Aktualności

Jak pracować offline z nowym pakietem Microsoft Office
18.09.2024
Integrity Partners

Office LTSC 2024 – nowa wersja pakietu Microsoft Office do pracy offline

Microsoft wprowadził na rynek pakiet Office LTSC 2024, dedykowany firmom i instytucjom rządowym, które potrzebują lokalnych rozwiązań bez integracji z chmurą. Nowa wersja zawiera szereg funkcji, takich jak dynamiczne wykresy w Excelu, ulepszone wyszukiwanie w Outlooku oraz zaawansowane opcje tworzenia spotkań.

Office LTSC 2024 będzie wspierany przez Microsoft przez 5 lat. Oferuje stabilność i niezawodność. Umożliwia także zarządzanie środowiskami hybrydowymi bez konieczności połączenia z Internetem.

Office LTSC 2024 – dla kogo?

Office LTSC 2024 to optymalny wybór dla organizacji, które preferują rozwiązania offline. Dzięki nowemu narzędziu mogą korzystać z aplikacji biurowych w stabilnym środowisku. Wersja ta nie zawiera jednak funkcji opartych na chmurze, takich jak współpraca w czasie rzeczywistym czy wsparcie codziennej pracy przez sztuczną inteligencję. Są one dostępne w ramach subskrypcji Microsoft 365.

Połączenie Microsoft 365 i Office LTSC 2024? To możliwe!

Co ważne, Microsoft oferuje również narzędzia wspomagające zarządzanie środowiskami hybrydowymi. To pozwala na jednoczesne korzystanie z Microsoft 365 i Office LTSC 2024. Takie rozwiązanie jest idealne dla firm z rozproszoną infrastrukturą IT, umożliwia bowiem łatwe wdrożenie i zarządzanie oprogramowaniem.

Office 2016 i 2019 – co dalej?

Microsoft zapowiedział zakończenie wsparcia technicznego dla produktów Office 2016 i 2018 w 2025 roku. To oznacza, że organizacje, które nadal korzystają z tych pakietów, powinny rozważyć migrację do nowszych wersji.

Jeśli Twoja firma potrzebuje stabilnych rozwiązań offline lub zastanawiasz się, jakie narzędzie zwiększające produktywność w pracy wybrać, Office LTSC 2024 może być dla Ciebie.

Skontaktuj się z Integrity Partners, aby dowiedzieć się więcej na temat wdrożenia i zarządzania Office LTSC 2024 w Twojej organizacji.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cybersecurity, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

 

Jak wygląda cyberbezpieczeństwo - Firewall i XDR
16.09.2024
Łukasz Żurawski

Od firewalli po XDR-y. Jak zmieniał się krajobraz cyberbezpieczeństwa w firmach?

W ciągu ostatnich kilku lat firmy na całym świecie dokonały swego rodzaju skoku technologicznego w sposobie pracy. Wiele przedsiębiorstw umożliwia dziś wykonywanie obowiązków służbowych zdalnie lub hybrydowo. Przed 2020 rokiem taka sytuacja była sporadyczna. Zmiana sposobu pracy to nie tylko niebywały rozwój i zwiększenie możliwości pracowników, ale też nowe zagrożenia. Znaczenia nabiera więc ochrona endpointów i szeroki zakres monitorowania. 

Cyberzagrożenia związane z pracą zdalną wymagają modyfikacji technologicznych w firmach. Przyjrzyjmy się, jak zmieniało się podejście do bezpieczeństwa na przestrzeni lat i zastanówmy, które rozwiązania mogą dziś najskuteczniej zabezpieczyć firmowe dane. 
Strefy bezpieczeństwa 
Jeszcze kilka, kilkanaście lat temu w standardowej firmie (dla uproszczenia przyjmujemy tutaj firmę z biurem centralnym i jednym oddziałem) zakładano, że główne zagrożenia znajdują się w sieci Internet. Natomiast to, co znajdowało się wewnątrz organizacji, było uznawane za bezpieczne. Takie podejście oparte na strefach bezpieczeństwa (z ang. Security Zone) funkcjonowało przez długi czas.  

W większości przypadków sieć była podzielona na trzy strefy: wewnętrzną (często nazywaną „trust”, czyli zaufaną), zewnętrzną – Internet (często nazywaną „untrust”, czyli niezaufaną) oraz sieć DMZ (Demilitarized Zone – strefa zdemilitaryzowana), w której znajdowały się publicznie dostępne zasoby. Ruch pomiędzy tymi strefami był filtrowany za pomocą firewalla (tzw. perimeter firewall). Jego głównym zadaniem było filtrowanie i blokowanie prób nieautoryzowanego dostępu do sieci wewnętrznej.  

Rozwój technologii jednak doprowadził do sytuacji, w której ochrona tzw. brzegu sieci stała się już niewystarczająca. Dlaczego? Ponieważ żyjemy w czasach, w których nierzadko potencjalny atakujący już znajduje się wewnątrz sieci korporacyjnej. Jak powiedział były dyrektor FBI Robert S. Mueller: „Istnieją tylko dwa rodzaje firm. Te, które zostały zhakowane, i te, które zostaną zhakowane”.   
BYOD – nowe furtki dla cyberprzestępców 
Mimo dużego rozwoju technologicznego i postępu, jaki przez ostatnie lata zrobiliśmy w dziedzinie bezpieczeństwa, wciąż mierzymy się z nowymi zagrożeniami. A to dlatego, że potencjalni atakujący także zyskali nowe możliwości dostania się do zasobów firmowych. Czasy, w których pracownicy łączyli się z tymi zasobami tylko z komputerów stacjonarnych użytkowanych od 8 do 16 w siedzibie firmy, odeszły w niepamięć.  

Dzisiejsza rzeczywistość wygląda zupełnie inaczej. Praktycznie w każdej firmie wykorzystujemy laptopy. Często są to urządzenia, które służą także do realizacji innych zadań niż służbowe. Co więcej, normą staje się podejście BYOD (Bring Your Own Device – przynieś swoje własne urządzenie). Do tego dochodzą jeszcze urządzania mobilne: tablety i smartfony, które do pełni działania wymagają połączenia z Internetem.  

To wszystko, co ma nam ułatwiać (i ułatwia) życie, jest także nową szansą „wejścia” do organizacji dla osób niepożądanych. Z tego też powodu „ciężar” ochrony zasobów firmowych został przesunięty z ochrony „granicy” naszej sieci (tzw. perymetru) w kierunku ochrony stacji końcowych oraz urządzeń mobilnych. Innym słowem tych urządzeń, które w bezpośredni sposób są wykorzystywane do pracy na najcenniejszym zasobie każdej firmy, czyli na danych. To właśnie w tym obszarze czyha na firmy najwięcej zagrożeń.   
Nieświadomy pracownik i ochrona endpointów – stacji roboczych użytkowników 
Przestępcy nie muszą dziś wcale szukać zaawansowanych metod ataku czy możliwości „wejścia” do sieci firmowej. W większości przypadków wystarczy znaleźć najsłabsze ogniwo całego mechanizmu obrony. Zazwyczaj jest nim człowiek, a konkretnie pracownik. Zwłaszcza taki, który nie zna najlepszych praktyk bezpieczeństwa lub też nie może zastosować ich w codziennym życiu.  

To wszystko sprawiło, że w zakresie bezpieczeństwa niezbędne stało się większe skupienie uwagi na stacjach końcowych użytkowników. Oczywiście przez lata starano się to robić przy użyciu różnej klasy antywirusów i firewalli lokalnych (czyli instalowanych na komputerach). Jednak takie podejście już dawno przestało być wystarczające. Dlaczego? Ponieważ rozwiązania tego typu opierają swoją skuteczność na sygnaturowym sprawdzaniu potencjalnie złośliwego oprogramowania. 
Ograniczenia wykrywania zagrożeń opartego na sygnaturach 
Jak to działa? Jeżeli jakieś zagrożenie zostało zidentyfikowane, producent oprogramowania antywirusowego dodawał odpowiednie sygnatury do swojej bazy. Wszystko po to, żeby możliwe było wykrycie i zablokowanie na innych systemach tego typu zagrożenia. Działanie to przypomina trochę dzielenie się zdjęciem złodzieja przez sklepikarzy (tylko na trochę większą skalę). Gdyby złodziej po jednej udanej kradzieży został zidentyfikowany na monitoringu, to jego zdjęcie zostałoby udostępnione innym sklepom. Dzięki temu pracownicy mogliby od razu rozpoznać przestępcę.  

Samo podejście wydaje się słuszne, jednak jest kompletnie nieskuteczne. Każdy złodziej może zmienić swój wygląd. Ten okradający stacjonarne sklepiki – ubierając okulary, zakładając czapkę czy nawet perukę i utrudniając tym samym identyfikację. Ten działający w cyberprzestrzeni – maskując (zaciemniając) kod danego programu. W rezultacie program antywirusowy, nawet mając odpowiednią sygnaturę, nie będzie w stanie wykryć, że to, co jest właśnie uruchamiane na komputerze, pomoże atakującemu w przejęciu kontroli na maszyną.  

Oczywiście mechanizmy wykorzystywane przez programy antywirusowe również się rozwijały. Producenci wprowadzali nowe narzędzia/algorytmy, które miały analizować uruchamiane programy w sposób bardziej heurystyczny. Jednak ze względu na swoje ograniczenia wynikające z architektury tego typu oprogramowanie staje się coraz mniej skuteczne w zakresie wykrywania i neutralizacji nowych, coraz bardziej złożonych typów zagrożeń.   
EDR – całościowe spojrzenie na urządzenie pracownika 
To wszystko sprawiło, że konieczne stało się zaprojektowanie na nowo (choć bazując na doświadczeniu) mechanizmów, które będą bardziej optymalnie i przede wszystkim skuteczniej chronić komputery pracowników (ochrona endpointów). Ponieważ rzeczywiste ukierunkowane ataki są znacznie bardziej skomplikowane, niezbędne stało się wypracowanie innego podejścia. Opiera się ono na całościowym wglądzie w to, co dzieje się na komputerze użytkownika. Na rynku pojawiły się rozwiązania EDR.   

Czym jest EDR? Z angielskiego Endpoint Detection and Response. Czyli systemy, których zadaniem jest weryfikacja bezpieczeństwa uruchamianych programów (Detection, detekcja) oraz blokowanie potencjalnie niechcianego zachowania (Reponse – czyli reakcja). Systemy klasy EDR mają w tym zakresie znacznie większe możliwości niż standardowe antywirusy. Dodatkowo pozwalają popatrzeć na całościowe zachowanie systemu, a także użytkownika w tym systemie.  
Różnica między EDR-em a oprogramowaniem antywirusowym 
Zadaniem oprogramowania antywirusowego było sprawdzanie, czy plik wykonywalny jest złośliwy czy też nie. Z kolei systemy EDR w sposób ciągły monitorują zachowanie programu w trakcie jego działania. Co więcej, pozwalają na zbieranie danych telemetrycznych z zachowania zarówno programów, całego systemu, jak i tego, co użytkownik próbuje zrobić na stacji.  

Aby lepiej zobrazować różnicę pomiędzy systemami EDR a klasycznym oprogramowaniem antywirusowym, wyobraźmy sobie ogromny ogród zoologiczny z wieloma różnymi zwierzętami. Każde zwierzę ma swoją klatkę, a my chcemy upewnić się, że wszystkie są bezpieczne i zdrowe. EDR to taki superopiekun, który nie pilnuje jednego zwierzęcia, ale patrzy na wszystkie naraz. Ma specjalne urządzenie, które pozwala mu widzieć, co się dzieje w każdej klatce jednocześnie. Dzięki temu, jeśli jedno zwierzę zaczyna się źle czuć, a inne próbuje uciec, EDR od razu to zauważa i może szybko zareagować. Zadaniem EDR-a jest pilnowanie nie tylko zwierząt, ale także ludzi odwiedzających dane zoo (czyli użytkowników) i reagowanie w przypadku, gdyby użytkownik chciał wyrządzić krzywdę jakiemuś zwierzęciu.  

W tej analogii klasyczny antywirus byłby strażnikiem pilnującym wejścia do ogrodu. Skanowałby wchodzących i zgodnie z posiadaną wiedzę pozwalał im lub zabraniał wejścia. Miałby jednak bardzo ograniczone możliwości w zakresie reakcji na zdarzenia, które miałyby miejsce już po przejściu przez inicjalną kontrolę.   
XDR – kolejny krok w rozwoju systemów ochrony 
Rozwinięciem koncepcji systemów klasy EDR są rozwiązania XDR, czyli eXtended Detection and Response. Dają one organizacjom nie tylko wcześniej omówione funkcjonalności. Pozwalają także na rozszerzenie zakresu monitorowania poza punkty końcowe. Obejmują więc infrastrukturę IT, w tym urządzenia sieciowe, serwery oraz zasoby chmurowe, a także systemy zarządzania tożsamością. Jest to możliwe dzięki integracji rozwiązania XDR z tymi elementami, głównie poprzez przesyłanie logów do centralnej konsoli zarządzającej systemu XDR.  

Firma zyskuje zatem możliwość łączenia wielu różnych zarejestrowanych zdarzeń (tzw. Log stiching). Łącząc logi z firewalla z logami ze stacji końcowej możemy zobaczyć nie tylko, który użytkownik zainicjował daną komunikację i z jakiego komputera (te informacje zazwyczaj mamy już dostępne na poziomie samego firewalla). Dodatkowo widzimy także, jaki proces na komputerze jest odpowiedzialny za taką komunikację.  

Posłużmy się znów analogią. Wyobraźmy sobie ogromne puzzle, które przedstawiają obraz całego miasta. Każdy kawałek puzzli to mały fragment tego, co się dzieje w różnych częściach miasta (np. w parku, na ulicy, w szkole). Log stitching to z kolei taki specjalny układacz puzzli, który zbiera wszystkie kawałki i łączy je w jeden, duży obraz. Dzięki temu możemy zobaczyć całe miasto w jednym momencie, zamiast patrzeć na każdy kawałek osobno. Co to daje specjalistom ds. bezpieczeństwa? Mogą łatwiej i szybciej zrozumieć, co się stało, kiedy i gdzie, oraz sprawniej reagować na zagrożenia. Więcej o informacji o XDR-ach znajdziecie w naszym artykule oraz filmie.

Podsumowując, musimy pamiętać o tym, że krajobraz cyberbezpieczeństwa zmienia się nieustannie. Podobnie jak sposób, w jaki korzystamy z technologii. Firmy, które chcą pozostać bezpieczne, muszą wykorzystywać możliwości nowych rozwiązań. Dzięki temu będą w stanie skuteczniej walczyć z cyberzagrożeniami. 

Zainteresowały Cię omówione w artykule rozwiązania? Zapraszamy do kontaktu! Nasi eksperci czekają na pytania.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cybersecurity, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Integrity Partners Security Days (1)
4.09.2024
Integrity Partners

XVIII Integrity Partners Security Days. Jak zbudować skuteczną cyberochronę?

Już 26 i 27 września odbędzie się kolejna edycja naszej autorskiej konferencji poświęconej cyberbezpieczeństwu – Integrity Partners Security Days (IPSD). W tym roku tematem przewodnim jest budowanie skutecznej strategii ochrony przed zagrożeniami opartej na sztucznej inteligencji. A to wszystko przy wsparciu ekspertów i partnerów technologicznych. 

Tegoroczne prelekcje będą koncentrować się na procesie transformacji w cyberbezpieczeństwie w dobie sztucznej inteligencji (AI). Do współpracy zaprosiliśmy naszych partnerów z CyberArk, Palo Alto Networks, Elastic, Imperva, F5, SailPoint, Recorded Future, Cyberoo, Fidelis Security, Greycortex, Sentinelone oraz Zimperium. Opowiedzą oni o praktycznych aspektach budowania skutecznej ochrony w świecie coraz bardziej złożonych cyberataków. 
IPSD – dla kogo jest ta konferencja i kogo można poznać podczas wydarzenia 
Integrity Partners Security Days to konferencja przeznaczona dla dyrektorów i kierowników IT, osób decyzyjnych w obszarze cybersecurity w przedsiębiorstwach i organizacjach oraz dla entuzjastów nowoczesnych technologii. Dzięki temu, że w wydarzeniu biorą udział nasi partnerzy działający na co dzień na międzynarodowych rynkach, uczestnicy będą mieli szansę poznać najnowsze trendy oraz case studies z całego świata. A to pozwoli im budować strategie cyberbezpieczeństwa oparte na sprawdzonych praktykach i technologiach. 

Wśród gości i prelegentów nie zabraknie osób z doświadczeniem na wielu różnorodnych rynkach. To stworzy okazję do wymiany wiedzy i pogłębionych rozmów o możliwościach rozwoju biznesu zgodnie z międzynarodowymi standardami. 

Krajobraz cyberbezpieczeństwa w 2024 roku 
W 2023 roku CERT Polska zarejestrował ponad 100% więcej unikalnych incydentów bezpieczeństwa niż rok wcześniej. Liczba zagrożeń, z którymi mierzą się na co dzień polskie instytucje, organizacje i przedsiębiorstwa, wciąż rośnie. 

Żyjemy w świecie cyberataków, deep-fake’ów i dezinformacji. Dodatkowo cyberprzestępcy coraz częściej korzystają z możliwości sztucznej inteligencji. Pozwala im ona na to, by szybciej i skuteczniej niż kiedykolwiek przygotowywać i przeprowadzać ataki na organizacje.  

Dobra wiadomość jest taka, że AI pomaga nie tylko atakującym, ale również atakowanym. Coraz więcej rozwiązań i narzędzi z obszaru cyberbezpieczeństwa opiera się na sztucznej inteligencji. Automatyzuje ona wiele procesów, analizuje ogromne ilości danych, wychwytuje anomalie, pozwala na dostosowywanie strategii obrony do zachowania cyberprzestępców. Dzięki temu ochrona przez zagrożeniami jest skuteczniejsza i szybsza. 

Integrity Partners Security Days – AI w cyberbezpieczeństwie w praktyce 
Jak jednak w praktyce radzić sobie z nowymi zagrożeniami? W jaki sposób budować i chronić infrastrukturę IT, by efektywnie zabezpieczać newralgiczne dane, a także dostępy do systemów i aplikacji oraz tajemnice handlowe? Jak wykorzystać w tym procesie sztuczną inteligencję? 

O tym porozmawiamy podczas Integrity Partners Security Days. W agendzie między innymi: 

mechanizmy minimalizacji ryzyka potencjalnych nadużyć wynikających z niewłaściwej ochrony tożsamości i dostępów w środowiskach chmurowych 
ewolucja potrzeb Security Operations Center (SOC) i wyzwania, z jakimi się mierzą 
budowanie nowoczesnych platform bezpieczeństwa i wykorzystanie sztucznej inteligencji do podnoszenia efektywności SIEM i XDR 
potęga informacji i wywiadu cybernetycznego  
budowanie solidnej zapory przed atakami DDoS  
ochrona aplikacji i API z wykorzystaniem AI/ML 
systemy NDR i pod widoczność sieci 
usługa MDR (Managed Detection and Response) jako optymalne i efektywne kosztowo rozwiązanie 

Podsumowując, podczas Integrity Partners Security Days nie zabraknie praktycznych wskazówek, merytorycznych wystąpień i pełnych inspiracji dyskusji. 

Nie samą merytoryką żyje branża cyberbezpieczeństwa! Po prelekcjach uczestnicy wydarzenia będą mogli także wziąć udział w Bricks Masters. To konkurencja, podczas której nauczą się w praktyce budować duże projekty z mniejszych klocków. Na razie nie zdradzamy więcej szczegółów, ale jesteśmy przekonani, że te umiejętności będzie można przełożyć na budowanie wielowarstwowych strategii cyberochrony, łączących wiele różnych narzędzi. 

Partnerami wydarzenia są globalne firmy specjalizujące się w obszarze cyberbezpieczeństwa, z którymi na co dzień współpracujemy: CyberArk, Palo Alto Networks, BMC, Elastic, Imperva, F5, SailPoint, Recorded Future, Cyberoo, Fidelis Security, Greycortex, SentinelOne oraz Zimperium. 

Pełna agenda konferencji znajduje się na stronie: Bricks Masters – XVIII Integrity Partners Security Days 2024

Prowadzenie biznesu dzięki rozwiązaniom ITSM i ESM
20.08.2024
Integrity Partners

ITSM i ESM. Czym różnią się te systemy i jak pomagają w prowadzeniu biznesu?

Systemy ITSM (ang. Information Technology Service Management) oraz ESM (ang. Enterprise Service Management) zrewolucjonizowały sposób zarządzania usługami w organizacjach. Jaką rolę odgrywają i co zyskują firmy, które decydują się na ich wdrożenie? Wyjaśniamy! 
ITSM i ESM – początki i ewolucja
Wszystko zaczęło się w latach 80. XX wieku. To wtedy powstała biblioteka ITIL, czyli zbiór najlepszych praktyk usprawniających zarządzanie usługami informatycznymi w organizacji. Zawiera on konkretne wskazówki i procesy, które mogą być zastosowane w każdej firmie, niezależnie od jej wielkości czy branży. 

Jednak ITIL to nie tylko struktura i procesy. Dzięki bibliotece można zdefiniować i monitorować poziomy usług (SLA), zmniejszyć koszty w oparciu o optymalizację i eliminację zbędnych czynności, a także poprawić satysfakcję pracowników.  
Geneza ITSM: 
Wraz z rozwojem ITIL zaczęły pojawiać się pierwsze narzędzia software’owe, które pomagały w automatyzacji i usprawnieniu procesów opisanych bibliotece. Ich głównymi zadaniami były śledzenie zgłoszeń, zarządzanie bazą wiedzy oraz generowanie raportów. 

Z czasem ITSM zaczął kłaść coraz większy nacisk na ocenę jakości świadczonych usług IT. Pojawiły się metryki i wskaźniki, które pozwalały na mierzenie satysfakcji użytkowników oraz efektywności procesów. 
Pomysł na ESM: 
Kolejnym krokiem w rozwoju systemów do zarządzania usługami w firmie jest ESM. To rozszerzenie koncepcji ITSM poza dział IT. Ta ewolucja opiera się na założeniu, że zasady dobrego zarządzania usługami można zastosować w każdym obszarze organizacji, np. w dziale HR, w finansach czy produkcji. 

ESM dąży do stworzenia spójnego środowiska pracy, w którym różne działy korzystają z tych samych narzędzi i procesów. Dzięki temu usprawnia się komunikacja między nimi oraz efektywność pracy. 
Po co firmie system ITSM? 
Systemy ITSM pełnią istotna rolę we współczesnych przedsiębiorstwach. Przyspieszają i automatyzują pracę, porządkują procesy, poprawiają jakość obsługi pracowników i klientów. Umożliwiają sprawne zarządzanie: 

Incydentami: pozwalają na szybkie zgłaszanie, klasyfikowanie i rozwiązywanie problemów, śledzenie statusu zgłoszeń. 
Problemami: pomagają w identyfikowaniu przyczyn powtarzających się incydentów i wdrażanie rozwiązań długoterminowych. 
Zmianami: wspierają planowanie, zatwierdzanie i wdrażanie zmian w środowisku IT, minimalizując ryzyko wystąpienia błędów. 
Konfiguracją: umożliwiają zarządzanie konfiguracją aktywów IT, śledzenie zależności między elementami. 
Poziomami usług: pomagają w definiowaniu i monitorowaniu poziomów usług, a także w zapewnianiu zgodności z umowami SLA. 

 Co ważne, w nowoczesnych systemach ITSM wszelkie informacje o incydentach, problemach, zmianach i konfiguracji są gromadzone w jednej bazie danych. To ułatwia dostęp do informacji i ich analizę. Dodatkowo rozwiązania ITSM można integrować z innymi narzędziami wykorzystywanymi w organizacji, np. z systemami do zarządzania konfiguracją, systemami help desk czy systemami monitorującymi. A systematyczne monitorowanie infrastruktury IT i zarządzanie zmianami pozwalają zminimalizować ryzyko wystąpienia awarii i zapewnić ciągłość działania usług. 

O wygodę użytkowników dba portal samoobsługowy, w którym pracownicy czy klienci mogą samodzielnie zgłaszać incydenty, a także sprawdzać status swoich zgłoszeń. 
ESM – korzyści z wdrożenia 
Systemy Enterprise Service Management pozwalają na zwiększenie efektywności, poprawę jakości usług i lepszą współpracę między różnymi działami firmy. Umożliwiają zarządzanie usługami w całej organizacji, zwłaszcza w obszarach: 

HR: wspomagają zarządzanie rekrutacją, szkoleniami, oceną pracowników. 

Finansów: pozwalają na zarządzanie wydatkami, fakturami, procesami zatwierdzania. 

Marketingu: pomagają w zarządzaniu kampaniami marketingowymi, badaniami rynku. 

Wdrażając system ESM, firma zyskuje: 

Usprawnienie procesów biznesowych 

ESM pozwala na standaryzację i automatyzację procesów w całej organizacji, niezależnie od tego, czy dotyczą one IT, HR, finansów czy innych obszarów. Dzięki temu można zredukować czas realizacji zadań i zmniejszyć liczbę błędów. 

Poprawę komunikacji między działami 

ESM to wspólne środowisko pracy, w którym różne działy mogą łatwo się komunikować i współpracować. Dzięki temu pracownicy lepiej rozumieją potrzeby i oczekiwania poszczególnych zespołów. 

Optymalizację kosztów 

ESM pomaga w identyfikacji i eliminacji zbędnych kosztów, związanych np. z duplikacją zadań czy brakiem efektywności procesów. 

Zwiększenie elastyczności organizacji 

ESM umożliwia szybsze reagowanie na zmieniające się potrzeby biznesu. Dzięki temu organizacja może łatwiej dostosować się do nowych warunków rynkowych. 

Jednolitą bazę wiedzy 

ESM gromadzi całą wiedzę dotyczącą usług w jednym miejscu, dzięki czemu ułatwia dostęp do informacji i przyspiesza rozwiązywanie problemów. 
HaloITSM – ITSM i ESM w jednym 
Organizacje, które rozważają wdrożenie systemów ITSM i ESM, powinny wziąć pod uwagę rozwiązania łączące funkcje obu narzędzi. My polecamy naszym klientom HaloITSM. To kompleksowe rozwiązanie dla zarządzania usługami IT, i nie tylko. Oferuje szerokie spektrum funkcjonalności zarówno w obszarze ITSM, jak i ESM. Jego celem jest usprawnienie procesów biznesowych, a także zwiększenie efektywności pracy oraz poprawa satysfakcji użytkowników. Więcej o HaloITSM przeczytacie w naszym artykule i na stronie producenta.

Dlaczego warto wybrać HaloITSM? 
Kompleksowość 
HaloITSM oferuje szeroki zakres funkcjonalności, które pozwalają na zarządzanie całym cyklem życia usług, od ich projektowania po zakończenie. 
Łatwość użytkowania 
System ma intuicyjny interfejs i przyjazną konfigurację. Dzięki temu jest łatwy w obsłudze i przystępny dla administratorów i użytkowników końcowych. 
Skalowalność 
HaloITSM jest dostosowany do potrzeb małych i dużych organizacji. System można więc bez problemów rozbudowywać wraz ze wzrostem firmy. 
Integracja 
HaloITSM może być zintegrowany z innymi systemami, dzięki czemu firma jest w stanie stworzyć spójne środowisko pracy. 
Analityka i sztuczna inteligencja 
System dostarcza zaawansowanych narzędzi analitycznych, które umożliwiają monitorowanie wydajności usług, identyfikowanie trendów i podejmowanie lepszych decyzji. Sztuczna inteligencja pomaga w przewidywaniu problemów, optymalizacji procesów oraz personalizacji usług. 

Podsumowując, systemy ITSM i ESM odgrywają kluczową rolę w zarządzaniu różnego rodzaju usługami w organizacjach. Wybór dobrego rozwiązania gwarantuje pracownikom łatwy dostęp do informacji i narzędzi – także na urządzeniach mobilnych, a zarządzającym – optymalizację procesów, widoczność zadań, oszczędności oraz lepsze wykorzystanie zasobów. 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Oprogramowanie do zarządzania IT
19.08.2024
Integrity Partners

Halo naszym nowym partnerem technologicznym

Z prawdziwą przyjemnością informujemy, że grono naszych partnerów powiększyło się o Halo. To brytyjska firma specjalizująca się w tworzeniu oprogramowania do zarządzania usługami IT (IT Service Management, ITSM). Jej flagowym produktem jest oprogramowanie HaloITSM, doceniane na rynku za funkcjonalność, intuicyjność i elastyczność. 

Z historią sięgającą 1994 roku, z ponad 125000 użytkowników w ponad 100 krajach świata Halo jest liczącym się graczem na rynku rozwiązań IT. Oferuje oprogramowanie do zarządzania usługami IT (ITSM) oraz innymi usługami w organizacji (ESM, Enterprise Service Management). Z rozwiązań firmy korzystają między innymi Microsoft, Siemens, Suzuki czy SKY TV. 
HaloITSM – zarządzanie usługami IT wsparte sztuczną inteligencją 
HaloITSM to zaawansowane oprogramowanie przeznaczone do zarządzania usługami IT. Zostało zaprojektowane, aby pomóc organizacjom w usprawnieniu procesów związanych z obsługą użytkowników, rozwiązywaniem problemów technicznych oraz zarządzaniem infrastrukturą IT. 

Oferuje szeroki zakres funkcjonalności, które umożliwiają: 

Zcentralizowanie zarządzania: Wszystkie zgłoszenia, incydenty, problemy i zmiany są rejestrowane i zarządzane w jednym miejscu, co ułatwia śledzenie postępów i analizę danych. 

Automatyzację procesów: Wbudowane przepływy pracy automatyzują wiele czynności, co przyspiesza rozwiązywanie problemów i zmniejsza obciążenie pracowników. 

Integrację z innymi systemami: HaloITSM może być zintegrowane z innymi narzędziami funkcjonującymi w organizacji, w tym z systemami ERP, CRM czy narzędziami do monitorowania infrastruktury. 

Dostosowanie do indywidualnych potrzeb: Oprogramowanie jest wysoce konfigurowalne, co pozwala dostosować je do specyficznych wymagań każdej organizacji. 

Zarządzanie konfiguracją: HaloITSM umożliwia tworzenie i zarządzanie bazą danych konfiguracji (CMDB), która zawiera informacje o wszystkich elementach infrastruktury IT. 

HaloITSM to także wsparcie sztucznej inteligencji. AI przypisuje automatycznie zgłoszenia oraz sugeruje użytkownikom odpowiednie materiały w bazie wiedzy. Dodatkowo, dzięki uczeniu maszynowemu system może z wyprzedzeniem przewidywać potencjalne problemy.  

Więcej niż ITSM. Zarządzenie usługami w organizacji 
HaloITSM umożliwia także zarządzanie usługami w przedsiębiorstwie. Obejmuje zarządzanie szerokim spektrum usług, takich jak HR, finanse, nieruchomości czy usługi prawne. Co to daje organizacji? 

Centralizację danych  

Umożliwia dostęp do danych z każdego działu w jednym centralnym systemie. 

Standaryzację procesów  

Usprawnia i upraszcza złożone procesy i dzięki silnikowi przepływu pracy HaloITSM. 

Niższe koszty oprogramowania i łatwiejsze administrowanie narzędziami 

Pozwala zmniejszyć wydatki na oprogramowanie w całej organizacji. Jeden system umożliwia zarządzanie różnymi usługami. Dodatkowo system rozwija się wraz z przedsiębiorstwem – dodawanie nowych zespołów jest proste i intuicyjne. 

Jeden portal dla użytkowników końcowych  

Daje użytkownikom jedno centralne narzędzie, dzięki któremu mogą szybko i bezproblemowo zgłaszać zapotrzebowanie na różne usługi. 

Sprawniejszą komunikację między działami 

Ujednolica i upraszcza komunikację, dzięki temu, że pozwala użytkownikom znaleźć potrzebny im dział w jednym portalu i poprosić o interesujące ich usługi. 

Jeśli zainteresowały Cię rozwiązania HaloITSM, zapraszamy do kontaktu! A więcej o HaloITSM przeczytacie w naszym artykule oraz na stronie producenta.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Cyfrowa twierdza nad Sekwaną - Igrzyska Olimpijskie w Paryżu
25.07.2024
Integrity Partners

Cyfrowa twierdza nad Sekwaną: Cyberbezpieczeństwo podczas Igrzysk Olimpijskich w Paryżu

Wydarzenie sportowe o globalnym zasięgu, przyciągające miliony widzów i sportowców z różnych zakątków świata – brzmi jak przepis na idealny cel dla cyberprzestępców. Nic więc dziwnego, że organizatorzy Igrzysk Olimpijskich w Paryżu wkładają wiele wysiłków w zabezpieczenie imprezy i jej uczestników przed poważnymi zagrożeniami cybernetycznymi. Jakie kluczowe strategie i środki ochrony zostały wdrożone, by zapewnić bezpieczeństwo cybernetyczne tych prestiżowych zawodów? Sprawdźcie naszą listę!
Security Operations Center (SOC) w służbie Igrzysk Olimpijskich w Paryżu
W samym sercu strategii cyberbezpieczeństwa igrzysk pulsuje nowoczesne Centrum Operacyjne Bezpieczeństwa (SOC). Ta cyfrowa forteca, działająca nieprzerwanie przez całą dobę, stanowi mózg olimpijskiej cyberobrony. Z precyzją szwajcarskiego zegarka SOC monitoruje każdy aspekt rozległej sieci systemów cyfrowych związanych z wydarzeniem. Zespół elitarnych specjalistów, uzbrojony w najnowocześniejsze technologie, czuwa nad bezpieczeństwem igrzysk, wykrywając, analizując i neutralizując potencjalne zagrożenia cybernetyczne z szybkością godną olimpijskich sprinterów. To właśnie tutaj, w tym cyfrowym bastionie, rozgrywa się niewidzialna dla oczu kibiców, ale kluczowa dla sukcesu igrzysk bitwa o bezpieczeństwo w świecie bitów i bajtów.
Międzynarodowa współpraca
W globalnej symfonii cyberbezpieczeństwa pierwsze skrzypce gra francuska ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), orkiestrując międzynarodową współpracę na niespotykaną dotąd skalę. Niczym doświadczony maestro ANSSI dyryguje wymianą bezcennej wiedzy z partnerami z całego świata, tworząc harmonię cyfrowej obrony.

Szczególnie znacząca jest jej kooperacja z japońskim NISC (National center of Incident readiness and Strategy for Cybersecurity), będąca swoistym cyfrowym mostem łączącym doświadczenia Tokio 2020 z ambicjami Paryża 2024. Ta współpraca to nie tylko prosta wymiana danych, ale prawdziwa synergia cyberbezpieczeństwa, w której lekcje przeszłości przekuwane są w złoto przyszłych strategii obronnych.

Czerpiąc z bogatego repertuaru doświadczeń zgromadzonych podczas wielkich wydarzeń sportowych, takich jak Igrzyska Olimpijskie w Kraju Kwitnącej Wiśni, ANSSI i jej międzynarodowi partnerzy tworzą fortecę nie z cegieł i zaprawy, ale z linii kodu i protokołów bezpieczeństwa. Ta cyfrowa twierdza, wzniesiona na fundamencie międzynarodowej solidarności i wiedzy, stoi na straży integralności i bezpieczeństwa nadchodzących igrzysk, gotowa odeprzeć nawet najbardziej wyrafinowane cyberataki.
Kompleksowe programy szkoleniowe
W ramach przygotowań do Igrzysk Olimpijskich w Paryżu organizatorzy wprowadzili kompleksowy program edukacyjny w zakresie cyberbezpieczeństwa. Ta inicjatywa obejmuje serię szkoleń i kampanii uświadamiających, skierowanych do szerokiego grona uczestników: kluczowego personelu, wolontariuszy oraz partnerów zaangażowanych w organizację wydarzenia.

Programy te zostały starannie opracowane, aby wyposażyć uczestników w praktyczną wiedzę i umiejętności niezbędne do radzenia sobie ze współczesnymi zagrożeniami cyfrowymi. Szkolenia koncentrują się na rozpoznawaniu i przeciwdziałaniu powszechnym zagrożeniom, takim jak phishing czy ataki socjotechniczne.
Bezpieczeństwo by design
Wszystkie nowe projekty i inicjatywy w ramach komitetu organizacyjnego już na wczesnym etapie rozwoju są oceniane pod kątem ryzyka cybernetycznego. Strategia cyberbezpieczeństwa jest więc zintegrowana z fazą projektowania, co czyni obronę bardziej efektywną i opłacalną. Ponadto, projekty są realizowane z uwzględnieniem aktualnych wytycznych branżowych oraz najlepszych praktyk w dziedzinie cyberbezpieczeństwa. Dzięki temu komitet organizacyjny nie tylko minimalizuje potencjalne zagrożenia, ale również zapewnia zgodność z obowiązującymi standardami i rekomendacjami ekspertów. To dodatkowo wzmacnia całościową strategię bezpieczeństwa cybernetycznego.
Partnerstwo publiczno-prywatne
Kluczowym elementem tej strategii jest bliska współpraca z różnymi departamentami rządowymi i partnerami z sektora prywatnego. Ta interdyscyplinarna i międzysektorowa kooperacja tworzy solidną sieć ochronną, która wykracza poza bezpośredni obszar wydarzenia sportowego.

Partnerstwo to obejmuje szeroki wachlarz instytucji i organizacji. Na poziomie rządowym kluczową rolę odgrywają ministerstwa odpowiedzialne za bezpieczeństwo narodowe, cyfryzację i infrastrukturę krytyczną. Ich ekspertyza i zasoby są nieocenione w identyfikacji potencjalnych zagrożeń na skalę państwową oraz w koordynacji działań obronnych.

Sektor prywatny wnosi do tej współpracy swoją innowacyjność i specjalistyczną wiedzę techniczną. Firmy technologiczne oferują najnowocześniejsze rozwiązania w zakresie cyberbezpieczeństwa, podczas gdy dostawcy usług internetowych i telekomunikacyjnych zapewniają bezpieczną i niezawodną infrastrukturę komunikacyjną.
Etyczne hakowanie i testy penetracyjne
Etyczni hakerzy, znani również jako specjaliści ds. bezpieczeństwa ofensywnego, przeprowadzają kompleksowe testy penetracyjne w celu identyfikacji i naprawy luk w systemach IT igrzysk. Proces ten obejmuje systematyczne próby naruszenia zabezpieczeń infrastruktury cyfrowej, aplikacji i sieci związanych z organizacją wydarzenia. Etyczni hakerzy wykorzystują zaawansowane techniki i narzędzia, symulując rzeczywiste ataki cybernetyczne, aby odkryć potencjalne słabości, zanim zrobią to prawdziwi złoczyńcy.

Czerpiąc z nauk płynących z poprzednich wydarzeń oraz wykorzystując możliwości zaawansowanych technologii i międzynarodowej współpracy, Igrzyska Olimpijskie w Paryżu 2024 mają szansę ustanowić nowe standardy w zakresie cyberbezpieczeństwa. A dzięki nim są w stanie zapewnić bezpieczeństwo i integralność tego globalnego i wyjątkowego wydarzenia​.

Jak sztuczna inteligencja może pomóć uczelni
8.07.2024
Integrity Partners

Sztuczna inteligencja na uczelni. Pomoc w analizie danych i tworzeniu prezentacji

W czym sztuczna inteligencja pomaga pracownikom administracyjnym na uczelniach? Sprawdziliśmy to w czasie II Forum Administracji Akademickiej. Zaprosiliśmy uczestników do udziału w ankiecie. 54% przepytanych przez nas osób przyznało, że AI pomaga im w codziennej pracy. W jaki sposób jest wykorzystywana sztuczna inteligencja na uczelni? Wyjaśniamy! 

II Forum Administracji Akademickiej odbyło się w Szkole Głównej Handlowej w maju tego roku. Pracownicy administracyjni różnych szkół wyższych przez dwa dni rozmawiali o tym, jak sprawnie zarządzać uczelnią – operacyjnie i strategicznie. Duża część prezentacji została poświęcona cyfryzacji, nowym technologiom, w tym również sztucznej inteligencji. 
Sztuczna inteligencja na uczelni – wyniki ankiety 
A czy pracownicy administracyjni uczelni korzystają z AI? Sprawdziliśmy to. Osoby, które wzięły udział w naszym badaniu, przyznały, że sztuczna inteligencja nie jest im obca. 

67% ankietowanych korzysta już ze sztucznej inteligencji 
29% nie korzysta 
4% nie ma pewności, czy używa AI w codziennej pracy 

Jakie jest podejście naszych ankietowanych do sztucznej inteligencji? 77% przyznaje, że AI im pomaga, a tylko 1% uważa, że jest to bezużyteczna technologia. Co ciekawe, aż 21% osób boi się tego, że sztuczna inteligencja zastąpi ich w pracy. 

Z jakich narzędzi opartych na AI korzystają pracownicy administracyjni uczelni? Z chata GPT (26%), z Microsoft Copilot (3%), a także innych narzędzi (1%). Co istotne, ponad połowa ankietowanych pracowników administracji akademickiej, a dokładniej 70%, używa na co dzień pakietów Office. A to oznacza ogromny potencjał w zakresie wykorzystania Copilota na uczelniach.  
W czym AI pomaga pracownikom administracji? 
Z ankiety wynika, że pracownicy administracyjni w szkołach wyższych używają AI głównie do zadań komunikacyjnych i analitycznych. Sztuczna inteligencja wspiera ich w analizie danych (61%), tworzeniu prezentacji (57%) oraz różnorodnych tekstów (54%), w formułowaniu e-maili (43%), a także w komunikacji z innymi pracownikami (24%). 

Na te potrzeby pracowników instytucji, organizacji i przedsiębiorstw odpowiada polecane przez naszych ekspertów narzędzie Microsoft Copilot – sztuczna inteligencja zaprojektowana do wspomagania pracy użytkowników pakietu Microsoft 365.  

Tworzy nowe treści w Microsoft Word, dostosowując je do stylu konkretnej osoby. Generuje także teksty na podstawie istniejących dokumentów.  
Edytuje dane w Microsoft Excel za pomocą prostych poleceń, wyciąga wnioski, a także tworzy nowe kolumny z formułami.  
Przygotowuje propozycje prezentacji w Power Point na zadany temat. Pozwala też na budowanie prezentacji w oparciu o konkretny dokument. Dodaje slajdy i obrazy. Co więcej, podsumowuje długie prezentacje.  
Formułuje wiadomości e-mail, a także streszcza wielowątkowe dyskusje w Outlooku.  
Tworzy notatki ze spotkań w Microsoft Teams. Spisuje kluczowe punkty dyskusji, wyszukuje również odpowiedzi na pytania, które pojawiły się podczas rozmowy. 

Innym słowem – znacznie ułatwia i przyspiesza pracę, oszczędzając tym samym czas pracowników administracyjnych. 
Czy sztuczna inteligencja na uczelni jest zagrożeniem dla miejsc pracy? 
Im dłużej korzystamy na co dzień z narzędzi opartych na sztucznej inteligencji, tym wyraźniej widzimy, że AI jest po to, bym nam pomóc, a nie nas zastąpić. Sztuczna inteligencja to tylko narzędzie, które bazuje na danych, jakie je dostarczamy. To prawda – AI przyspiesza i automatyzuje pracę, uwalnia pracowników od wykonywania żmudnych, powtarzalnych czynności, analizuje bardzo szybko ogromne ilości danych. Co więcej, jest w stanie odnaleźć anomalie i błędy, które trudno dostrzec człowiekowi. 

Jednak nie ma takich możliwości, jakie mają ludzie. To oznacza, że nie odczytuje emocji, nie rozumie kontekstów i niuansów. Nie jest w stanie zastąpić pracowników tam, gdzie wymagane są umiejętności interpersonalne, gdzie liczy się nawiązywanie relacji, rozumienie kontekstów. I w końcu – sztuczna inteligencja na obecnym etapie rozwoju nie jest kreatywna, czyli jest odtwórcza, a nie twórcza. Zatem – nie zagraża pozycji pracowników administracji uczelni. Tym bardziej warto z niej korzystać. 
Integrity Partners a edukacja 
Po co w ogóle rozmawialiśmy z pracownikami uczelni? Bo naprawdę chcemy zrozumieć ich potrzeby oraz wyzwania, z jakimi się mierzą na co dzień. Integrity Partners nie od dziś wspiera edukację. Braliśmy już wcześniej udział w podobnych wydarzeniach. Wszystko po to, aby spotykać się i rozmawiać z przedstawicielami uczelni wyższych. Mieliśmy już okazję dyskutować z nimi o bezpieczeństwie, a nasz ekspert występował jako prelegent podczas konferencji o AI dla szkół.  

Dzięki takim interakcjom jesteśmy w stanie jeszcze lepiej poznać oczekiwania pracowników sektora edukacji i przybliżać im technologie, które realnie pomagają w pracy. Tak jak sztuczna inteligencja i Microsoft Copilot.

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Zarządzanie tożsamością maszyn
21.06.2024
Integrity Partners

CyberArk przejmuje firmę Venafi, lidera zarządzania tożsamością maszyn

CyberArk, nasz partner technologiczny zajmujący się bezpieczeństwem tożsamości, przejmuje firmę Venafi. To ważna wiadomość dla naszych klientów. Dzięki temu połączeniu będą mogli korzystać z jednej platformy do kompleksowego zarządzania tożsamością maszyn w skali całej organizacji.

Firma Venafi została założona w 2011 roku i oferuje rozwiązania do masowego zarządzania tożsamościami maszyn (mMIM). Platforma Venafi pomaga organizacjom zabezpieczać ich urządzenia i dane poprzez automatyzację procesu zarządzania, w tym: wydawania i unieważniania certyfikatów cyfrowych czy kluczy kryptograficznych. Klucze i certyfikaty weryfikują tożsamość maszyn – tak jak nazwy użytkowników i hasła poświadczają tożsamość ludzi.
Czym jest zarządzanie tożsamością maszyn?
Zarządzanie tożsamością maszyn (Machine Identity Management – MIM) to proces zabezpieczania i zarządzania tożsamościami urządzeń, a także systemów komputerowych w organizacji. Obejmuje wiele różnych działań, w tym:

Automatyzację zarządzania cyklem życia certyfikatów i kluczy kryptograficznych 
Kontrolowanie dostępu urządzeń do sieci i zasobów
Monitorowanie i rejestrowanie aktywności urządzeń
Wykrywanie i reagowanie na zagrożenia bezpieczeństwa

Należy pamiętać, że w tym kontekście maszyną może być wszystko, co wymaga tożsamości do połączenia lub komunikacji. Od fizycznego urządzenia po fragment kodu, a nawet API. Do maszyn zaliczymy więc między innymi urządzenia fizyczne, np. serwery, ale także i środowisko IoT, kod aplikacji, usługi, interfejsy API, algorytmy czy kontenery.
Bezpieczeństwo tożsamości non-human
Liczba maszyn (serwerów, urządzeń i usług) z roku na rok gwałtowanie wzrasta i dziś na jedną tożsamość ludzką przypada ponad 40 tożsamości typu non-human (tożsamości maszynowych). Pozostawione bez odpowiedniej ochrony stanowią cel kradzieży dla cyberprzestępców. Dlatego muszą być wykrywane i zarządzane w sposób zautomatyzowany.  Wszystko po to, by zapewnić ochronę szyfrowanych połączeń i poufność komunikacji. Ten proces jest skomplikowany także ze względu na to, że cykl życia samych maszyn czy kontenerów aplikacji w organizacjach jest krótki.  

Rozwój tożsamości maszyn wymaga więc zaawansowanego i zautomatyzowanego podejścia do skutecznego zarządzania nimi i związanymi z nimi zagrożeniami.
Korzyści z połączenia technologii CyberArk i Venafi
Połączenie rozwiązań firmy Venafi z zakresu: zarządzania cyklem życia certyfikatów, prywatnej infrastruktury klucza publicznego (PKI), potwierdzania autentyczności oprogramowania za pomocą certyfikatu czy zarządzania tożsamościami w środowiskach IoT z możliwościami zarządzania poświadczeniami oferowanymi przez rozwiązania CyberArk (Conjur, Secrets Hub) da organizacjom zupełnie nowe możliwości. Pomoże im chronić się przed niewłaściwym wykorzystaniem i naruszeniem tożsamości maszyn, znacznie poprawi bezpieczeństwo i zapobiegnie kosztownym przestojom.  

– To przejęcie stanowi kamień milowy dla CyberArk, umożliwiając nam realizację naszej wizji zabezpieczenia każdej tożsamości – ludzkiej i maszynowej – za pomocą odpowiedniego poziomu kontroli uprawnień – mówi Matt Cohen, dyrektor generalny CyberArk. – Łącząc siły z Venafi, rozszerzamy nasze możliwości zabezpieczania tożsamości maszyn w świecie chmury, GenAI i post-kwantowym. Nasze zintegrowane technologie, możliwości i wiedza specjalistyczna zaspokoją potrzeby przedsiębiorstw na całym świecie i umożliwią dyrektorom ds. bezpieczeństwa informacji obronę przed coraz bardziej wyrafinowanymi atakami, które wykorzystują ludzką i maszynową tożsamość. 

Proces przejęcia firmy Venafi przez CyberArk powinien zakończyć się w drugiej połowie 2024 roku.

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cybersecurity, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

System NDR, czyli lepsza widoczność oraz większe bezpieczeństwo
14.06.2024
Integrity Partners

System NDR, czyli lepsza widoczność oraz większe bezpieczeństwo

O korzyściach z wdrożenia rozwiązań klasy NDR (Network Detection and Response) rozmawiamy z Dariuszem Szuszkiewiczem z GREYCORTEX oraz Łukaszem Żurawskim z Integrity Partners.
Co to jest system NDR?
Systemy NDR, czyli platformy monitorujące ruch sieciowy w czasie rzeczywistym, stają się coraz popularniejsze. Skąd to wynika? Czy nie wystarczają inne systemy bezpieczeństwa stosowane w przedsiębiorstwach?

Dariusz Szuszkiewicz, Country Manager Polska, GREYCORTEX: Systemy NDR stają się standardem w zakresie monitorowania i zarządzania siecią. Przede wszystkim dlatego że zapewniają pełną widoczność tego, co jest przesyłane w ruchu sieciowym zarówno w obszarze IT, jak i OT. To z kolei zdecydowanie przyspiesza rozwiązywanie problemów. Informacje, które uzyskujemy dzięki tym rozwiązaniom, dotyczą problemów, błędów czy incydentów związanych z cyberbezpieczeństwem. Nawet jeśli mamy zabezpieczony styk sieci z Internetem oraz urządzenia końcowe, do monitorowania pozostaje całe spektrum ruchu, który pojawia się w sieci lokalnej i to tam tak naprawdę dzieją się najciekawsze rzeczy z punktu widzenia bezpieczeństwa. Dodatkowo firmy coraz częściej decydują się na tego typu rozwiązania, bo ich stosowanie wymuszają wchodzące regulacje, choćby dyrektywa NIS2.

Łukasz Żurawski, Network Security Engineer w Integrity Partners: Nowe regulacje, które są obecnie wprowadzane, nie są już nakierowane na samo IT, czyli komputery i użytkowników, ale też na środowisko OT i jego urządzenia. A w tym zakresie wykrywanie i monitorowanie tego, co się dzieje, jest kluczowe.

Patrząc na historię zabezpieczeń, trzeba zauważyć, że zaczynaliśmy od ochrony brzegu sieci. Bezpieczeństwo opierało się głównie na firewallach stawianych na brzegu sieci. Później zaczęliśmy schodzić niżej, wprowadzając rozwiązania do kontroli tego, co dzieje się wewnątrz sieci, i ochronę stację końcowych.

Natomiast w wielu przypadkach, nie da się niczego zainstalować bezpośrednio na sterownikach, które odpowiadają za pracę konkretnego urządzenia. Zatem analizowanie ruchu sieciowego, tego, co jest w nim przesyłane, staje się kluczową kwestią. Pozwala bowiem nie tylko na wykrywanie różnego rodzaju zagrożeń, ale także błędów konfiguracyjnych oraz innych elementów, które mogą powodować dodatkowe ryzyka.

 

Zatem systemy NDR wspomagają bezpieczeństwo przedsiębiorstw. Jakie jeszcze korzyści firmy mogą osiągnąć, wdrażając tego typu rozwiązania?

DSz: Systemy NDR odgrywają niezwykle ważną rolę w części operacyjnej działalności przedsiębiorstwa. Codziennego zarządzania ruchem, konfiguracjami i tym, co w naszej sieci się pojawia. Jak to działa w praktyce? Weźmy za przykład kopalnię. Identyfikacja ruchu pochodzącego z urządzeń sterujących, możliwość identyfikacji, zobaczenia tych urządzeń sprawia, że jesteśmy w stanie reagować na różnego typu zdarzenia związane z błędami konfiguracyjnym czy awariami, które skutkują zanikiem komunikacji. Dobrze jest o tym wiedzieć już na poziomie ruchu sieciowego. NDR-y wnoszą zatem ogromną wartość do zarządzania operacjami IT, zwłaszcza w takich przedsiębiorstwach technologicznych, i ułatwiają codzienną pracę.

Analiza umożliwia nam także faktyczną weryfikację tego, czy polityki na firewallu są poprawnie ustawione i urządzenia są odpowiednio skonfigurowane. To tylko ona może nam na 100% powiedzieć, że jakaś polityka przepuszcza dany ruch lub go blokuje. Jest to więc element dodatkowy, który pozwala zdecydowanie ułatwić proces hardeningowania sieci. Posiadając takie narzędzie, jesteśmy w stanie lepiej panować nad tym procesem i lepiej zabezpieczać sieć w stosunku do zmieniającego się środowiska.

ŁŻ: To nie wszystko. Analiza ruchu sieciowego pozwala nam wykryć, że jakieś urządzenie przestaje się komunikować. Ale też informuje nas o tym, że w sieci pojawia się nowe urządzenie. Z kolei dzięki uczeniu maszynowemu systemy NDR potrafią zidentyfikować różnego rodzaju anomalie – podpowiedzą nam zatem, że konkretne urządzenie zmieniło sposób swojej komunikacji. A to powinno wzbudzić podejrzenia. Dzięki profilowi zachowania danego sprzętu możemy łatwo wychwycić niepożądane działania, które mogą wpływać zarówno na bezpieczeństwo, jak i na funkcjonowanie maszyn oraz ciągłość działania przedsiębiorstwa.

Dodatkowo analiza ruchu sieciowego i rozumienie tego, co jest przesyłane do warstwy danych, pomagają wykryć wszelkie zmiany w konfiguracji w obszarze OT. To jest niezwykle ważne, biorąc pod uwagę fakt, że zdarzały się przypadki fałszowania przez cyberprzestępców wyników w oprogramowaniach do wizualizacji tego, co dzieje się na sterownikach. Samo takie oprogramowanie zatem nie dawało odpowiedniego poziomu ochrony. Z NDR-em mamy większą kontrolę nad tym, co się dzieje, a to pozwala nam reagować z wyprzedzeniem, zanim ewentualny problem stanie się poważniejszy.

 

Systemy NDR wykrywają anomalie w funkcjonowaniu urządzeń. Czy wspomagają także widoczność działań ludzkich, w tym cyberprzestępców?

ŁŻ: Oczywiście. Należy pamiętać, że istotną częścią każdej sieci OT są operatorzy, czyli ludzie. W ich przypadku także wykorzystując mechanizmy profilowania, ustalając i opisując, co dany operator robi, możemy nauczyć system jego standardowego trybu pracy. Osoba ta zwykle zajmuje się jakąś częścią infrastruktury, obsługuje kilka maszyn. To jej zwyczajowe działanie. Jeśli nagle będzie próbowała konfigurować inne maszyny, system to wykryje i automatycznie wzbudzi odpowiedni alert. Oczywiście ten alarm może być fałszywy (false positive), ale w zdecydowanej większości przypadków taka zmiana zachowania użytkownika jest podejrzana.

DSz: To bardzo ważny element systemu NDR związany z cyberbezpieczeństwem. Coraz częściej zdarzają się sytuacje, że dostępy do stacji i dostępy do sieci są sprzedawane osobom z zewnątrz przez pracowników organizacji. Kiedy ktoś przejmie w taki sposób kontrolę nad naszą stacją końcową, to jedynym elementem, który pozwala nam wykryć tego typu zdarzenie i zareagować, jest właśnie identyfikacja nietypowego ruchu.

ŁŻ: Tym bardziej że atakujący zazwyczaj zaciera za sobą ślady po przejęciu stacji roboczej. Choćby usuwa logi lub kasuje inne ślady swojej działalności. Jeżeli firma korzysta z systemu NDR, to atakujący nawet nie jest świadomy, że ktoś monitoruje ruch. Dodatkowo nie może w żaden sposób wpłynąć na to, co zostało zarejestrowane. Nie może tego skasować, zmodyfikować ani dostać się do takich informacji. To daje firmie dużą przewagę na polu detekcji zagrożenia i reakcji na nie.

Nie bez przyczyny te systemy są nazywane systemami świadomości sytuacyjnej. Pokazują, co się naprawdę dzieje w sieci i dają nam szansę na to, aby zareagować i podjąć jakieś działania. A to oznacza, że możemy zapobiec jakiemuś poważnemu zdarzeniu, np. masowej propagacji malware’u czy zaszyfrowaniu danych przez ransomware w całej organizacji.

 

Gromadzenie danych dotyczących ruchu sieciowego, analiza behawioralna, wykrywanie anomalii, alarmowanie… NDR to wszechstronne narzędzie.

DSz: A to jeszcze nie wszystko. NDR daje kopalniom znacznie więcej. Pozwala zrozumieć, jak działają różnego rodzaju systemy, jakie mają czasy odpowiedzi czy przesyłania danych, jak funkcjonują aplikacje. Jeśli czasy reakcji są dłuższe niż zwykle, możemy szybko to zauważyć i zidentyfikować źródło problemu. Czy jest nim sieć, czy serwer. Zatem NDR to nie tylko security. To także pomoc w codziennym zarządzaniu infrastrukturą. Widzimy wydajność, niepożądane zjawiska, problemy w sieci IT, opóźnienia w pracy aplikacji. To wszystko wpływa w sposób zasadniczy na płynność prowadzenia biznesu i na zdolność operacyjną przedsiębiorstwa.

Bardzo ciekawym aspektem stosowania systemów NDR w przedsiębiorstwach jest możliwość współdzielenia informacji między różnymi działami. NDR jest w zasadzie platformą, która pozwala osobom z różnych departamentów, w tym operacji, zarządzania sieciami, bezpieczeństwa, automatyki czy zarządzania aplikacjami, dzielić się doświadczeniami. Wszystkie te osoby korzystają z tych samych danych, ale patrzą nad nie pod różnymi kątami, z punktu widzenia innych potrzeb. Możliwość wymiany swoich spostrzeżeń może być bardzo wartościowa dla firmy i jej bezpieczeństwa oraz funkcjonowania.

 

Jak wybrać dobre rozwiązanie klasy NDR? Na co zwrócić uwagę, badając rynek? Które elementy systemów NDR są dziś niezbędne, by odpowiednio monitorować ruch sieciowy?

DSz: Przede wszystkim trzeba pamiętać, że dzisiejsze systemy NDR analizują cały ruch sieciowy. Nie są oparte – jak starszej generacji rozwiązania, na protokołach statystycznych (typu NetFlow, sFlow), ale na pełnej kopii ruchu. To jest bardzo istotne, zwłaszcza z punktu widzenia bezpieczeństwa, dlatego że pominięcie nawet pojedynczego pakietu może skutkować tym, że nie będziemy w stanie zidentyfikować incydentu bezpieczeństwa. Szukamy zatem rozwiązań, które dają nam pełną kopię ruchu.

Po drugie, bardzo ważne jest wykorzystanie wielu mechanizmów służących do detekcji zagrożeń. Dobrej klasy system NDR powinien być wyposażony w sygnatury, dlatego że jest to jeden z najszybszych mechanizmów detekcji różnego typu zagrożeń, ale też w elementy analizy statystycznej, analizy behawioralnej. Powinien dostarczać bazę wiedzy o zagrożeniach, ale też umożliwiać zaciągnięcie tych informacji z innych komercyjnych czy ogólnie dostępnych systemów, czasami zbudowanych przez organizacje.

Po trzecie, należy zwracać uwagę na możliwości skalowania rozwiązania. Jeśli chcemy wdrożyć NDR w większej organizacji, musi on mieć taką architekturę, która umożliwi zastosowanie wielu różnego typu sond o różnej wydajności, które będą analizowały i pobierały ruch do analizy.

I na koniec warto wspomnieć o uczeniu maszynowym. Ilość danych, z którymi obecnie pracujemy, jest niemożliwa do przetworzenia dla człowieka. Zajmują się nimi właśnie algorytmy uczenia maszynowego. Najważniejsza jest jakość wprowadzanych, wytworzonych na początku danych. W naszym rozwiązaniu są to po prostu metadane wytwarzane z pełnej kopi ruchu, ale zawierające prawie 1000 parametrów opisujących całą komunikację, którą widzimy. Ta szczegółowość sprawia, że diagnostyka, detekcja i analiza są realizowane bardzo szybko i na odpowiednim poziomie dokładności.

 

Wybór rozwiązania to dopiero połowa sukcesu. Jak wdrożyć system NDR, by efektywnie korzystać z jego możliwości?

ŁŻ: Istotnym elementem, który zaważy na sukcesie wdrożenia rozwiązania w przedsiębiorstwie, jest posiadanie odpowiedniego wsparcia. Jakiego partnera technologicznego wybrać? Warto pamiętać o tym, że system klasy NDR nigdy nie funkcjonuje jako samotna wyspa. Potrzebuje do swojego działania także innych rozwiązań. Zatem kluczowe jest zaproszenie do współpracy partnera, który ma doświadczenie i wiedzę nie tylko w zakresie narzędzi NDR, ale także innych, zwłaszcza w obszarze bezpieczeństwa.

W Integrity Partners mamy duży zespół specjalistów z różnych dziedzin, ekspertów od różnych rozwiązań, doświadczonych inżynierów. Prawdą jest, że każda sieć jest inna. Nawet firmy z tej samej branży, zajmujące się podobnymi rzeczami, budują swoje sieci IT na różne sposoby. Tym bardziej że są one tworzone stopniowo, przez wiele osób. To dlatego tak istotne jest to, by w zespole wdrażającym NDR znalazły się osoby z dużym i szerokim doświadczeniem w konfiguracji, integracji i obsłudze wielu systemów.

To liczy się właściwie już na poziomie Proof of Concept, kiedy instalujemy system. Wtedy wiedza i kompetencje są potrzebne do tego, żeby rozmawiać z klientem na odpowiednim poziomie, zrozumieć jego infrastrukturę, jego sieć i być w stanie prawidłowo zaimplementować rozwiązanie.

DSz: Jeszcze na koniec wspomniałbym o elastyczności. Przy wyborze zarówno producenta, jak i integratora warto zwracać uwagę na to, na ile są elastyczni i reagują na potrzeby firmy. Wsłuchiwanie się w klientów, możliwość dostosowania produktu czy jego rozwoju ma ogromne znaczenie, zwłaszcza wśród dużych organizacji. Wybór osób, które się nie tylko znają, ale i liczą ze zdaniem klienta, może być kluczowy dla powodzenia wdrożenia systemu NDR.

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cybersecurity, cloud i identity security.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Dołącz do śniadań technologicznych
4.06.2024
Integrity Partners

Śniadania technologiczne Integrity Partners. Porozmawiajmy o rozwiązaniach IT dla biznesu!

Serdecznie zapraszamy na cykliczne śniadania technologiczne, które organizujemy w Warszawie dla przedstawicieli firm i organizacji. Podczas spotkań rozmawiamy o wybranych rozwiązaniach i wyzwaniach stojących przed przedsiębiorstwami. To doskonała okazja do dyskusji o nowościach w świecie IT, do wymiany doświadczeń, a także do nawiązania nowych kontaktów. Zatem co nas czeka w najbliższych tygodniach? Spójrzcie na nasze kalendarium i rezerwujcie miejsca! 

Lato, wakacje, odpoczynek i sezon ogórkowy? Nie w Integrity Partners! A to dlatego, że razem z naszymi partnerami technologicznymi przygotowujemy dla Was wiele interesujących spotkań. Sprawdźcie szczegóły i wybierzcie śniadania technologiczne dopasowane do Waszych potrzeb. 
Śniadania technologiczne – czerwiec  

7 czerwca 

Partner technologiczny: Palo Alto 

Tematyka: Nowoczesne metody ochrony systemów IT z Palo Alto Cortex 

O czym będziemy rozmawiać? Na wstępnie nasi eksperci opowiedzą między innymi o ewolucji zagrożeń. A w części technicznej wyjaśnią również, jak systemy klasy XDR wykrywają próby ataków i jakie mamy możliwości reakcji na wykryte zagrożenia. Co więcej, przybliżą dodatkowe funkcje nowoczesnego systemu ochrony i podpowiedzą, jak działa automatyzacja zadań w rozwiązaniu XSOAR. 

Spotkanie już się odbyło. Jeśli chcesz dowiedzieć się więcej o tym rozwiązaniu napisz do nas: marketing@integritypartners.pl.

 14 czerwca 

Partner technologiczny: Splunk 

Tematyka: Jak synergia Splunk i SOAR wspomaga pracę zespołów bezpieczeństwa 

O czym będziemy rozmawiać? Nasi eksperci opowiedzą, jak integracja narzędzi Splunk i SOAR usprawnia procesy wykrywania i reagowania na zagrożenia. Dodatkowo przedstawią praktyczne przykłady i najlepsze praktyki, które pomogą zwiększyć efektywność działań w obszarze cyberbezpieczeństwa. 

Rejestracja na spotkanie: Jak synergia Splunk i SOAR wspomaga pracę zespołów bezpieczeństwa – Integrity Partners 

 18 czerwca 

Parter technologiczny: BMC 

Tematyka: Sprawne procesy DataOps kluczem do sukcesu projektów przetwarzania danych 

O czym będziemy rozmawiać? Nasi eksperci wyjaśnią przede wszystkim to, jak optymalizacja procesów DataOps zwiększa efektywność i jakość projektów związanych z przetwarzaniem danych. Podpowiedzą, jak skutecznie zarządzać danymi, aby osiągnąć zamierzone cele biznesowe. Przedstawią też możliwości platformy BMC Helix Control-M. 

Rejestracja na spotkanie: Sprawne procesy DataOps kluczem do sukcesu projektów przetwarzania danych – Integrity Partners 

 20 czerwca 

Partner technologiczny: Pentera 

Tematyka: Hakerzy i puste portfele: Czy Twoje inwestycje w cybersecurity są opłacalne?  

O czym będziemy rozmawiać? Nasi eksperci podpowiedzą przede wszystkim, jakie luki w zabezpieczeniach narażają firmową infrastrukturę na ataki. Wyjaśnią także rolę automatyzacji w identyfikowaniu i weryfikowaniu luk w czasie rzeczywistym. 

Rejestracja na spotkanie: Hakerzy i puste portfele: Czy Twoje inwestycje w cybersecurity są opłacalne? (integritypartners.pl) 

 27 czerwca 

Parter technologiczny: Zimperium 

Tematyka: Bezpieczeństwo urządzeń mobilnych – Live Hacking 

O czym będziemy rozmawiać? Nasi eksperci przedstawią rozwiązanie do ochrony urządzeń mobilnych. Co więcej, uczestnicy spotkania będą mogli na demonstracyjnym telefonie z systemem Android lub iOS zobaczyć na żywo, jak wygląda przejęcie urządzenia mobilnego. Ekspert pokaże więc, w jaki sposób atakujący może zdalnie przejąć kontrolę nad smartfonem, robić zrzuty ekranu dowolnej aplikacji, a nawet wysyłać maile ze skrzynki atakowanego. 

Rejestracja na spotkanie: https://integritypartners.pl/zimperium-live-hacking-27-czerwca 
 Śniadania technologiczne – lipiec  

5 lipca 

Partner technologiczny: Fidelis 

Tematyka: Fidelis Network, czyli czego nie wiesz o swojej sieci

O czym będziemy rozmawiać? Nasi eksperci na żywo zaprezentują możliwości Fidelis Network. Fidelis oferuje rozwiązania do ochrony sieci, które pomagają wykrywać i neutralizować zagrożenia w czasie rzeczywistym, chroniąc organizację przed kosztownymi incydentami. Jak kosztownymi? W 2023 roku średni koszt naruszenia danych osiągnął 4,24 miliona dolarów.

Rejestracja na spotkanie: Fidelis Network, czyli zobacz czego nie wiesz o swojej sieci (integritypartners.pl)

 12 lipca 

Partner technologiczny: Tenable 

Tematyka: Zwiększ efektywność zarządzania podatnościami dzięki Tenable – kompleksowe rozwiązanie dla pełnej ochrony i spokoju!

O czym będziemy rozmawiać? Nasi eksperci przedstawią funkcjonalności oraz korzyści płynące z wdrożenia narzędzia Tenable. Służy ono do oceny podatności i zapewnia skuteczną ochronę przed zagrożeniami w dynamicznie zmieniającym się świecie cyfrowym. Uczestnicy spotkania dowiedzą się także, jak efektywnie zabezpieczyć swoją infrastrukturę IT i zminimalizować ryzyko cyberataków.

Rejestracja na spotkanie: Zwiększ efektywność zarządzania podatnościami dzięki Tenable – kompleksowe rozwiązanie dla pełnej ochrony i spokoju! – Integrity Partners

 19 lipca 

Partner technologiczny: Imperva 

Wkrótce więcej informacji 

 Serdecznie zapraszamy i do zobaczenia! 

 

Copilot+ PC już dostępne
29.05.2024
Integrity Partners

Komputery Copilot+. Nowość od Microsoft

Microsoft wprowadza na rynek najszybsze i najbardziej inteligentne komputery z systemem Windows w historii: komputery Copilot+. Surface Pro 11 i Surface Laptop 7 łączą w sobie niezwykłą wydajność, mocną baterię i wsparcie sztucznej inteligencji. Jak poprawią jakość Waszej pracy? Oto kilka wskazówek. 

Projektując Surface, eksperci Microsoft od początku stawiali na doświadczenia użytkowników. To dlatego w komputerach z tej serii pojawiły się materiały premium, żywa gama kolorów, ultraproduktywne ekrany dotykowe o proporcjach 3:2, ogromna moc i wydajność czy elegancki design. Dziś do tego zestawu dołącza sztuczna inteligencja. 
Komputery Copilot+. Na co mogą liczyć użytkownicy? 
Zapowiedziane przez Microsoft komputery Copilot+ to urządzenia, które z całą pewnością możemy określić mianem „przełomowych”. Są bardzo szybkie i wyposażone w procesory Snapdragon® X Elite i Snapdragon X Plus. Dzięki temu ulubione aplikacje użytkowników działają na nich bez zarzutu. 

Co jeszcze znajdziemy w komputerach Copilot+? 

nowy silnik emulacji Prism zapewniający dwukrotny wzrost wydajności w porównaniu z Surface Pro 9 z 5G 
najpotężniejsze jednostki przetwarzania neuronowego (NPU) w kategorii komputerów (z ponad 45 bilionami operacji na sekundę (TOPS)) 

 Brzmi dobrze? A to dopiero początek! 
Siła sztucznej inteligencji w komputerach Copilot+ 
Surface Laptop 7 oraz Surface Pro 11 to najnowsze komputery dla klientów biznesowych od Microsoft. Co dziś ogromnie ważne, mają zintegrowane funkcje sztucznej inteligencji, które usprawniają codzienne działania, oszczędzają czas i ułatwiają współpracę. 

Recall: Ta funkcja pozwala użytkownikom na rejestrowanie i przeszukiwanie swoich aktywności na komputerze. Można skorzystać z języka naturalnego i wpisać odpowiednią frazę lub przewinąć stworzone zrzuty ekranu. Co ważne, zrzuty te są przechowywane lokalnie i w pełni bezpieczne.  
Cocreator w Paint: Funkcja ta umożliwia generowanie grafiki za pomocą zaawansowanego modelu sztucznej inteligencji. Użytkownik może tworzyć różnorodne obrazy na podstawie wprowadzonego opisu tekstowego. Dzięki temu jest w stanie w czasie rzeczywistym udoskonalać i rozwijać swoje pomysły. 
Live Captions: To narzędzie, które automatycznie przekształca dźwięk z komputera i mikrofonu na tekst wyświetlany na ekranie. Teraz połączone jest także z tłumaczeniem w czasie rzeczywistym, co pozwala automatycznie zamieniać tekst mówiony na angielskie napisy. 

Nowy Surface Pro 
Całkowicie nowy Surface Pro, zasilany przez procesory Snapdragon® X Elite i Snapdragon X Plus, jest 90% szybszy niż Surface Pro 9. Może wspierać aż 3 zewnętrzne monitory 4K. Co więcej, daje użytkownikowi do dyspozycji dwa porty USB 4, 13-calowy wyświetlacz, Wi-Fi 7, opcjonalne 5G oraz klawiaturę Surface Pro Flex. 

Bardzo mocną stroną komputera jest ultraszeroka przednia kamera. Efekty Windows Studio pozwalają na automatyczne kadrowanie i koncentrację na użytkowniku nawet wtedy, gdy jest w on w ruchu. Tylna kamera 10MP Ultra HD z autofokusem obsługuje wideo 4K, dzięki czemu można rejestrować i edytować wszystko na jednym urządzeniu. 

Surface Pro jest zaprojektowany z myślą o serwisowaniu, ma większą niż kiedykolwiek liczbę wymiennych komponentów (między innymi płyta główna, bateria czy kamery). 
Nowy Surface Laptop 
Nowy laptop od Microsoft zaskakuje ekranem dotykowym PixelSense z ultracienkimi ramkami. Dzięki odświeżaniu 120Hz, technologii HDR, Dolby Vision IQ™ oraz technologii adaptacyjnej kolorów oferuje bardziej wyraziste biele, ciemniejsze czernie i rozszerzone spektrum kolorów. Użytkownicy mogą wybrać spośród dwóch rozmiarów ekranów: 13,8” oraz 15”. Laptop jest dostępny w czterech kolorach: platynowym, czarnym, dune i szafirowym. 

Surface Laptop jest o 86% szybszy niż Laptop 5. Może obsługiwać do trzech zewnętrznych monitorów 4K. W nowym modelu znajdziemy także baterię, na której można pracować aż do 22 godzin na Surface Laptop 15” oraz do 20 godzin na Surface Laptop 13,8”.  

Co jeszcze? Urządzenie posiada kamerę Full HD Surface Studio, głośniki Omnisonic® i Dolby® Atmos® oraz mikrofony studyjne. To najszybszy i najbardziej inteligentny Surface Laptop w historii. 
Bezpieczeństwo i prywatność 
Bezpieczeństwo i prywatność są priorytetem dla Microsoft. Nowe komputery Surface są więc zaprojektowane z myślą o ochronie danych użytkownika. Każdy komputer Copilot+ ma w standardzie Secured-Core, z włączonym Microsoft Pluton Security i ulepszonym logowaniem Windows Hello.  

Nowe komputery Copilot+ będą dostępne od 10 września. Uzupełnią linię urządzeń wspieranych przez AI dla klientów biznesowych, czyli Surface Pro 10 i Surface Laptop 6. Wszystko po to, by firmy miały większy wybór i szerszą gamę możliwości. My polecamy! 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Jak wyglądała konferencja Integrity Partners Cloud Days 2024
10.05.2024
Integrity Partners

Cloud Days – cyberbezpieczeństwo napędzane AI. Podsumowanie konferencji

Kolejna edycja Integrity Partners Cloud Days za nami! W tym roku spotkaliśmy się w pięknych okolicznościach przyrody, aby rozmawiać o sztucznej inteligencji, narzędziach Microsoft i bezpieczeństwie danych. Było nie tylko merytorycznie, ale i… magicznie! 

Integrity Partners Cloud Days to cykliczne wydarzenie, które organizujemy dla osób zainteresowanych rozwiązaniami Microsoft, a także podniesieniem poziomu bezpieczeństwa danych i pracowników. Naszym celem jest dzielenie się wiedzą z zakresu chmury. Przedstawiamy przede wszystkim praktyczne przykłady zastosowania narzędzi Microsoft w biznesie. Dajemy też naszym gościom szansę na networking i poznawanie innych specjalistów z branży.  
Cloud Days 2024. Działo się! 
W tym roku spotkaliśmy się w hotelu Santa Natura w Nowej Wsi pod Warszawą. Piękna pogoda, wspaniałe otoczenie, świeża zieleń drzew, a także duża dawka wiedzy przełożyły się na pełne emocji i merytoryki spotkanie ponad 100 specjalistów z wielu firm i instytucji. 

Rozmawialiśmy przede wszystkim o cyberbezpieczeństwie oraz o coraz większych możliwościach sztucznej inteligencji.  

Swoją wiedzą podzielili się: 

Adrian Popławski, PO Dyrektora BUCL, Integrity Partners 

Nasz ekspert wyjaśnił, jakie wymagania stawiają przed firmami dyrektywa NIS2 oraz Narodowy Program Ochrony Infrastruktury Krytycznej. Przybliżył znaczenie strategii Zero Trust oraz wpływ takich systemów jak między innymi SIEM, SOAR, EDR, IPS, WAF na bezpieczeństwo danych, aplikacji, urządzeń i infrastruktury. 

Pokazał też na przykładzie narzędzi FinOps, jak lepiej zarządzać wydatkami na chmurę publiczną. Co więcej, podpowiedział, jak przygotować plan ewakuacji systemów i aplikacji do chmury, wykorzystując dostępne narzędzia. 

Dominik Mostowski, Microsoft Cloud Solutions Architect, Integrity Partners 

Dominik poruszył bardzo istotny temat ochrony tożsamości z Entra ID. To chmurowa usługa zarządzania tożsamościami i dostępem, umożliwiająca pracownikom dostęp do zasobów.  

Odpowiedział także na coraz częściej wybrzmiewające pytanie: skąd Copilot czerpie dane? Wyjaśnił, jak wdrożyć Copilota, by zapewnić poufność i bezpieczeństwo firmowych danych. 

Maciej Koral, Microsoft Cloud Solutions Consultant, Integrity Partners 

Maciej podczas swojego wystąpienia skupił się na bezpieczeństwie stacji roboczych. Przybliżył uczestnikom spotkania dwa narzędzia Microsoft – Defendera oraz Intune’a. To dwa współpracujące ze sobą rozwiązania, które zapewniają ochronę urządzeniom i danym w organizacjach.  

Bartosz Wołowicz, Microsoft Cloud Solutions Expert, Integrity Partners 

Nasz ekspert od rozwiązań chmurowych podpowiedział, jak zapewnić zgodność z dyrektywą NIS2 środowisk hybrydowych i wielochmurowych, wykorzystując Defender for Cloud. To natywna platforma ochrony aplikacji w chmurze, chroniąca przed lukami bezpieczeństwa i przed cyberzagrożeniami. 

Przedstawił też możliwości rozwiązania Microsoft Sentinel. To narzędzie chroniące chmurę i łączące w sobie dwie technologie – SIEM oraz SOAR. Dzięki niemu firmy mogą więc spełnić wymagania, jakie nakłada na nie NIS2. 

Marcin Makowiecki, Senior Partner Development Manager, Microsoft Polska 

Ekspert z Microsoft pokazał możliwości nowych laptopów Surface. Co niezwykle istotne dla pracowników i biznesu – mają one wbudowane narzędzia sztucznej inteligencji. Dzięki temu praca z nimi jest szybsza, bardziej kreatywna i bezpieczniejsza (o nowych urządzeniach od Microsoft przeczytacie więcej na naszej stronie). 

Damian Miros oraz Dawid Kwietniewski, Microsoft Cloud Solutions Specialists, Integrity Partners 

Tajemnice Copilot for Microsoft zdradzili nasi specjaliści Damian i Dawid. Zaprezentowali bowiem na praktycznych przykładach, jak działa sztuczna inteligencja w Microsoft 365. Co więcej, uczestnicy konferencji mogli na własne oczy zobaczyć, jak AI wspiera pracę z Wordem, Excelem, Power Pointem oraz Outlookiem. 

Małgorzata Koziej, Data&AI Specialist, Microsoft Polska 

O Microsoft Fabric oraz sztucznej inteligencji napędzającej analizę danych opowiedziała ekspertka z Microsoft. Narzędzie, które przedstawiła, to kompleksowa platforma analityczna, zapewniająca jedno zintegrowane środowisko do współpracy i analizy danych biznesowych. 

Jan Gachowski, Microsoft Power Platform Team Leader, Integrity Partners 

Analizie danych przyjrzał się również ekspert z Integrity Partners, przedstawiając Power BI. To zestaw narzędzi analitycznych, umożliwiających wizualizację danych i udostępnianie informacji w całej organizacji, a także osadzanie ich w aplikacji lub usłudze. 

Marcin Aniszewski, Managed Services Business Unit Director, Integrity Partners 

Wystąpienia ekspertów zakończył dyrektor naszego pionu Managed Services. Nieprzypadkowo! Dzięki tej prelekcji uczestnicy dowiedzieli się, jak wdrożyć wymagania NIS2 oraz jak podnieść bezpieczeństwo swoich danych i systemów z pomocą Integrity Partners. Marcin zaprezentował także obszary, w których nasi specjaliści mogą pomóc, oraz abonamenty bezpieczeństwa dla Microsoft 365. 

Podsumowując, w części merytorycznej goście Cloud Days 2024, jak zapewnić ciągłą ochronę tożsamości, urządzeń, aplikacji, infrastruktury, sieci oraz danych. Dzięki tej wiedzy będą bez wątpienia lepiej zarządzać swoimi środowiskami IT oraz ich bezpieczeństwem. 
A po godzinach – magia! 
Jednak nie samą merytoryką żyje konferencja Cloud Days! Pierwszy dzień prelekcji zakończyliśmy kolacją, rozmowami, nawiązywaniem kontaktów, a także pokazem magii. W świat czarów i sztuczek zabrał nas Iluzjonista Y, czyli najsłynniejszy polski iluzjonista, który występował między innymi dla Mike’a Tysona czy Roberta Lewandowskiego. 

Tym razem natomiast otworzył drzwi do świata magii przed uczestnikami naszego wydarzenia. Były karty, ogień, wiele zaskoczeń i jeszcze więcej śmiechu. 

Chcecie dowiedzieć się więcej? Zobaczcie filmik podsumowujący Cloud Days. 

I już dziś zapraszamy Was na Integrity Partners Cloud Days 2025. Zatem – do zobaczenia! 

 

Konferencja cybersecurity i AI - Integrity Partners
10.04.2024
Integrity Partners

Cyberbezpieczeństwo napędzane AI – Zapraszamy na konferencję

Już 25 i 26 kwietnia odbędzie się konferencja Integrity Partners Cloud Days – Cyberbezpieczeństwo napędzane AI. W tym roku skupimy się przede wszystkim na cyberbezpieczeństwie oraz sztucznej inteligencji. Porozmawiamy między innymi o tym, jak skutecznie wdrożyć dyrektywę NIS2, korzystając z narzędzi Microsoft AI. To będzie solidna dawka wiedzy! 

Tegoroczne Cloud Days odbywają się pod hasłem „Cyberbezpieczeństwo napędzane AI”. Dlaczego? Wzmacnianie bezpieczeństwa i ochrony przed cyberzagrożeniami jest dziś jednym z priorytetów w całej Unii Europejskiej. Także polskie firmy i organizacje muszą stosować wymagania zawarte w dyrektywie NIS2 już od 18 października 2024 roku. Wdrożenia odpowiednich procedur oraz narzędzi nie można więc odkładać w czasie. Jak się przygotować do tego momentu? Z jakich rozwiązań skorzystać? 

Na te i inne pytania odpowiedzą nasi eksperci podczas konferencji. 
Cyberbezpieczeństwo napędzane AI, czyli praktyczne zastosowanie sztucznej inteligencji 
Wiele wątków, prelekcji i dyskusji poświęcimy nowym narzędziom od Microsoft. Sztuczna inteligencja w Microsoft 365, czyli Copilot, zyskuje coraz większe grono zwolenników. Nic dziwnego. Dzięki niej pracownicy biznesowi szybciej i sprawniej analizują dane, nie tracą czasu na powtarzalne czynności, zyskują więc przestrzeń do bardziej kreatywnych i odpowiedzialnych zadań. 

To jednak nie wszystko. Microsoft zaprezentował niedawno Copilot for Security, czyli narzędzie, które pomaga specjalistom ds. bezpieczeństwa w reagowaniu na cyberzagrożenia (więcej o nim na naszej stronie). Podczas konferencji pokażemy, jak ono działa, i podzielimy się naszymi wrażeniami po pierwszych tygodniach korzystania z tego rozwiązania. 
Integrity Partners Cloud Days – czego się dowiesz? 
W czasie dwóch dni konferencji uczestnicy zdobędą solidną dawkę wiedzy na temat: 

Dyrektywy NIS2 
Narzędzi wspierających bezpieczeństwo 
Zarządzania tożsamością cyfrową 
Sztucznej inteligencji w ramach Microsoft Copilot 

Do współtworzenia części merytorycznej naszego wydarzenia zaprosiliśmy doświadczonych ekspertów i praktyków. Nie tylko w jasny sposób przybliżą oni tematy, ale też pokażą praktyczne zastosowania różnorodnych narzędzi od Microsoft, które wspierają biznes, bezpieczeństwo i produktywność. 

Więcej informacji na temat konferencji Integrity Cloud Days 2024, agenda oraz rejestracja są dostępne na stronie: Cyberbezpieczeństwo napędzane AI – konferencja Integrity Partners Cloud Days 2024 
Serdecznie zapraszamy! Do zobaczenia. 

Surface Pro 10 i Surface Laptop 6 dostępne u autoryzowanych partnerów Surface
25.03.2024
Integrity Partners

Nowości od Microsoft! Surface Pro 10 i Surface Laptop 6 już dostępne

Surface podjął pierwszy krok w kierunku umieszczenia Copilota na każdym biurku? To możliwe! Microsoft wprowadził na rynek dwa nowe urządzenia Surface Pro 10 i Surface Laptop 6. Oba mają osobny klawisz uruchamiający Copilota z poziomu klawiatury. Są też w pełni zoptymalizowane pod kątem sztucznej inteligencji. Co nowego znajdziemy w tych komputerach i jak biznes skorzysta na ich wprowadzeniu?

Nowe urządzenia od Microsoft robią wrażenie od pierwszego kontaktu. Są wyposażone w najnowsze procesory Intel® Core™ Ultra, które pozwalają lepiej, szybciej i efektywniej korzystać z mechanizmów sztucznej inteligencji. Microsoft dodał także nowe funkcje zabezpieczeń i ochrony, w tym uwierzytelnianie NFC. Dzięki temu z urządzeń mogą korzystać firmy, od których wymagane jest zachowanie wysokiego poziomu bezpieczeństwa.

Co istotne, Surface Laptop 6 jest 2 razy szybszy niż Laptop 5, a Surface Pro 10 działa nawet o 53% szybciej niż Pro 9. Robi wrażenie, prawda? Do tego Korzyści z integracji NPU obejmują funkcje AI, takie jak Efekty Studia Windows i Napisy na żywo, oraz możliwość dla firm i programistów do tworzenia własnych aplikacji i doświadczeń związanych z AI.

https://youtu.be/UeKQkKvVU5c?si=KzvH0w58f34A6wtQ

Surface Pro 10: Komputer stworzony dla biznesu wspieranego sztuczną inteligencją

Surface Pro 10 zapewnia maksymalną wydajność w lekkim, bezpiecznym urządzeniu, które dostosowuje się do każdego stylu pracy. Może pełnić rolę potężnego tabletu podczas spotkań terenowych oraz wszechstronnego laptopa w sali konferencyjnej.

Klawiatura. Dzięki wsparciu sztucznej inteligencji z Microsoft Copilot i innowacji w systemie Windows 11 Pro, Surface Pro 10 pozwala na wyjątkowo produktywną pracę. Do tego wygodniejszą! Klawiatura nie tylko ma dodatkowy klawisz Copilota, ale także większą czcionkę, wysoki kontrast i podświetlenie.

Wprowadzanie danych. Z Surface Pro można korzystać również za pomocą gestów, poleceń głosowych oraz instrukcji zapisanych przez Surface Slim Pen.

Wyświetlacz. Urządzenie posiada wyświetlacz o doskonałych parametrach. Jest o 33% jaśniejszy niż w poprzednich modelach. Ma specjalne powłoki antyrefleksyjne. Dodatkowo zapewnia wyższy kontrast. To oznacza pełen komfort pracy i w mocnym, sztucznym świetle w biurze, i na zewnątrz.

Kamera. Producent Surface Pro 10 wie, że pracownicy spędzają dużo czasu na wideokonferencjach prowadzonych między innymi w aplikacji Microsoft Teams. To dlatego w najnowszym modelu zamontował kamerę Ultrawide Studio. Dzięki temu Surface Pro 10 stał się pierwszym komputerem z systemem Windows z polem widzenia 114°, rejestrującym wideo w jakości 1440p i wykorzystującym efekty studia Windows oparte na sztucznej inteligencji. W rezultacie mówca zawsze znajduje się w kadrze podczas wideorozmów.

Bezpieczeństwo. Surface Pro 10 to komputer Secured-Core, który zapewnia użytkownikom wiodące w branży zabezpieczenia, tak potrzebne klientom biznesowym. Microsoft dodał nowe warstwy zabezpieczeń, aby chronić dane osób i firm. Włączył domyślnie mechanizmy bezpieczniejszego logowania, a także udostępnił zupełnie nowy czytnik NFC. Jego rolą jest ułatwienie bezpiecznego, bezhasłowego uwierzytelniania za pomocą kluczy NFC, takich jak YubiKey 5C NFC.

[caption id="attachment_6178" align="aligncenter" width="1200"] Najnowsze modele Microsoft Surface kupić u autoryzowanego partnera Surface – Integrity Partners[/caption]

Surface Laptop 6: Moc i design w komputerze napędzanym AI

Surface Laptop 6 łączy w sobie wyjątkowy poziom wydajności i mocy oraz elegancki design. Stworzony do wymagającej pracy i dostępny w wersji 13.5” oraz 15”. Jego sercem jest procesor Intel® Core™ Ultra serii H. Dzięki odpowiednio dobranym parametrom dostępnym w Surface Laptop 6 jego użytkownicy mogą działać produktywnie w każdych warunkach. Nawet podczas pracy nad ogromnymi zestawami danych w Excelu, przy tworzeniu materiałów marketingowych w Adobe Photoshop czy budowaniu kluczowych aplikacji w Visual Studio.

Klawiatura. Nowy klawisz Copilot w Surface Laptop 6 ułatwia dostęp do mocy sztucznej inteligencji. Umożliwia szybkie uruchomienie Copilota w systemie Windows, co pomaga użytkownikom planować dzień, znaleźć dokument czy przeanalizować treść witryny internetowej.

Wyświetlacz. Firmy mogą wybrać 13,5-calowy lub 15-calowy ekran dotykowy PixelSense, który ułatwia przeglądanie i nawigację. Każdy w nich oferuje technologię antyrefleksyjną i adaptacyjną kolorystykę. Dzięki nim użytkownik wyraźnie widzi wyświetlaną treść w prawie każdych warunkach oświetleniowych.

Kamera. Surface Laptop 6 to także zupełnie nowa kamera, która rejestruje wideo w jakości 1080p i wykorzystuje efekty studia Windows oparte na sztucznej inteligencji. Wszystko po to, by każdy dobrze wyglądał podczas wideorozmów. Efekty studia Windows są aktywowane przez algorytmy uczenia maszynowego, które działają wydajnie na NPU, pozostawiając dużo mocy na uruchamianie innych krytycznych aplikacji, takich jak Microsoft Teams, na CPU i GPU.

Zrównoważony rozwój dla odpowiedzialnych firm

Surface Pro 10 jest wykonany z większej ilości materiałów pochodzących z recyklingu niż Surface Pro 9. Co ważne, jego obudowa składa się w minimum 72% z takich materiałów. Podobnie jest w przypadku Surface Laptop 6, który również przewyższa pod kątem recyklingu Surface Laptop 5. Jego obudowa natomiast składa się z minimum 25,5% materiałów pochodzących z recyklingu.

Oba urządzenia są jeszcze łatwiejsze w serwisowaniu i naprawie dzięki wbudowanym kodom QR, zapewniającym wygodny dostęp do przewodników serwisowych.

[caption id="attachment_6173" align="aligncenter" width="1200"] Nowości od Microsoft! Surface Pro 10 i Surface Laptop 6 już dostępne[/caption]

Nowoczesne narzędzia dla IT

Całkowicie nowy Portal Zarządzania Surface pozwala monitorować urządzenia i efektywnie nimi zarządzać. Dzięki niemu firmy mogą także śledzić szacowany ślad węglowy związany z korzystaniem z komputerów, co pomaga im w osiągnięciu celów w obszarze zrównoważonego rozwoju.

Jeśli chcecie wspierać swoją pracę sztuczną inteligencją, działać efektywnie i bezpiecznie – nowe urządzenia od Microsoft z pewnością są dla Was!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Jak działa Copilot w Wordzie
25.03.2024
Integrity Partners

Copilot w Microsoft Word – pisanie wsparte sztuczną inteligencją

Godziny spędzone przed ekranem z wyświetlonym pustym dokumentem. Ciągłe wpisywanie i kasowanie pierwszego zdania. Kawa za kawą. Pusta strona… Znacie to? Od teraz problemy z pisaniem przechodzą do historii. Sztuczna inteligencja sprzężona z Microsoft Word pomaga w tworzeniu szkiców, redagowaniu i poprawianiu akapitów, a także w podsumowywaniu wielostronicowych pism. Jak działa Copilot w Microsoft Word? Wyjaśniamy! 

Copilot w Microsoft Word pozwala oszczędzać czas i od razu zabrać się do pracy. Nawet jeśli nie macie pomysłu na to, jak powinien wyglądać tekst, nie musicie czekać na natchnienie. Wystarczy wydać odpowiednie polecenie Copilotowi, a on w kilka chwil przygotuje propozycję potrzebnego Wam dokumentu. Co więcej, później możecie ten plik dowolnie przekształcać i edytować – także za pomocą sztucznej inteligencji, by ostatecznie uzyskać pożądany rezultat. 
Co potrafi Copilot w Microsoft Word? 
Copilot łączy moc dużych modeli językowych (LLM) z możliwościami Worda. W rezultacie może: 
Stworzyć nową treść 
Copilot zaproponuje pierwszą wersję tekstu na podstawie prostego polecenia. Jeśli to będzie konieczne – przedstawi kolejne wersje. 
Dopasować treść do oczekiwań autora 
Copilotowi można również wydać bardziej szczegółowe polecenia dotyczące tonu, wydźwięku i charakterystyki tekstu. Wszystko po to, aby przekształcił cały tekst lub tylko wybrane fragmenty i dopasował je do naszych oczekiwań. 
Generować teksty na podstawie istniejących dokumentów 
Copilot może korzystać z istniejących już plików i na ich podstawie przygotowywać nowe teksty. Możemy go na przykład poprosić o przygotowanie tekstu o produkcie dla klientów w oparciu o gotowy już dokument FAQ. Copilot wykorzysta zawarte w nim informacje do stworzenia nowego tekstu. 
Odpowiadać na pytania dotyczące treści  
Copilot pozwala nie tylko na pisanie. Równie dobrze radzi sobie z odczytywaniem już gotowych plików i wyszukiwaniem w nich istotnych dla nas informacji. Wystarczy zadać mu konkretne pytanie związane z treścią dokumentu, by uzyskać odpowiedź bez konieczności zagłębiania się w jego treść. 
Podsumować dokument 
Gdy brakuje nam czasu na czytanie, możemy także poprosić Copilota o zgrabne streszczenie dokumentu. W tym przypadku w kilka chwil przygotuje podsumowanie zawierające interesujące nas zagadnienia. 
Jak korzystać z Copilot w Microsoft Word? 
Na koniec warto podkreślić, że praca z Copilotem w Wordzie jest bardzo prosta. Wystarczy kliknąć w ikonkę narzędzia w aplikacji i wpisać proste polecenie, na przykład:  

Napisz wstęp do tego dokumentu w tonie profesjonalnym. 
Zrób szkic artykułu na temat […]. 
Podsumuj ten dokument w trzech zdaniach. 

Podpowiedzi na temat tego, jak budować zrozumiałe i skuteczne polecenia, oraz inne wskazówki dotyczące pracy z Copilotem znajdziecie w Copilot Lab.

Nabraliście ochoty na pisanie? Copilot jest do Waszej dyspozycji! 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl

Microsoft Copilot w języku polskim Integrity Partners
15.03.2024
Integrity Partners

Microsoft Copilot po polsku? To już pewne!

Świetne wieści od Microsoft! Będzie Copilot po polsku. I to już niedługo. Firma intensywnie pracuje nad udostępnieniem obsługi Copilota w 17 nowych językach. Proces ten będzie trwał do końca kwietnia. Dzięki niemu z możliwości sztucznej inteligencji w Microsoft 365 będzie mogło w prosty sposób korzystać jeszcze więcej osób na całym świecie. 

Wszyscy ci, którzy chcieli wypróbować Copilota, ale obawiali się interakcji z nim w języku angielskim, mogą odetchnąć z ulgą. Z zapowiedzi Microsoft wynika, że Copilot po polsku pojawi się najpóźniej do końca kwietnia.  

Obok polskiego pojawią się także arabski, chiński tradycyjny, czeski, duński, niderlandzki, fiński, hebrajski, węgierski, koreański, norweski, portugalski (Portugalia), rosyjski, szwedzki, tajski, turecki i ukraiński. 
Nowe funkcje Copilot Lab 
To nie wszystkie nowości od Microsoft. Producent rozszerza także funkcjonalność centrum edukacyjnego Copilot Lab. Do tej pory użytkownicy mogli znaleźć w nim zbiór zapytań do komunikacji ze sztuczną inteligencją w Microsoft. Teraz Lab zamienia się w kompleksowe źródło wiedzy i miejsce nauki. Dzięki niemu dowiecie się: 

jak efektywnie pracować z Copilotem 
jak tworzyć skuteczne polecenia (prompty) 
jak zmieniać swoje zapytania, by dawały jak najlepsze rezultaty 

W Copilot Lab znajdziecie też gotowe polecenia, z których możecie korzystać w codziennej pracy. 

Co ważne, dostęp do Copilot Lab jest teraz dużo prostszy! W Copilocie dla Microsoft 365, Word, PowerPoint, Excel i OneNote znajdują się już ikony małego notatnika. Wystarczy kliknąć, by uzyskać inspirujące wskazówki. 
Copilot także w aplikacji mobilnej Microsoft 365 
Copilot jest już także dostępny w aplikacji mobilnej Microsoft 365 oraz aplikacjach Word i PowerPoint. Mobilny Microsoft 365 ma nowy interfejs, w którym obok dokumentów, aplikacji i skrótów znajdziemy również Copilota.  

Z Copilota na telefonach i tabletach można korzystać również za pośrednictwem aplikacji Copilot. 

Nowości od Microsoft jest zatem sporo. Wydaje się jednak, że Copilot po polsku to zmiana, na którą najbardziej czekamy. A ona jest już na wyciągnięcie ręki. 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Premiera Copilot for Security już wkrótce
15.03.2024
Integrity Partners

Copilot for Security dostępny od 1 kwietnia 2024

Na rynku pojawia się kolejna rewolucja od Microsoft – Copilot for Security. To narzędzie, które pomaga specjalistom ds. bezpieczeństwa w reagowaniu na cyberzagrożenia. Działa w oparciu o sztuczną inteligencję (AI) i uczenie maszynowe (ML). Firmy na całym świecie mogą z niego korzystać od 1 kwietnia 2024 roku. Co warto wiedzieć o Copilot for Security?

Głównym zadaniem nowego rozwiązania jest wspieranie zespołów bezpieczeństwa i IT w identyfikowaniu naruszeń oraz szybszej reakcji na nie. Copilot wykorzystuje szeroką bazę informacji Microsoft o zagrożeniach oraz ogólnie dostępną wiedzę. Daje specjalistom ds. bezpieczeństwa wgląd w to, co dzieje się w ich środowiskach. Wykorzystuje duże modele językowe, by prezentować spersonalizowane wskazówki i podpowiadać kolejne kroki.
Copilot for Security – konkretne zyski
Z danych Microsoft wynika, że specjaliści, którzy korzystają z nowego narzędzia wspierającego walkę z cyberzagrożeniami:

działają o 22% szybciej,
są o 7% dokładniejsi podczas wykonywania zadań,
chcą korzystać z Copilota w dalszej pracy – twierdzi tak aż 97% z nich.

Badania Microsoft pokazują, że dzięki Copilotowi zyski w zakresie bezpieczeństwa mogą osiągać wszyscy specjaliści, niezależnie od poziomu doświadczenia.

[caption id="attachment_6066" align="aligncenter" width="1200"] Copilot for Security – Integrity Partners wspiera klientów w obszarze AI[/caption]
Nowości produktowe w Copilot for Security
Microsoft Copilot for Security pomaga specjalistom ds. bezpieczeństwa i IT rozwijać swoje umiejętności, efektywniej współpracować, widzieć więcej i szybciej reagować.

Oferuje wiele nowych możliwości, w tym między innymi:

Książki promptów, które pozwalają tworzyć i zapisywać własne prompty dla procesów i zadań związanych z bezpieczeństwem.
Integracje z bazą wiedzy, które umożliwiają łączenie Copilot for Security z własną logiką biznesową i wykonywanie działań na podstawie spersonalizowanych instrukcji.
Integracje zewnętrzne.
Połączenie z Microsoft Defender External Attack Surface Management, które pomaga identyfikować i analizować najbardziej aktualne informacje dotyczące ryzyka w organizacji.
Dzienniki audytowe i diagnostyczne Microsoft Entra, które dostarczają dodatkowych informacji na potrzeby śledztwa w zakresie bezpieczeństwa lub analizy problemów związanych z IT.

Sztuczna inteligencja dla wszystkich
Copilot for Security będzie dostępny w dwóch wersjach: jako samodzielne narzędzie oraz jako wbudowany dodatek do innych produktów Microsoft z obszaru bezpieczeństwa.

Dzięki temu pomoże zespołom ds. bezpieczeństwa w:

Szybszym wykrywaniu i reagowaniu na zagrożenia: Copilot for Security analizuje dane z różnych źródeł w czasie rzeczywistym, dzięki czemu pomaga identyfikować potencjalne zagrożenia i priorytetyzować incydenty.
Sprawniejszym badaniu zagrożeń: Narzędzie wykorzystuje sztuczną inteligencję do automatyzacji zadań, takich jak analiza danych i korelacja logów. W rezultacie pozwala analitykom bezpieczeństwa skupić się na bardziej złożonych działaniach.
Podejmowaniu lepszych decyzji: Nowe rozwiązanie od Microsoft przekazuje spostrzeżenia i rekomendacje oparte na danych historycznych i wywiadzie dotyczącym zagrożeń. Dzięki temu pomaga specjalistom ds. bezpieczeństwa w podejmowaniu świadomych decyzji podczas ataku.

Jak to działa w praktyce?
Kilka przykładów:

Copilot w Microsoft Entra pomaga zapobiegać kompromitacji tożsamości i szybko reagować na zagrożenia. Zaleca automatyzacje służące zapobieganiu i reagowaniu na ataki na tożsamość (np. zasadę dostępu warunkowego). Dzięki temu zwiększa poziom bezpieczeństwa i ogranicza liczbę zgłoszeń do pomocy technicznej.

Copilot w Microsoft Purview dostarcza zwięzłe podsumowania alertów i wskazówki postępowania. Dzięki temu administratorzy mogą szybciej i trafniej priorytetyzować alerty i poświęcać uwagę tym krytycznym.

Copilot w Microsoft Intune pomaga specjalistom ds. IT i analitykom bezpieczeństwa podejmować lepsze decyzje dotyczące zarządzania punktami końcowymi. Co więcej, upraszcza i skraca czas wykrywania przyczyny problemu między innymi dzięki analizie kodów błędów i porównaniom konfiguracji urządzenia.

Więcej informacji na ten znajdziecie na stronie Microsoft.

Podsumowując, dzięki Copilot for Security zespoły ds. bezpieczeństwa mogą jeszcze lepiej chronić zasoby firmy w dobie sztucznej inteligencji. Warto z tego skorzystać!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Jak działa MFA w usługach Microsoft
13.03.2024
Integrity Partners

MFA w usługach Microsoft już konieczne!

Microsoft wciąż pracuje nad podnoszeniem bezpieczeństwa swoich usług w chmurze. To dlatego włączy domyślne ustawienia bezpieczeństwa na wszystkich kontach w dzierżawie. Obejmują one uwierzytelnianie wieloskładnikowe, które blokuje 99,9% ataków na tożsamość. Kiedy pojawi się MFA w usługach Microsoft i czego mogą spodziewać się firmy z nich korzystające? 

Administratorzy, którzy zarządzają usługami Microsoft w firmach, dostaną komunikaty o konieczności włączenia domyślnych zabezpieczeń. Komunikaty będą wyświetlać się do 28 marca 2024 roku po zalogowaniu na konto Microsoft. Jeśli do tego czasu administratorzy nie podejmą żadnej akcji i samodzielnie nie włączą żądanych ustawień, Microsoft zrobi to automatycznie. 
MFA w usługach Microsoft – co to oznacza dla pracowników? 
Włączenie domyślnych zabezpieczeń oznacza, że każda osoba w organizacji będzie musiała korzystać z uwierzytelniania wieloskładnikowego. Aby robić to skutecznie, trzeba postępować zgodnie ze wskazówkami Microsoft. 

Po zalogowaniu do konta użytkownicy usług Microsoft zobaczą komunikat o konieczności zainstalowania aplikacji Microsoft Authenticator. Mogą to zrobić od razu lub odroczyć tę akcję, ale tylko na maksymalnie 14 dni. Jeśli po 14 dniach wciąż nie zainstalują aplikacji, komunikat o odroczeniu zniknie. 
Instalując aplikację, muszą postępować zgodnie z instrukcjami. Efektem tych działań jest pobranie aplikacji na urządzenie przenośne i zarejestrowanie konta. 

Jak skonfigurować aplikację Microsoft Authenticator? Czytaj na stronie Microsoft: Jak używać aplikacji Microsoft Authenticator – Pomoc techniczna firmy Microsoft 
Po co firmie MFA? 
Uwierzytelnianie wieloskładnikowe (MFA, Multi-Factor Authentication) to dodatkowe zabezpieczenie kont użytkowników. Stosuje się je, ponieważ hasła same w sobie nie wystarczają do ochrony przed nieautoryzowanym dostępem. Dlaczego warto korzystać z MFA” 
MFA daje większą ochronę przed atakami brute-force i phishingowymi
Hasła mogą zostać odgadnięte lub wykradzione za pomocą różnych metod. MFA dodaje kolejną warstwę zabezpieczenia, dzięki czemu nawet jeśli ktoś zdobędzie hasło użytkownika, nie będzie mógł uzyskać dostępu do konta bez drugiego czynnika uwierzytelniającego. 
MFA zmniejsza ryzyko przejęcia konta 
Wiele ataków polega na przejęciu cudzego konta. MFA utrudnia to zadanie, ponieważ atakujący potrzebuje nie tylko hasła, ale również dodatkowego elementu uwierzytelniającego, do którego prawdopodobnie nie będzie miał dostępu. 
MFA wzmacnia bezpieczeństwo transakcji online 
Jest to szczególnie ważne w przypadku bankowości elektronicznej, zakupów online czy dostępu do wrażliwych danych. MFA zapewnia dodatkową ochronę podczas dokonywania ważnych operacji. 
MFA pozwala spełnić wymagania bezpieczeństwa 
W niektórych branżach czy organizacjach stosowanie MFA może być wymagane przepisami lub wewnętrznymi regulacjami bezpieczeństwa. 
MFA podnosi wygodę użytkowania konta  
Wiele systemów MFA oferuje wygodne metody uwierzytelniania, takie jak aplikacje mobilne czy wiadomości SMS. Dzięki temu użytkownik nie musi pamiętać skomplikowanych haseł. 

MFA w usługach Microsoft znacząco podnosi więc poziom bezpieczeństwa kont firmowych i chroni je przed nieautoryzowanym dostępem. 

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

 

Microsoft Copilot i Excel dashboard
1.03.2024
Integrity Partners

Prosta analiza i wizualizacja danych dzięki Copilot w Excelu

Długie kolumny danych, niekończące się ciągi liczb, konieczność tworzenia formuł… Choć Excel jest bardzo przydatnym narzędziem, dla wielu osób okazuje się nadmiernie skomplikowany lub zwyczajnie nieczytelny. Copilot w Excelu w Microsoft 365 zupełnie zmienia tę sytuację! Sztuczna inteligencja pomaga w analizowaniu, eksplorowaniu i wizualizowaniu danych w kilka chwil. Wyjaśniamy, jak to działa.

Użytkownicy Excela mogą teraz wydobyć ze swoich danych jeszcze więcej. Microsoft Copilot wygeneruje sugestie kolumn z formułami, zaprezentuje wnioski na wykresach i w tabelach przestawnych oraz wyróżni interesujące fragmenty. Umożliwia natychmiastowe przeglądanie, filtrowanie, formatowanie, sortowanie i edycję danych.

Pozwala między innymi na:

Edytowanie dane za pomocą prostych poleceń.
Wyciąganie wniosków z danych.
Tworzenie nowych kolumn z formułami.
Filtrowanie zawartości lub tworzenie wykresu przestawnego.

Jak zacząć pracę z Copilotem w Excelu?
Zanim zaczniemy korzystać z Copilota, musimy mieć tabelę w programie Excel, zawierającą dane na arkuszu. Taką tabelę możemy w prosty sposób stworzyć, postępując zgodnie z poniższymi krokami:

Wybieramy komórkę lub zakres danych.
Wybieramy Start > Formatuj jako tabelę.
W oknie dialogowym Formatuj jako tabelę zaznaczamy pole wyboru obok Moja tabela ma nagłówki, jeśli chcemy, aby pierwszy wiersz zakresu był wierszem nagłówka.
Wybieramy OK.

Ikonkę Copilota w Excelu na wstążce. Pozwala ona otworzyć panel czatu, w którym wpisujemy polecenia lub wybieramy z listy sugerowanych, np.:

Dodaj kolumnę, aby porównać sprzedaż [FY24] z [FY23].
Czy w moich danych są jakieś trendy?
Wizualizuj te dane.

W Copilot Lab (https://support.microsoft.com/pl-pl/copilot) znajdują się zestawy poleceń do wypróbowania. Dzięki nim możemy udoskonalać polecenia i pracować z Copilotem jeszcze efektywniej.

W czym konkretnie pomoże Copilot w Excelu?
Jedną z ważnych zalet Copilota jest to, że pozwala efektywnie używać Excela także osobom, które nie wiedzą, jak tworzyć formuły. A to wszystko dlatego, że Copilot rozumie słowne polecenia. Możemy więc po prostu zapytać: „Który produkt ma najwyższą sprzedaż?” lub „Jak zmieniła się sprzedaż w ciągu ostatniego roku?”.

Copilot pomaga analizować i eksplorować dane. Pokazuje korelacje, proponuje scenariusze „what-if” oraz nowe formuły na podstawie zadanych pytań. Dzięki niemu możemy:

Generować wykresy i tabele przestawne

Copilot automatycznie generuje profesjonalne wykresy i tabele przestawne z danych z istniejącego pliku.

Podsumować dane

Copilot tworzy podsumowania danych, co ułatwia ich zrozumienie i interpretację.

Wyróżniać, sortować i filtrować dane

Copilot pomaga wyróżnić ważne dane, sortować je według różnych kryteriów i filtrować je, aby wyświetlić tylko te informacje, które są dla nas istotne.

Generować kolumny formuł

Copilot wspiera użytkowników w tworzeniu złożonych formuł, sugerując odpowiednie funkcje i argumenty.

Identyfikować trendy i zależności

Copilot umożliwia identyfikowanie trendów i zależności w danych, które w pierwszej chwili mogą nie być widoczne.

Weryfikować korelacje

Copilot zweryfikuje korelacje między poszczególnymi danymi, aby upewnić się, że nasze wnioski są oparte na solidnych podstawach.

Tworzyć scenariusze warunkowe „what-if”

Copilot pomoże w analizowaniu scenariuszy „what-if”, aby zobaczyć, jak zmiany w naszych danych mogą wpłynąć na wyniki.

Copilot zasugeruje też zastosowanie konkretnych formuł do naszych danych, w zależności od tego, co chcemy z nimi zrobić. Innym słowem, to narzędzie, które pozwoli wyciągnąć z Excela jeszcze więcej!

 

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.
Zarezerwuj termin w Microsoft Teams!
Napisz do nas: marketing@integritypartners.pl
 

Pentera doceniona w raporcie Gartnera
11.12.2023
Integrity Partners

Pentera doceniona w raporcie Gartnera

Pentera – nasz partner technologiczny – doceniony przez Gartnera!
Firma Pentera, której rozwiązania wdrażamy u naszych klientów, została wyróżniona jako warty uwagi dostawca w kategorii „Exposure Management” w przygotowanym przez analityków Gartnera raporcie „Emerging Tech Impact Radar: Security”.

Raport ten identyfikuje oraz analizuje nowe i obiecujące technologie, które mogą mieć istotny wpływ na rynek w najbliższych latach. Wskazuje przedsiębiorcom i organizacjom kluczowe obszary, które warto monitorować, a także przedstawia dostawców, których eksperci uważają za godnych uwagi. Jest narzędziem pomocnym w zrozumieniu tego, jakie innowacje warto włączyć w firmowe strategie bezpieczeństwa.

Exposure Management to jedna z tych kategorii, które według analityków Gartnera będą mieć największy wpływ na rynek w 2024 roku. Obejmuje ona technologie takie jak Automated Pen Testing, EASM (External Attack Surface Management), BAS (Breach & Attack Simulation), VA (Vulnerability Assessment) i wiele innych.

I właśnie w tej kategorii wyróżniony został nasz partner. Pentera specjalizuje się bowiem w dziedzinie zautomatyzowanej walidacji bezpieczeństwa. Oferuje rozwiązania, które pozwalają organizacjom skutecznie testować swoje środowiska IT, symulować ataki i reagować na ewentualne zagrożenia. Dzięki temu przedsiębiorstwa mogą lepiej zrozumieć swoje potencjalne słabości, poprawiać swoje strategie bezpieczeństwa oraz podnosić ogólną odporność na ataki cybernetyczne.

Co to oznacza dla Integrity Partners i naszych klientów?

To wyróżnienie jest dla nas kolejnym dowodem na to, że pracujemy z najlepszymi w branży! A naszym klientom daje gwarancję tego, że proponujemy im doceniane przez ekspertów i naprawdę skuteczne rozwiązania.

 

Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem