki sposób odpierać te ataki? Czy powinniśmy to w jakimś innym horyzoncie czasowym umieścić?

KM: Taki trening trzeba powtarzać cyklicznie i trzeba wykonywać do skutku. Tak długo możemy podrzucać ludziom pendrive na parkingu, który będzie generować komunikat na ekranie „To był tylko trening, ale w normalnej sytuacji byłoby już po tobie! -1000 zł z premii”.  Jak będziemy to robić cyklicznie, to ludzie w końcu przestaną wkładać ten pendrive do komputerów. Jeżeli będziemy cyklicznie sprawdzali, jaka jest klikalność linków, które wysyłamy, to ta liczba będzie spadać. Będziemy osiągali wtedy swój cel. W tym procesie kształtowania cyberbezpieczeństwa zaczniemy być skuteczni. Absolutnie jednorazowa akcja tego nie zmieni. Trzeba też właścicielom biznesu pokazać, że takie akcje rzeczywiście przynoszą efekt. Przy pierwszej akcji 30% załogi nam kliknie w sfabrykowany link, ale już przy trzeciej akcji tylko 7%.

 

MT: Tego typu trening mógłby pomóc wszystkim użytkownikom końcowym. Taka sytuacja: dzwoni ankieter z banku i informuje nas, że ktoś chce wykonać przelew z naszego konta. Potem w ramach weryfikacji naszej tożsamości prosi o autoryzację kodem Blik. Na tego typu działania musimy być wyczuleni, a trening antyphishingowy może nam w tym pomóc.

 

KM: To są zupełnie dwie różne rzeczywistości. Jak ja sobie teraz rozmawiam z tobą i się uśmiechamy, że dzwonił jakiś oszust i wyciągnął od kogoś kod Blik, to bardzo łatwo się o tym rozmawia. W momencie, gdy odbiorę taki telefon od człowieka, który się wytrenował, który żyje z tego i zarabia (może nawet gdzieś kupił profesjonalne szkolenie z technik manipulacji), to naprawdę łatwo się z kimś takim nie rozmawia. Możliwość przejścia suchą stopą przez taki symulowany atak zdecydowanie zmienia optykę. Łatwo się o tym rozmawia w komfortowych warunkach. Oszust nigdy nie złapie nas w komfortowych warunkach. Zawsze będzie chciał mieć nad nami jakąś przewagę.

 

MT: Pamiętam takie ataki „na wnuczka”. Dzwonili do naszych dziadków przestępcy i próbowali wmówić, że coś nam się stało. Tak teraz ci sami przestępcy są bardziej wyedukowani i używając różnych sztuczek psychologicznych, próbują nas tak zmanipulować, żebyśmy podali im dane autoryzacji transakcji z naszego konta. Czy to będzie Blik czy to będą jakieś inne dane. W ten sposób będziemy łatwą ofiarą dla nich. Tak jak mówisz, ci ludzie cały czas podnoszą swoje kwalifikacje.

 

KM: Poza tym osoby, z którymi rozmawiałem i które padły ofiarą takiego ataku, po jakimś czasie jak sobie przeanalizowały tę sytuację mówią „Boże, jaki ja byłem głupi. Nie wiem, dlaczego podałem te dane. Nie wiem, dlaczego tak się zachowałem. Po prostu ktoś mnie prowadził jak po sznureczku, a ja nie miałem pojęcia co się dzieje”. Czujność zdecydowanie tak, ale czasami krótki trening pozwoli już ten schemat rozpoznać i zauważyć, że ktoś próbuje nas wprowadzić w koleiny psychologiczne.

 

MT: Ten trening przed phishingiem poszerza horyzonty każdego z nas. Daje dużo wiedzy i odporności. Można to porównać do takiej szczepionki, która podawana w różnych dawkach uodparnia nasz organizm pod względem patrzenia na to bezpieczeństwo.

 

KM: To jest bardzo istotne, co teraz mówisz. Zwróćmy uwagę, że nie mamy wpływu na to, czy oszust do nas przyjdzie czy nie. Tym zagrożeniem w cyberprzestrzeni nie jesteśmy w stanie zarządzić. Tak naprawdę jesteśmy w stanie budować swoją odporność jako organizacja i jako załoga. W momencie gdy się nie uda, to będziemy mieć procedurę reagowania na to. Nie jesteśmy w stanie zarządzić przestępcami, którzy chcą wyłudzić nasze dane i pieniądze. Musimy założyć, że tak czy inaczej przyjdą. Jedyna rozsądna rzecz, o której mówisz to ta szczepionka – budowanie odporności systematycznym treningiem, który będzie uczciwie oceniany.

MT: Zdarzały się ataki poprzez Messenger. Ktoś pisał do mnie z prośbą o kod Blik, bo zabrakło mu 50 zł, a ta autoryzacja była prawdopodobnie na dużo więcej. Trzeba zatem uważać w życiu codziennym, jak zarządzamy tą tożsamością. To jest też ekstremalnie ważne, żeby weryfikować takie dane. Ja wiem, że cyberprzestępcy, którzy do nas dzwonią, tak prowadzą rozmowy, żeby się nie rozłączać, żeby nie mieć możliwości zweryfikowania informacji.

 

KM: Zwróćmy uwagę na jedną rzecz. Technologia dostępna jest i dla nas i dla przestępców. Teraz mamy problem z wyszczekanym oszustem, który jest kogoś w stanie zrobić „na wnuczka”. Co będzie za jakiś czas, gdy ktoś przy pomocy funkcji Deep Fake będzie z nami rozmawiał głosem naszej babci potrzebującej pomocy. Na wideo czacie nałoży sobie maskę dynamiczną i będzie się pod kogoś podszywać. Jak sobie wtedy damy radę? Ta technologia powoduje, że naprawdę będziemy musieli się bardziej zabezpieczać niż teraz i nie łapać się na takie rzeczy. Czy osoba, z którą rozmawiam to rzeczywiście ta osoba, a nie inna? Czy można użyć innego składnika, który potwierdzi tożsamość? Wchodzimy tu bardziej w kwestie organizacyjne, ale o tym trzeba też myśleć.

 

MT: Czy mógłbyś przytoczyć przykład prezesa, który zmanipulował bank?

 

KM: Podczas rozmowy telefonicznej z bankiem, prezes tego banku zlecił przelew na jakąś potężną sumę. Jego głos został rozpoznany, pracownik banku go znał z wcześniejszych rozmów. Bardzo się nie trzeba napracować, żeby się pod kogoś podszyć.

 

MT: Przed nami jeszcze rewolucja technologiczna, która będzie wchodziła do metaverse. Wszystko będzie jeszcze bardziej zwirtualizowane. Otaczający nas świat będzie miał dużo zastępczych rzeczy, które będą na wyciągnięcie ręki dla każdego. Jak podejść do tego, by nie dać się złapać?

 

KM: W tym zupełnie niematerialnym świecie ratują nas takie składniki uwierzytelniania, które są jednak materialne. Przy wieloskładnikowym uwierzytelnianiu można użyć klucza USB, skanowania tęczówki albo odcisku palca, czegoś co znamy na pamięć i co jest w naszej głowie (kod pin) albo połączyć wszystko i dodać analizę behawioralną, która też jest dzisiaj łatwo dostępna. Bank może się zorientować po tempie wpisywania kodu pin, że to nie jestem ja. Wyścig trwa i nie można w tym wyścigu zwalniać.

 

MT: Cyfrowa rewolucja i zarządzanie tożsamością w tym momencie jest ekstremalnie ważne, bo to nas przygotowuje na następny etap tej rewolucji. Cyberhigiena, którą my powinniśmy w sobie tworzyć, przygotuje nas i naszych bliskich. Musimy tylko o tym rozmawiać. Tą cyberhigieną powinniśmy się dzielić z innymi. Nią powinny żyć też organizacje, które zarabiają potężne pieniądze. Każde przedsiębiorstwo powinno do swoich procesów, do swojej kultury organizacji dodawać to, czym jest cyberhigiena.

 

KM: Ona powinna być uczona wszędzie: od przedszkola, przez szkołę podstawową (oczywiście na różnym etapie technologicznym). Nad cyberhigieną powinniśmy pracować od najmłodszych lat. Akurat mam syna w pierwszej klasie szkoły podstawowej. Na pierwszej lekcji dostaje zadanie, żeby nauczyć się hasła do Teamsów. I już w tym momencie trzeba wytłumaczyć dziecku, że nie wszystko co pojawia się na ekranie jest dobre. Nie wszystko co wiąże się z komputerem musi być dobre. Wtedy komputer jest dla dziecka tak atrakcyjny, że wszystko to, co pojawia się na ekranie dostaje kredyt zaufania. Dziecko, tak jak szeregowy pracownik, nie musi sobie zdawać sprawy jak wielkie szkody może wyrządzić rodzicom, czy też organizacji, zachowując się nieodpowiedzialnie.

 

MT: Z punktu widzenia organizacji to bardzo dobra inwestycja, żeby trenować pracowników każdego szczebla. To warto kontynuować, na to nie warto szczędzić środków, tak jak nie szczędzimy pieniędzy na ochronę np. serwerów. To jest drugi krok w cyfrowej rewolucji: żeby zadbać o tych użytkowników, żeby oni chcieli trenować. Myślę, że w tę stronę zmierzamy.

 

KM: Pieniądze wydane na cyberbezpieczeństwo zawsze się zwracają. Jeżeli są wydane mądrze i uprzedza to analiza ryzyka, to to nie jest wydatek, to jest inwestycja. 98% bezpieczeństwa w sieci jest czymś tak prostym jak te elementy cyberhigieny. Stosunek włożonej energii i wydanych pieniędzy do osiągniętych wyników – to jest po prostu mistrzowskie.

 

MT: Trening phishingowy „Jak się nie dać złapać?” w ludziach w białych kołnierzykach ma wzbudzić myślenie, jak możemy sobie wzajemnie pomagać i mówić o tych różnych atakach, weryfikować dane. Można też podchodzić nieufnie do tych maili, które otrzymujemy od człowieka, który już nie jest w naszej organizacji.

 

KM: Ataki phishingowe nie muszą być siermiężne. W Internecie można być kim się chce. Byłem świadkiem takich kampanii phishingowych, w których osoba podejrzewała coś, mimo że dostała wiadomość z właściwego adresu, z właściwym podpisem, z autentyczną treścią, ale adresatem była osoba, która nie żyła od kilku miesięcy.

 

MT: Te ataki są jeszcze bardziej wysublimowane, bo przestępcy co raz więcej o nas wiedzą. Ten personalizowany atak jest dużo łatwiejszy do przeprowadzenia.

 

KM: Nie trzeba poświęcać godzin, żeby mieć personalizowany atak. Wystarczy zadać sobie trochę trudu przez 15 minut i już można przy pomocy mediów społecznościowych określić jakiś obszar zainteresowania. Dzięki temu mail wysyłany przez oszusta będzie bardziej autentyczny dla ofiary. Człowiek łapie się na bardzo proste triki. Musimy zautomatyzować w sobie nieufność.

 

MT: W ten trening phishingowy warto zainwestować swój czas i czas pracowników oraz zbadać na przestrzeni kilku miesięcy, jak ta sprawność wzrosła, czyli jak zmalała klikalność w podejrzane maile. Ci ludzie będą szczęśliwsi także w życiu prywatnym, bo nie dadzą się złapać na te proste triki.

KM: Wielokrotnie byłem świadkiem, że treningi, które były wcześniej zaplanowane, potem były przekładane, bo akurat był to zły czas. Przestępcy nigdy nie przekładają. W ich interesie jest zorientować się, że w organizacji rok fiskalny kończy się w danym terminie, więc 2 tygodnie wcześniej jest idealny czas na atak. Wtedy pracownicy klikają w co popadnie. Przestępcy wybierają sobie taki moment, w którym wszyscy będą zmęczeni, kiedy będzie 14:00 po lunchu i wtedy właśnie zaatakują. Dobry trening jest wtedy, kiedy my nie wiemy, że on się odbywa.

 

MT: Warto zatem przeprowadzać ten trening, nie mówiąc jednocześnie o nim szeroko w organizacji, żeby był on jak najbardziej efektywny.

 

KM: Oczywiście po fakcie, trzeba o tym porozmawiać i pokazać efekty. Powiedzieć „Zobacz, zachowałeś się tak, a mogłeś zrobić to inaczej”.

 

MT: Bardzo dziękuję za tę rozmowę, a Was zachęcam do pobrania aktualnej oferty Microsoft Attack Simulator. Jako eksperci cyfrowej ewolucji, pomożemy przeprowadzić symulację ataku phishingowego w Waszej organizacji i przedstawić kompleksowy raport i rekomendacje na przyszłość.

 

Phishing Attack Simulator – kampania jednodniowa / dwumiesięczna (integritypartners.pl)

10.11.2022
Integrity Partners

CyberArk podwójnym liderem w raporcie Gartnera!

Nowy raport 2022 Gartner® Magic Quadrant™ dotyczący Access Management ujrzał właśnie światło dzienne. Znalazło się w nim miejsce dla firmy CyberArk, i to od razu na pozycji lidera!
To już drugi raport Gartnera w tym roku, w którym został doceniony nasz wieloletni Partner. W poprzednim zestawieniu dotyczącym Privileged Access Management również udało im się obronić pozycję lidera, czwarty raz z rzędu!

CyberArk jest w tym roku jedynym liderem w obu raportach, co jeszcze bardziej podkreśla wartość tej organizacji jako naszego Partnera. Opracowana przez nich platforma zabezpieczeń tożsamości pozostaje najbardziej wszechstronną w branży, umożliwiając ochronę wszystkich tożsamości — ludzi i maszyn — na wszystkich urządzeniach, w środowiskach hybrydowych i chmurowych.

Gratulujemy CyberArk zdobycia tak prestiżowego wyróżnienia i życzymy na przyszłość jeszcze większych sukcesów!

Integrity Partners od lat jest jednym z wyróżniających się partnerów firmy CyberArk w regionie:
▪ Partnerstwo z CyberArk | 2008,
▪ Pierwszy Platynowy Partner w regionie CEE | 2015,
▪ Najlepszy partner w regionie CIS | 2019,
▪ Największa sprzedaż | 2021,
▪ Ponad 500 000 obsługiwanych tożsamości uprzywilejowanych,
▪ Ponad 60 wdrożeń w sektorze finansowym, publicznym i usługowym.

Jeżeli jesteś zainteresowany rozwiązaniami z zakresu cyberbezpieczeństwa skontaktuj się z nami pod adresem: marketing@integritypartners.pl

3.11.2022
Integrity Partners

TZF Polfa stawia na innowacje

Polfa Tarchomin przyciąga nowe cyfrowe talenty i pracowników z doświadczeniem w badaniach oraz produkcji leków. Obecnie blisko 700 pracowników TZF Polfa  korzysta z usług chmurowych, w tym Microsoft Teams. Organizacja stawia na zmianę kultury wewnątrz firmy a digitalizację wpisuje w strategię rozwoju całej instytucji. Dzięki temu procesowi TZF Polfa przyciąga nowe talenty i pracowników z doświadczeniem w badaniach oraz produkcji leków.
Budowa Centrum Rozwoju i Produkcji Leków Onkologicznych, największej inwestycja w historii TZF,  spowoduje ogromny skok technologiczny, ale też da nowe szanse dla szpitali oraz ludzi dotkniętych tą poważną chorobą. To unikalna inicjatywa nie tylko na skalę Polski, ale i Europy

Inwestycji towarzyszy wewnętrzna restrukturyzacja i modernizacja przedsiębiorstwa. Polfa Tarchomin postawiła na nowoczesne środowisko współpracy i komunikacji, aby dać ludziom szansę na komfortową i efektywną pracę z dowolnego miejsca oraz współpracę z klientami, szpitalami i dostawcami. Cyfryzacja niweluje podział na pracowników biurowych i fizycznych, a wraz z odchodzeniem od papierowej wersji dokumentów, przeobrażeniu ulegają też dotychczasowe role.

„W ciągu ostatnich dwóch lat TZF Polfa Tarchomin wykonała skok technologiczny. Zrealizowaliśmy wiele kluczowych projektów z różnych obszarów, w tym m.in. uruchomiliśmy nową platformę TZF.Health dla lekarzy i pacjentów oraz wdrożyliśmy system Business Intelligence do kompleksowej analizy danych, który pomoże zwiększyć efektywność sprzedaży i zarządzania finansami firmy. Wprowadzenie elektronicznego obiegu dokumentów w całej organizacji zrewolucjonizowało sposób naszej pracy. Transformacja cyfrowa utorowała zmiany także w aspekcie ludzkim, poszerzając kompetencje pracowników i przyciągając nowych. Jako innowacyjna organizacja, TZF Polfa Tarchomin jest zaszczepiana młodymi ludźmi, którzy wnoszą świeżą krew i pozytywnie się nakręcają, jeszcze bardziej motywując firmę do wdrażania nowych narzędzi cyfrowych” – mówi Arkadiusz Gronek, CIO w TZF Polfa Tarchomin.

 
Zetka i boomer w kompetencyjnej symbiozie
Młodych profesjonalistów przyciąga praca z dostępem najnowocześniejszego sprzętu i technologii. Wymaga ona wysokiego poziomu umiejętności cyfrowych, które są domeną młodszego pokolenia. Ich obecność napędza transformację cyfrową

„Młode pokolenia są przyzwyczajone do pracy z nowymi narzędziami. To bardzo ważne i rozwojowe, że firma z 200-letnią tradycją dąży, by temu sprostać i chce mieć na pokładzie kompetentnych ludzi zaznajomionych z technologiami. Różnorodność napędza cyfryzację i innowacyjność – kluczowe elementy rozwoju w Polskiej Dolinie Cyfrowej – a także motywuje do pracy w zróżnicowanych zespołach i otwartości na uczenie się nowych kompetencji” – zauważa Anna Wardziak, szefowa departamentu Modern Work i Security z polskiego oddziału Microsoft.

Kluczową rolę w Tarchomińskich Zakładów Farmaceutycznych odgrywa zespół pracowników z bogatym doświadczeniem, których kwalifikacje zawodowe i doświadczenie stanowią o wielu przewagach na rynku.

„Jesteśmy świadomi wyzwań związanych z realizacją projektów, które wymagają szczególnej wiedzy eksperckiej. Praca w farmacji wiąże się z ogromem kompetencji, ale też przestrzeganiem procedur bezpieczeństwa, dyscypliną i odpowiedzialnością. Ich ukształtowanie wymaga często lat doświadczenia” – podkreśla Wojciech Hubert, IT Infrastructure Manager w TZF Polfa Tarchomin.

 
Cyfrowa odporność
Z perspektywy firmy farmaceutycznej, której zasadnicza część działalności opiera się na budowaniu relacji z lekarzami, moment zwrotny stanowił pandemiczny lockdown. Chęć utrzymania ciągłości działania firmy podczas fali restrykcji i ograniczeń znacząco przyspieszyła jej cyfrowy rozwój, przenosząc wiele procesów do sfery online. W 2021 r. powstała platforma omnichannel TZF.Health, służąca do utrzymania kontaktów z lekarzami, a jednocześnie pozwalająca firmie realizować jej misję edukacyjną w obszarze zdrowia. Aby podtrzymać częstotliwość i jakość organizowanych przez Polfę Tarchomin konferencji o tematyce medycznej, zaczęto organizować je w formule hybrydowej. Dzięki ogólnopolskiej transmisji, dostęp do nich zyskali nie tylko lekarze zaproszeni przez przedstawicieli handlowych spółki, ale również specjaliści branżowi z całej Polski.

Firma wprowadziła także system cyfrowego obiegu dokumentów, pozbywając się ogromnej ilości dokumentów papierowych krążących pomiędzy pomieszczeniami i budynkami. Wychodzący z obiegu system pocztowy Exchange w wersji lokalnej został zamieniony na nowoczesne środowisko hybrydowe Microsoft. Stara centrala telefoniczna została zlikwidowana, a numery telefonów przeniesione do telefonii IP zintegrowanej ze środowiskiem Teams. Usługi obudowane nowoczesnymi narzędziami do współpracy i komunikacji (Teams, SharePoint, OneDrive) są dostępne na każdym urządzeniu np. laptopie i komórce zarówno w biurze jak i poza nim. Stanowią modelową bazę do dalszego rozwoju i budowy środowiska zgodnego z kierunkiem Digital Workplace.

„Szybkie i skuteczne wdrożenie rozwiązań Microsoft w Polfie Tarchomin podniosło nie tylko poziom produktywności pracowników, ale również bezpieczeństwo w całej organizacji. Niezwykle budujący jest widok postępującej transformacji cyfrowej w branży farmaceutycznej. Jest nam niezmiernie miło, że możemy łączyć tradycję z nowoczesnością i dostarczać tak dobre narzędzia firmie z 200-letnią historią. To właśnie takie firmy jak Polfa Tarchomin potwierdzają gotowość polskiego rynku na wykorzystywanie najlepszych  rozwiązań cyfrowych.” – mówi Sławomir Sip, Cloud Sales Director w Integrity Partners.

Pracownicy mają dostęp do tego cyfrowego środowiska z każdego miejsca na świecie. W rezultacie wszyscy zatrudnieni w TZF Polfa wykazują się dzisiaj kompetencjami miękkimi i umiejętnościami cyfrowymi. Ich zdobywaniu sprzyja szereg inicjatyw podnoszących kompetencje przyszłości, ale też nacisk Polfy na międzypokoleniowy transfer wiedzy – zmianę kultury pracy, ambitne programy rozwojowe, szkolenia naukowe oraz możliwość odbycia stażu i intensywnego rozwoju zawodowego.

28.10.2022
Integrity Partners

Microsoft Partner Awards 2022 – relacja z konferencji 

Microsoft Partner Awards 2022
Microsoft Partner Awards 2022  już za nami. Tegoroczna edycja wydarzenia przyniosła ze sobą nie tylko okazję do spotkania się z wieloma ekspertami z branży, ale i potwierdzenie silnych kompetencji, którymi może poszczycić się Integrity Partners. 

W tym roku zostało nagrodzonych dwanaście najlepszych firm partnerskich. Nagrody przyznawane przez Microsoft są od lat wyróżnieniem dla organizacji, które skutecznie wdrażają bezpieczne i innowacyjne rozwiązania technologiczne u swoich Klientów.  

Integrity Partners w tym roku zdecydowanie wraca z konferencji z największą liczbą wyróżnień. Dzięki ciężkiej pracy całego naszego Zespołu udało nam się zdobyć jako jedynemu partnerowi na całej konferencji nie jedną, ale, aż dwie statuetki! 

W kategorii Partner Roku Modern Work zostaliśmy wyróżnieni za ekspercką wiedzę, imponujące wyniki sprzedaży i aktywne poszukiwanie nowych projektów. 

Z kolei w kategorii Partner Roku Security doceniono fakt, że potrafimy zadbać o najwyższy poziom bezpieczeństwa  organizacji, wykorzystując eksperckie kompetencje i unikalną wiedzę. 

Dla Integrity Partners bezpieczeństwo klientów w chmurze to najwyższy priorytet, a Zero Trust to zasada, którą kierujemy się na co dzień, komunikując, edukując i z sukcesem wdrażając ją w polskich organizacjach. Przeprowadziliśmy już dziesiątki symulacji ataków, by zadbać o najwyższy poziom bezpieczeństwa, dbając o świadomość i adaptację najlepszych praktyk. 

Zwycięstwo w obu tych kategoriach to dla nas nie tylko potwierdzenie wysokich kompetencji, ale przede wszystkim sygnał, że warto w kolejnych latach stawać się jeszcze lepszymi. 

Bardzo dziękujemy za wyróżnienie i do zobaczenia za rok! 😊 

https://youtu.be/XuzZ1vbicdw

Managed Services - w dażeniu do doskonałości CyberSecurity
21.10.2022
Tomasz Wojciewski

Managed Services – W dążeniu do doskonałości CyberSecurity

W nieprzerwanie zmieniającym się świecie bezpieczeństwo IT jest drogą, a nie celem samym w sobie. Informacje przetwarzanie w systemach IT stanowią wartość dla każdego z nas, a ochrona tych informacji stała się koniecznością zarówno dla osób prywatnych jak i przedsiębiorstw. Według ankiety przeprowadzonej przez Gartner w 2022 wśród członków zarządu, 88% z nich klasyfikuje cyberbezpieczeństwo jako ryzyko biznesowe.

W raporcie G DATA dotyczącym zagrożeń odnotowano w czwartym kwartale 2021 r. wzrost zagrożeń o ponad 25% w porównaniu z poprzednim okresem. Ponadto w całym 2021 r. zidentyfikowano ponad 23,7mln próbek złośliwego oprogramowania. W porównaniu z rokiem 2020 jest to wzrost aż o 47%. Metody cyberprzestępców (ang. threat actors) ulegają ciągłym modyfikacjom wymuszając odpowiednią reakcje. W dążeniu do zmniejszenia powierzchni ataku, dostępnej dla atakujących, przedsiębiorstwa powinny kierować się dobrze znanym podejściem zmierzającym do budowy modelu wielowarstwowej ochrony środowiska IT. Podejście takie dąży do zapewnienia optymalnego poziomu zabezpieczenia informacji, przy jednoczesnym optymalizowaniu kosztów ponoszonych na wdrożenie poszczególnych rozwiązań.

Pandemia SARS-CoV19 przyśpieszyła transformację technologiczną wielu firm wymuszając szereg zmian oraz przeniosła ciężar z pracy biurowej na zdalną. Bezpieczeństwo IT w coraz większym stopniu zależy od czynnika ludzkiego, a powinnością szerokorozumianego sektora IT jest wsparcie użytkownika biznesowego, w procesie wykrywania i przeciwdziałania zagrożeniom w środowisku IT firmy. Wyzwaniem dla branży IT jest tworzenie odpowiednich narzędzi oraz polityk bezpieczeństwa podnoszących poziom zabezpieczeń przy jednoczesnym zachowaniu dostępności i pełnej funkcjonalności biznesowej dla Klienta czy Pracownika. Kolejnym wyzwaniem jest brak klasycznych granic ochrony (ang. Peremiter), gdyż informacje firmowe mogą być przetwarzane na urządzeniach używanych w biurze / siedzibie ale również w  domu pracownika czy też w systemach zlokalizowanych w chmurze. Bez względu na wielkość organizacji, standardy bezpieczeństwa są niezbędne dla  kompleksowego i kompletnego podejścia do zagadnienia zapewnienia bezpieczeństwa aktywów informacyjnych. Odpowiednio dostoswane i skonfigurowane przez ekspertów narzędzia bezpieczeństwa nie dopuszczą do sytuacji zagrożenia danych oraz pozwolą uruchomić odpowiednie procedury i działania w przypadku wystąpienia incydentu.

Postrzegając bezpieczeństwo IT w sposób holistyczny możemy posłużyć się powszechnie znaną triadą CIA – poufnością, integralnością oraz dostępnością. Aby zapewnić wszystkie wyżej wymienione atrybuty bezpieczeństwa informacji, zalecane jest wdrożenie metodologii Defense in Depth. Model ten pozwala chronić infrastrukturę IT firmy za pomocą wielowarstwowych zabezpieczeń stopniowo ograniczających przeprowadzenie ataku mogącego prowadzić do wystąpienia incydentu bezpieczeństwa. Nadrzędną wartością wykorzystania Defense in Depth jest konieczność pokonania szeregu przeszkód przez atakującego, a przełamanie pojedynczego systemu zabezpieczającego nie umożliwia kompromitacji środowiska Klienta pozwalającego. Wdrożenie modelu Defense in Depth jest właściwą podstawą, jednak nie może zakończyć realizacji działań w obszarze cyberbezpieczeństwa. Jak wspomnieliśmy na początku, charakter działań podejmowanych przez atakujących zmienia się w czasie. Podejmują oni wysiłki w celu ominięcia lub znalezienia luki w zastosowanych rozwiązaniach. Działania obronne także powinny być prowadzone w sposób ciągły, podstawą do oceny skuteczności stosowanych rozwiązań jest analiza ryzyka.

 

Rzeczywistość wymaga ciągłej pracy nad doskonaleniem zabezpieczeń, ponieważ nawet najlepiej skonfigurowane narzędzia i programy są zagrożone tzw. podatnościami 0 Day, które wymagają odpowiedniej czujności oraz niwelowania luk tak szybko jak jest to możliwe.

W dobie ograniczonej dostępności specjalistów z zakresu Cyber bezpieczeństwa osobu odpowiedzialne za Security powinny rozważyć skorzystanie z gotowych rozwiązań i usług dostawców tak, aby własny wysokokwalifikowany zespół specjalistów wykonywał wyłącznie zadania zgodne z kwalifikacjami i adekwatne do wynagrodzenia.

 

Zarządzanie incydentami i korelacja zdarzeń z użyciem rozwiązań klasy SIEM

Najważniejsza jest nie ilość, a jakość logów po ich uprzedniej odpowiedniej korelacji i analizie.

Ochrona tożsamości uprzywilejowanych (PAM)

Kompleksowe rozwiązanie do ochrony, monitorowania, wykrywania, ostrzegania i reagowania w stosunku do haseł kont uprzywilejowanych.

Wykrywanie anomalii (Cyber AI Analytics)

Skorzystaj z pomocy sztucznej inteligencji w celu monitorowania środowiska i wykrywaniu niestandardowych zachowań.

Ochrona aplikacji www (WAF)

Ochroń swoją aplikację lub stronę www za pomocą wyspecjalizowanych narzędzi odpierających ataki DoS i DDoS.

Wykrywanie podatności (Vulnerability Scanner)

Znajdź i usuń podatności oraz luki  w swojej infrastrukturze IT zanim zrobi to cyberprzestępca.

Ochrona poczty (Email Security)

Chroń swoją organizację przed malware i phishingiem zanim zainfekowana wiadomość email dotrze do użytkownika biznesowego.

Ochrona użytkownika i urządzeń (Endpoint Security)

Szczególnie istotna w trakcie pracy zdalnej/hybrydowej. Pozwala chronić urządzenie użytkownika końcowego włącznie z przeciwdziałaniem ransomware, jednemu z największych zagrożeń dla funkcjonowania biznesu.

Budowa świadomości (Phishing Awareness)

Edukuj użytkowników za pomocą wyspecjalizowanych narzędzi, aby odpowiednio reagowali w sytuacji prawdziwego ataku typu phishing\spear phishing\whaling\smishing\vishing.

Zabezpieczenie i przechowywanie danych (Backup)

Ludzie dzielą się na tych, którzy już robią backupy oraz tych, którzy będą je robić. Sugerujemy, aby być w tej pierwszej grupie.

Audyt, analiza potrzeb i mapa drogowa (Security Roadmap)

Zaufaj ekspertom, którzy sprawdzą na jakim etapie dojrzałości jest Twoje środowisko IT i pomogą Ci je odpowiednio zabezpieczyć.

Rozwój programu bezpieczeństwa (Cybersecurity Consulting)

Bądź liderem we wszystkim co robisz, również w kwestii zabezpieczeń Twojej organizacji.

 

Dobierając pojedyncze warstwy cyberbezpieczeństwa lub łącząc je dowolnie Klient może korzystać z naszej eksperckiej wiedzy i doświadczenia prowadząc ciągły proces eliminowania potencjalnych źródeł zagrożeń dla swojej organizacji.

A od czego radzimy zacząć?

Jak zwykle, czyli od analizy stanu obecnego, potrzeb i ryzyk organizacji w zakresie bezpieczeństwa IT.

 

 

 

Integrity Partners Security Days 2022 - relacja
29.09.2022
Integrity Partners

Integrity Partners Security Days 2022 – relacja z wydarzenia

Integrity Partners Security Days 2022 – po raz kolejny na wysokim poziomie

Już po raz szesnasty organizowaliśmy konferencję Integrity Partners Security Days. Jak co roku wydarzenie przyciągnęło ekspertów z dziedziny CyberSecurity i Klientów zainteresowanych tematyką ochrony tożsamości uprzywilejowanych, urządzeń mobilnych, poczty e-mail czy wykrywaniem anomalii.
Security Days – merytoryczne prezentacje
Konferencję otworzył Grzegorz Brol, CEO Integrity Partners oraz Mariusz Szczęsny, CyberSecurity Business Unit Director i Artur Wrześniewski, CyberSecurity Operations Manager.

Partnerzy wydarzenia postarali się o wyjątkowo ciekawe prezentacje przedstawiające współczesne zagrożenia cybernetyczne. Agenda wydarzenia obfitowała w praktyczne zagadnienia CyberSecurity, a tematyka nawiązywała do atrakcji wieczoru.

Lista tematów:

Wywiad cybernetyczny jako suplement diety inżynierów SOC – Mateusz Olszewski i Maciej Martinek (Recorded Future)
Gdzie projektów ochrony tożsamości sześć, tam nie ma co jeść – Bartosz Kryński (CyberArk)
Cyber Pączek – Droga do całkowitej autonomii – Bartłomiej Ozon (Darktrace)
„Business continuity” firmy, a ataki ransomware – ciężki orzech do zgryzienia – Seweryn Jodłowski (SentinelOne)
Malinowa chmurka – przepis Tenable na udany wypiek – Sebastian Mazurczyk (Tenable)
Jak oddać dane do chmury i zachować nad nimi pełną władzę? – Piotr Wróbel (Thales)
Ransomwarowe rewolucje i przepis na przeżycie – Mateusz Ossowski (Barracuda)
Bezpieczeństwo na wynos – czyli jak chronić urządzenia mobilne przed zagrożeniami – Welat Grigoleit (Zimperium)

Atrakacja dla uczestników
W tym roku konferencja odbyła się w podwarszawskim Pałacu Alexandrinum, gdzie uczestnicy mogli liczyć na dwa dni merytorycznych prezentacji, networkingu oraz integracji. W ramach atrakcji przygotowaliśmy pokaz gotowania, w którym wzięli udział znani szefowie kuchni z programu Master Chef. Oprócz tego goście mogli podziwiać pokaz barmański w wykonaniu Mistrza Świata i Mistrza Polski w pokazach typu Flair.

Dziękujemy wszystkim za uczestnictwo i zapraszamy na kolejne nasze wydarzenia!

 

Partnerami konferencji Integrity Partners Security Days 2022 byli:

 

 

 

 

 

 

 

 

 

https://youtu.be/uAlhU3fOe2o

Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem