Aktualności

Darktrace i Microsft łączą siły i wspólnie eliminują luki w zabezpieczeniach
17.05.2021
Darktrace

Darktrace i Microsoft łączą siły i wspólnie eliminują luki w zabezpieczeniach

Darktrace i Microsoft nawiązały współpracę, aby pomóc organizacjom wyeliminować luki w zabezpieczeniach w ich wielochmurowych i wieloplatformowych środowiskach.
Darktrace uzupełnia zabezpieczenia firmy Microsoft o samouczącą się sztuczną inteligencję, która wykrywa nowe zagrożenia cybernetyczne, które omijają inne zabezpieczenia, i autonomicznie na nie reaguje.
Darktrace wykorzystuje czołową na świecie technologię uczenia maszynowego oraz sztuczną inteligencję, by wykrywać, klasyfikować i wizualizować potencjalne zagrożenia. Ponadto w odróżnieniu od podejścia opartego na zasadach i sygnaturach, Darktrace nie opiera się na atakach historycznych, by przewidzieć przyszłość. Zamiast tego buduje własną, unikalną wiedzę o tym, jak wygląda typowe zachowanie w danej firmie i potrafi wykrywać pojawiające się zagrożenia w czasie rzeczywistym, w tym zagrożenia z wykorzystaniem informacji poufnych oraz chroni przed ransomware.
Ujednolicona ochrona na platformie Microsoft 365

Zakres usługi Darktrace obejmuje pełny pakiet produktów Microsoft 365, w tym SharePoint, OneDrive i Microsoft Teams.
Podejście samouczące się pozwala Darktrace zidentyfikować pełen zakres cyberzagrożeń w tych środowiskach, w tym:

Naruszenie danych uwierzytelniających
Nadużycie generowane przez administratora
Ryzyka związane z pracą zdalną

Zautomatyzowane i szczegółowe raporty
Cyber ​​AI Analyst firmy Darktrace automatycznie selekcjonuje, interpretuje i raportuje pełen zakres incydentów związanych z bezpieczeństwem na platformie Microsoft 365. Szczegółowo analizuje zachowania użytkowników i urządzeń będących przedmiotem zainteresowania.

Autonomiczna odpowiedź dzięki Antigena SaaS
Gdy system odpornościowy Darktrace wykryje pojawiające się cyberzagrożenie na platformie Microsoft 365, Antigena szybko przerywa atak z chirurgiczną precyzją, umożliwiając kontynuowanie normalnej pracy.
Autonomiczne działania Antigena SaaS są inteligentne i proporcjonalne do charakteru zagrożenia. Operatorzy badający nietypową aktywność SaaS mogą również uruchamiać działania bezpośrednio z dedykowanej konsoli SaaS.

Pomożemy Ci zabezpieczyć Twoją firmę
W Integrity Partners profesjonalnie zajmujemy się wdrażaniem rozwiązań Microsoft i Darktrace, dlatego już teraz zachęcamy Cię do uruchomienia bezpłatnego okresu próbnego technologii Darktrace Enterprise Immune System. Szczegóły znajdziesz tutaj.

Microsoft One 2021
25.04.2021
Integrity Partners

Microsoft ONE 2021

During the  conference, addressed to Polish Microsoft partners, Integrity Partners was awarded the Partner of the Year award in the category …

Modern Work & Surface
This award is the result of a year-long work related to the implementation and education in the field of remote work. Thanks to cooperation with Microsoft, we were able to offer our clients flexible and safe solutions. This enabled a smooth relocation of their online offices, in a crucial moment when the global situation changed dynamically throughout 2020. Keeping that in mind, we need to truly appreciate the award in this particular category. 

🟢 If you are looking for professional support in purchasing modern Microsoft Surface equipment – ask us for an offer!

Team Cloud
The team that works on the sale, implementation and adoption of cloud solutions consists of engineers, professionals responsible for specialized branches of the Microsoft offer, as well as a growing sales team. The expanding group of employees allows us to reach more and more customers – and help them manage the shift in work mode.
The cloud team led by Artur Kozłowski did not focus only on productivity. But the security aspects turned out to be equally important. This approach is possible thanks to the comprehensive approach to cloud and cybersecurity, characteristic of Integrity Partners. Thanks to our extensive competences in this field, customers could receive a comprehensive product from experts with various specializations.
Microsoft ONE 2021 Awards
This year’s winners of the Microsoft ONE awards were:

Modern Work & Surface – Integrity Partners
Modern Disti – TechData
New Star: Services – Advatech
New Star: ISV & Startup – Testportal
Business Application – XPLUS
Remote Science – T-Systems
ISV – Piwik PRO
Azure – Predica

Integrity Partners has been recognized as a company specializing in adoption and conscious use of the full potential of Microsoft 365 services, and thus we were announced the Partner of the Year in the field of Modern Work & Surface.
You can read more about this year’s awards on the Microsoft website.
To sum up: congratulations to all winners, and we would like to thank our Partners from Microsoft. The ONE Conference itself confirms our belief that our work is going in a good, common direction, for the benefit of our clients.

Krytyczna poprawka dla środowiska Microsoft Exchange on-prem
5.03.2021
Integrity Partners

Krytyczna poprawka dla środowiska Microsoft Exchange on-prem

02.03.2021 pojawiła się krytyczna podatność dla systemów Microsoft Exchange on-prem.Microsoft wydał tym samym kilka aktualizacji zabezpieczeń, aby wyeliminować luki, które były wykorzystywane w ukierunkowanych atakach.
Luki dotyczą Microsoft Exchange Server. Nie ma to wpływu na Exchange Online.
Wersje, których dotyczy podatność:

Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019

Jako Partner Microsoft zalecamy wykonanie niezbędnych aktualizacji i wdrożenie poprawek. Jeżeli potrzebujecie Państwo wsparcia inżynierskiego w szybkim naprawieniu podanej podatności zapraszamy do kontaktu.
Więcej informacji o zdarzeniu znajdą Państwo na blogu Microsoft.

Hakerzy To nie mój problem…5 typów hakerów i sposoby jak się przed nimi ochronić
9.02.2021
Integrity Partners

Hakerzy? To nie mój problem… 5 typów hakerów i sposoby jak się przed nimi ochronić.

Początkowo słowo haker nie miało tak negatywnego znaczenia, jakie znamy dzisiaj. W latach siedemdziesiątych ubiegłego wieku hakera definiowano jako – entuzjastę komputerów. Wspomniany entuzjasta interesował się odkrywaniem szczegółów dotyczących oprogramowania, ich układem i sposobem rozszerzania możliwości tych układów. To „rozszerzanie możliwości” niestety bardzo szybko nabrało całkiem nowego, niebezpiecznego znaczenia.
Wraz z rozwojem sieci komputerowych i Internetu, pasjonaci coraz wnikliwiej przeglądali schematy, funkcję, a wręcz poszczególne linie kodu. Nikt wówczas nie przypuszczał, że to z pozoru niegroźne i bardzo amatorskie wyszukiwanie luk w oprogramowaniu da początek całej gałęzi przemysłu hakerskiego.
Pierwsze wirusy komputerowe służyły do robienia psikusów (np. wyłączały monitor). Z czasem jednak programy takie stały się coraz bardziej groźne, wirus potrafił np. trwale uszkodzić dysk komputera. Na przestrzeni lat psikusy zamieniły się w bardzo niebezpieczne i często opłakane w skutkach profesjonale ataki hakerskie. Dzisiaj wiemy już sporo na temat naszych przeciwników.  Żeby jednak bronić się skuteczniej, warto poznać bliżej współczesnych aktorów rynku cyberNIEbezpieczeństwa.
Ze względu na motywy, którymi się kierują oraz sposób działania aktorów rynku cyberNIEbezpieczeństwa możemy podzielić na kilka grup:

Hakerzy: WhiteHat, BlackHat i Script Kiddies
Haktywiści
Przestępcy
Konkurencja
Pracownicy wewnętrzni

Słysząc termin „haker”, nasze skojarzenia mogą pójść w różne strony. Od siedzących w piwnicach geniuszy (zapewne zza wschodniej granicy), przez sygnalistów z pierwszych stron gazet, walczących o swoje idee, po zamaskowanych przestępców, którzy realizują brudne, korupcyjno-przestępcze interesy. Wreszcie hakerem może okazywać się “zwykły” użytkownik, który wykorzysta swoje uprawnienia do zaszkodzenia organizacji lub nielegalnego wykorzystania danych.  I w każdym z tych skojarzeń możemy odnaleźć ziarno prawdy. Jednak codzienność może okazać się bardziej prozaiczna, a “hakera” możemy odnaleźć bliżej niż nam się wydaje. Jak może on wpłynąć na naszą firmę? Zapraszamy do lektury:
Hakerzy
WhiteHat – od jakiegoś czasu firmy decydują się na zatrudnianie tzw. Ethical hacking – wykwalifikowanych, niezależnych, “etycznych” hakerów, którzy dostają dostęp do zasobów firmowych. WhiteHat zatrudniani są w celu wyszukiwania luk w zabezpieczeniach. Jeśli ich motywy są szczere – pomagają firmom wychwycić słabe punkty w organizacji i podnieść poziom bezpieczeństwa. Bywa, że hakerzy tzw. BlackHat wykorzystują wiedzę zdobytą o firmie dla własnych celów. Zdarzają się przypadki kradzieży danych i szantażu.
Wskazówka! Jeżeli zdecydujesz się na usługi WhiteHat, upewnij się, że Twoje dostępy do kont są dobrze zabezpieczone. Ważna jest systematyczna rotacja haseł oraz odpowiednie zabezpieczenie urządzeń końcowych. Rozwiązaniem doskonale wpisującym się w te potrzeby jest CYBERARK ENDPOINT PRIVILEGE MANAGER (EPM)
Script kiddies (złośliwe dzieciaki) – amatorzy, mniej wykwalifikowani, ale często równie niebezpieczni niszczyciele zabezpieczeń Internetowych. Script kiddies wykorzystują już istniejące, łatwe i dobrze znane techniki i programy do wyszukiwania i wykorzystywania słabych punktów w innych komputerach. Typowy atak script kiddy opiera się na tworzeniu fałszywych witryn internetowych. Nieświadomy zagrożenia użytkownik wprowadza tam swój login, dając w ten sposób atakującemu dostęp do swojego konta. Motywy tej grupy są najczęściej ideowe – z racji na zwykle młody wiek atakujących, ich celem jest bardziej zdobycie popularności wśród rówieśników niż zyski finansowe.
Wskazówka! Każdy użytkownik komputera jest narażony na potencjalne zagrożenia. Ważna jest świadomość tych zagrożeń oraz wiedza jak sobie z nimi radzić. Przydatne mogą być szkolenia Security Awareness – czyli bezpieczeństwo IT dla każdego. Najlepszym rozwiązaniem, które pomoże w edukacji, budowaniu świadomość oraz uodporni Twój zespół na zagrożenia będzie CYBEREADY.
Haktywiści
To użytkownicy sieci, naruszający obowiązujące prawo na podstawie motywacji ideologicznych lub politycznych. Głównym ich celem jest zwrócenie uwagi poprzez rozpowszechnianie treści propagandowych lub szkodzenie organizacjom, z których polityką się nie zgadzają. Tą grupę charakteryzują ataki typu DDoS. Przykładowy atak haktywistów to np. sytuacja, kiedy zbyt wiele osób próbuje wejść na daną stronę www, co w efekcie doprowadza do przeciążenia serwera. Kiedy o ataku robi się głośno, kolejne osoby wchodzą na stronę jeszcze chętniej – nieświadomie wspierając wysiłek atakujących. Haktywiści wykorzystują swoje umiejętności w celu podniesienia świadomości na ich temat oraz popieranych przez nich idei.
Wskazówka! Jeżeli chcesz zapewnić kompleksową ochronę przed utratą danych, atakami DDoS oraz wszelkimi znanymi zagrożeniami warstwy aplikacji sprawdź możliwości rozwiązania BARRACUDA WEB APPLICATION FIREWALL (WAF).
Przestępcy
To zorganizowane grupy przestępcze, nastawione na cel biznesowy. Dla tej grupy najczęstszą motywacją ataku są zyski finansowe. Grupy są zwykle bardzo liczne, świetnie zorganizowane i wykfalifikowane. Dysponują własnymi narzędziami do przeprawienia skutecznego ataku. Specjalizują się w atakach typu atak-as-a-service. Często motywem nie-na-zamówienie jest budowanie botnetów do późniejszych ataków DDoS lub po prostu cryptolockery i wymuszenie okupu.
Wskazówka! Zorganizowane grupy przestępcze to niewątpliwie jeden z najtrudniejszych przeciwników. Dobrze zorganizowane i przeszkolone zespoły hakerów dysponują ogromną wiedzą i zasobami, które zapewniają im dużą skuteczność ataków. W tym przypadku niezbędne będzie narzędzie, które będzie w stanie ubiec plany hakerów. Doskonale sprawdzi się rozwiązanie, które wykrywa, klasyfikuje i wizualizuje potencjalne zagrożenia w oparciu o mechanizmy sztucznej inteligencji – DARKTRACE.
Pracownicy wewnętrzni
To najczęściej byli lub obecni niezadowoleni pracownicy, szukający zemsty na byłym pracodawcy lub korzyści finansowych. To jeden z najbardziej niebezpiecznych typów atakujących. Posiadają personalną motywację i często wyszukują „dziury” w naszym stacku bezpieczeństwa (24/7), podczas gdy firmy bronią się najczęściej aktywnie podczas standardowych godzin pracy pracowników (8/5). Do tej grupy hakerów możemy także zaliczyć osoby, które zatrudniają się celowo w organizacji, by szpiegować i zdobywać informacje, a następnie przekazywać te informacje do współpracujących z nimi grup przestępczych.  
Wskazówka! W celu zabezpieczenia firmy przed wyciekiem danych oraz kontrolę nad tym, jakie treści i do kogo są przekazywane wewnątrz organizacji umożliwi MICROSOFT AIP. Dodatkową ochronę zapewni także rozwiązanie FIDELIS NETWORK. W całodobowej kontroli bezpieczeństwa pomoże ANTIGENA firmy Darktrace, którą można ustawić na automatyczne działanie tylko poza godzinami biurowymi. Natomiast w godzinach biurowych może działać w systemie Human Confirmation.
Konkurencja
Nieczyste zagrania między konkurencyjnymi firmami na rynku nie są nowością. Organizacje od zawsze walczą między sobą o klienta. Są jednak hakerzy, którzy umiejętnie wykorzystują te walkę dla swoich celów.  Znane są przypadki, kiedy to jedna firma wynajmuje hakera lub całą grupę przestępczą w celu pogrążenia konkurencji. Takie ataki mają na celu kompromitacje przeciwnika, osłabienie jego pozycji na rynku i przede wszystkim odebranie klientów.
Wskazówka! W atakach na konkurencję hakerzy najczęściej wykorzystują najbardziej sprawdzone i skuteczne metody. Jak szybko pozbawić firmę dostępu do danych i skompromitować w oczach klientów? Wystarczy dobrze przeprowadzony phishing. Wiadomość e-mail imitująca legalne komunikaty zwabia odbiorcę i wywołuje pożądaną reakcję. W natłoku zadań pracownicy często nie wychwytują podejrzanych treści, klikając w link, padają ofiarą zamierzonych działań przestępcy. Pracownik jest najczęściej tym słabym ogniwem, o który trzeba odpowiednio zadbać. Żeby wzmocnić odporność firmy na phishing i wszystkie inne zagrożenia związane z social engineering, warto skorzystać z autonomicznej platformy szkoleniowej CYBEREADY.
Motywy działania cyberprzestępców są bardzo różne. Atakującymi mogą kierować względy ideowe, finansowe lub polityczne. Bez względu na to, czym kierują się hakerzy – atak na naszą organizację może okazać się katastrofalny w skutkach.  Na rynku istnieje jednak wiele rozwiązań, które pozwalają toczyć codzienną walkę z cyberprzestępczością i co najważniejsze – pozwalają nam wyjść z niej zwycięsko.
W odpowiedzi na powyższe zagrożenia Integrity Partners oferuje wiele sprawdzonych technologii, które idealnie wpisują się w potrzeby bezpieczeństwa każdej firmy. Pomożemy Ci w wyborze właściwego rozwiązania, a nasi eksperci zapewnią kompleksowe konsultacje. Nawet jeśli Twoja firma nie dysponuje ogromnymi zasobami IT – zaproponujemy Ci odpowiednie warstwy ochrony w ramach usług MANAGED SERVICES. Chcesz dowiedzieć się więcej? Napisz do nas

Microsoft Viva - rozbudowa doświadczeń pracowników
4.02.2021
Integrity Partners

Microsoft Viva – rozbudowa doświadczeń pracowników

Zapowiadany przez Microsoft „nowy rodzaj doświadczenia dla pracowników” został właśnie ogłoszony przez CEO giganta z Redmond. Platforma Teams zyskuje potężną możliwość rozbudowy doświadczeń pracowników. Posłuchajmy bezpośrednio, co Satya Nadella ma do powiedzenia na temat nowej platformy: Microsoft Viva.

Rozwiązanie Microsoft Viva ma służyć zespołom i pracownikom przez poprawę komfortu pracy w rozproszonych zespołach. W ramach platformy użytkownicy mają otrzymać do dyspozycji 4 moduły:

bank wiedzy, zasilany danymi z całej organizacji (Viva Topics)
statystyki i rekomendacje dotyczące produktywności i zdrowej pracy zdalnej (Viva Insights),
moduły szkoleniowe, korzystające z baz firmowych oraz LinkedIn (Viva Learning),
platformę komunikacji wewnętrznej (Viva Connections).

Wprowadzenie do oferty platformy oferującej kompleksowe usługi wspierające codzienną pracę stanowi odpowiedź na zmiany sposobu pracy. Doświadczenie pracownika (employee experience) jest zwrotem powtarzanym przez wszystkie przypadki, kiedy przywoływane są poszczególne moduły Microsoft Viva. Rosnące rozproszenie zespołów i ewolucja funkcjonowania wewnątrz firm sprawiają, że bezpośredni kontakt z innym pracownikami musi być zastępowany w inny sposób. W ten sposób technologia jest w stanie pomóc w tworzeniu kultury organizacji i pogłębiania tożsamości firm.

Technologicznie, Microsoft Viva opiera się na istniejących możliwościach, drzemiących w Microsoft Teams czy Microsoft 365. W jaki sposób? Dzięki wykorzystaniu doświadczeń z narzędzi Yammer, LinkedIn, czy zewnętrznych producentów, jak Skillsoft, Coursera, PluralSight i edX. Wyzwanie, jakim było zebranie tego w spójną platformę – daje ekscytujący efekt. 

Moduły będą udostępniane kolejno, a wykorzystanie Microsoft Teams pozwoli na szeroki wgląd w możliwości narzędzi spod znaku Viva. Dlatego zapraszamy do zapoznania się z naszą ofertą szkoleń i wdrożeń oprogramowania Microsoft Teams.

Zapraszamy również na webinarium, w czasie którego Kuba Borkowski omówi możliwości przedłużenia kończących się licencji Teams oraz migracji z kończącego funkcjonowanie Skype for Business: 

 

Tempo wzrostu Integrity Partners - Gepardy, Gazele i Diamenty
4.02.2021
Integrity Partners

Tempo wzrostu w wydaniu Integrity Partners – Gepardy, Diamenty i Gazele.

Już po raz 3 rok z rzędu mamy przyjemność podzielić się z Wami naszym wyjątkowym osiągnięciem. Mimo wielu wyzwań, jakie stawiał przed nami ubiegły rok, znów popędziliśmy w „tempie geparda”. Czym jest dla nas tempo geparda? To rytm w jakim realizujemy nasz założony, roczny wzrost obrotów o 33%.
Co roku stawiamy sobie ambitny cel i z wielką wiarą oraz determinacją do niego dążymy. Z każdym rokiem poprzeczka idzie w górę, dlatego utrzymanie takiego tempa nie byłoby możliwe bez naszego niesamowitego Zespołu Integrity Partners. Nasi Klienci wiedzą, że oferowane przez nas rozwiązania oraz profesjonalizm naszych ekspertów gwarantują świetną jakość.
Dynamiczny wzrost naszej firmy został zauważony. Zostaliśmy wyróżnieni w dwóch rankingach: Diamenty Forbesa 2021 oraz Gazele Biznesu 2020 magazynu Puls Biznesu.
To był niewątpliwie dobry rok dla Integrity Partners.
Z tego miejsca wszystkim serdecznie dziękujemy i pędzimy dalej, gubiąc kolejne „cętki”.
https://youtu.be/5Fr_saLlx68

Progressive Web App – czyli Outlook one the Web (OWA) jako aplikacja desktopowa
27.01.2021
Dominik Mostowski

Progressive Web App – czyli Outlook one the Web (OWA) jako aplikacja desktopowa

Progressive Web App czyli “progresywne aplikacje webowe” to technologia zapoczątkowana w Chrome już w 2017 roku, mało znana i chyba wielu osobom umknęło, że jest to już dostępne w nowym Edge. Pozwala na uruchamianie aplikacji webowych podobnie jak typowe desktopowe aplikacje, ze skrótem na pulpicie, w menu start, a także na liście Dodaj / usuń programy 😊.
Co to nam daje? Aplikacje webowe nie są lubiane przez użytkowników.  Odwieczne pragnienie posiadania swojego „grubego” Office powoduje zażenowanie jak się użytkownik dowiaduje że od teraz będzie pracował w przeglądarce. Plany E1 czy F „przeglądarkowe”, szczególnie mój ulubiony Microsoft 365 F3 nie posiadają licencji na pakiet Office. Jak możemy pomóc użytkownikom?
Pokażmy im PWA!
Kilka rzeczy jednak trzeba wiedzieć.
1. Jakie przeglądarki to obsługują? W sensie ogólnie PWA, natomiast dla np. Outlook Microsoft podaje tylko Edge i Chrome.
2. Jakie aplikacje O365 można „instalować”?
Zasadniczo Outlook i Office (portal Office). Będąc w Word Online też można go zainstalować, ale będzie to konkretny dokument, nie pusty, wynika to z zasady tworzenia plików w OneDrive jako takich.
Można także Admin Portal, Sway, Planner, a nawet LinkedIn :D. Szukajcie a znajdziecie.
Zdecydowanie świetnie sprawdza się Outlook, wszystko dzieje się w ramach jednej aplikacji. Natomiast w aplikacji Office, jeśli chcemy np. utworzyć nowy Dokument, otwiera się standardowa przeglądarka, nie jako PWA.
Korzystanie z PWA jest znacznie wygodniejsze od typowej pracy w przeglądarce. Samo otworzenie aplikacji jest szybsze, no i przełączanie się między aplikacjami (oknami), a nie zakładkami w przeglądarcie jest 100 razy wygodniejsze. 
3. Jak to automatyzować, zarządzać?
Polecam to tylko pokazać, jak każdy może to samodzielnie zainstalować. Google np. dla swojego GSuite dostarcza paczkę do dystrybucji JSON poprzez GPO, natomiast dla aplikacji MS tego jeszcze nie mamy.
Można poczytać artykuły, fora, gdzie ludzie pytają jak to zrobić, niestety na chwilę obecną nie ma żadnego sprawdzonego sposobu.
Należy zwrócić uwagę na przykładową zawartość skrótu takiej aplikacji Outlook – jest bezpośrednio skojarzona z profilem konta zalogowanego w przeglądarce. Co ciekawe, jak profil wylogujemy skróty znikają!
„C:Program Files (x86)GoogleChromeApplicationchrome_proxy.exe” –profile-directory=Default –app-id=faolnafnngnfdaknnbpnkhgohbobgegn
Aplikację oczywiście mamy na Pulpit, Menu Start, a także możemy ją klasycznie odinstalować 😀 (można też z poziomu przeglądarki rzecz jasna).
4. Ciekawostka
W Windows Insider Microsoft automatycznie instaluje skróty PWA :D. Czy będzie poza insiderem, czas pokaże :D. Jeśli ktoś ma więcej informacji w tym temacie będę dźwięczny za info w komentarzu!

Productivity Score w Office 365 już dostępny – czyli raport o tym czego nie widać
23.11.2020
Kuba Borkowski

Productivity Score w Office 365 już dostępny – czyli raport o tym czego nie widać

Każda osoba zajmująca się adopcją Microsoft Teams, czy w ogóle Microsoft 365 mierzy się z jednym wyzwaniem, które nie jest łatwe do przeskoczenia – jak dobrze mierzyć postęp i zmierzyć efektywność (KPI)?

Do tej pory, chyba najczęściej stosowanym rozwiązaniem, było

odpytywanie użytkowników np. poprzez ankiety w Microsoft Forms o ich subiektywną opinie,
dla tych bardziej zaawansowanych i skupionych na procesie adopcji – przeglądanie logów z wykorzystania np. Teams. Największy problem z tym związany – jest to zdecydowanie żmudne i niewdzięczne narzędzie, jeżeli nie posiadamy np. PowerBI.
wbudowane raporty wykorzystania usługi (usage) w PowerBI – to akurat całkiem fajna rzecz.

Wszystko to co powyższe, może być właśnie znacząco rozszerzone dzięki Wskaźnikowi Produktywności (Productivity Score), który właśnie wszedł w GA (global availability – pełne wsparcie i gotowe do wykorzystania produkcyjnego)!

Co to jest Wskaźnik Produktywności (Productivity Score)?

W dużym skrócie – dosyć obszerny raport, który pokazuje na bieżąco jak z Office 365 korzystają nasi użytkownicy. Mamy dostępny podział na komunikację, spotkania i tym podobne. Na podstawie między innymi logów dziennika zdarzeń, otrzymujemy dane, dotyczące poziomu zaawansowania i ogólnej efektywności pracy z wykorzystaniem narzędzi Microsoft 365.

Wszystkie elementy są następnie zsumowane i w efekcie zaprezentowana jest jedna metryka (procentowa), która ma +/- pokazać nam, jak dużo pracy przed nami, albo czy możemy wystąpić o premię z racji dobrze wykonanej pracy 😁

Od razu uprzedzę – możecie kojarzyć rozwiązanie takie jak Workplace Analytics (mimo że do tej pory nie spotkałem się z nim w Polsce) – to nie jest to samo! Productivity Score jest dostępny bez dodatkowych licencji 🙂

No dobra, to co za informacje się tam znajdują?

A trochę tego jest – oprócz ogólnego podsumowania, mamy podział na kilka kategorii.

Komunikacja

Pierwszy kafelek pokazuje informacje o szeroko pojętej komunikacji w organizacji – z czego korzystają użytkownicy (poczta e-mail, Microsoft Teams, Yammer), jak z nich korzystają:

wzmianki,
wiadomości w kanale,
chaty prywatne,
posty

w końcu… – kto dokładnie z tego korzysta (czyli tzw. 'surówka’ – dane z podziałem na osoby i liczby, pokazujące np. ilość wiadomości chat). Pokazywane są szczegółowe dane z ostatnich 28 dni (ogólny wskaźnik zawiera historię aż 180 dni wstecz!).

Spotkania

Drugi dostępny wykres dotyczy spotkań – i osobiście uważam, że są to jedne z bardziej przydatnych informacji w kontekście adopcji.

Po rozwinięciu dostajemy informacje o tym ilu użytkowników ma włączone kamerki, ilu udostępnia ekran, jak długo trwają spotkania itd. Podobnie jak w przypadku komunikacji – dane szczegółowe z ostatnich 28 dni, historycznie z ostatni 180 dni (podsumowanie wyniku).

Współpraca nad zawartością

Kolejny świetny raport, pokazujący jak na plikach pracuje się w naszej organizacji. Wszyscy wspólnie powinniśmy powiedzieć 'NIE!’ dla załączników w mailach (chyba, że inteligentne załączniki do OneDrive 😉).

Otrzymujemy informację o tym gdzie znajdują się pliki np. – Microsoft SharePoint/OneDrive,
czy osoby korzystają z załączników fizycznych, czy osadzają linki,
jak wygląda udostępnianie na zewnątrz.

Teamwork – praca zespołowa

Ktoś wspomniał Microsoft Teams? Raport pokazujący pracę zespołową – jak się komunikujemy zespołowo, ile mamy aktywnych kanałów/użytkowników i czy w ogóle z Teams korzystamy.

Ciekawostka – coś nie do końca się udało wszystkie elementy przetłumaczyć na nasz rodzimy język 😉 Zdecydowanie polecam całą usługę w języku angielskim.

Mobilność

Kiedyś odważyłbym się powiedzieć, że bardzo ważny element, ale w momencie jak i tak mamy siedzieć w domu…

Ostatni pulpit w kategorii 'Doświadczenia ludzi’ pokazuje nam mobilność w organizacji

z jakich platform korzystają użytkownicy (aplikacje Windows, web, apki na komórki/tablety), które dominują i – o ironio – ile osób pracuje zdalnie (bezużyteczny wskaźnik obecnie 😄). Ponownie 28 dni wstecz mamy dane szczegółowe, główny wskaźnik pokazuje zmianę na przestrzeni ostatniego pół roku.

Obsługa technologii – 3 dodatkowe raporty

Dostajemy też trochę danych odnośnie samej technologii – jak wygląda jakość łącza, czy nasi użytkownicy mają wspierane wersje oprogramowania i w końcu – jak wydajne są nasze urządzenia. Aby ostatnia ze wspomnianych funkcji działała, trzeba najpierw uruchomić analizę punktów końcowych z poziomu Intune (Endpoint Manager) – też już dostępną w GA.

Specjalny raport – ciągłość biznesowa

I tutaj wielkie wow – ogromny raport, który został przygotowany specjalnie na potrzeby przystosowania pracy podczas pandemii. Myślę, że na temat tego jednego punktu możnaby zrobić osoby artykuł…

Multum przydatnych informacji – jak długo nasi pracownicy współpracują w ciągu tygodnia, w jakich godzinach, czy spotkania są skuteczne (+10 punktów do tego jednego raportu, jak zostanę dodany do kolejnego spotkania, które powinno być mailem to idę na urlop 😐…) i co ważne – dostajemy również informacje jak możemy wpłynąć na poprawę tych wyników.

Polecam artykuł z marca tego roku, który wchodzi w szczegóły pracy zdalnej (link na końcu tego wpisu).

Podsumowanie i jak to włączyć?!

No właśnie, do brzegu, bo trochę się rozpisałem…

Wskaźnik produktywności wyszedł już z fazy preview i jest dostępny dla każdej organizacji korzystającej z subskrypcji Office 365/Microsoft 365. Ale – trzeba go włączyć 😉

Jeden z adminów (nie musi być global, wystarczy nawet raport reader) musi przejść do panelu administracyjnego usługi i w zakładce raporty kliknąć w odpowiednią opcję. Po włączeniu musimy odczekać parę godzin, aby dane zostały zebrane i przedstawione w postaci ładnego raportu. Na szczęście tylko kilka godzin, a nie np. tydzień czy dwa (pozdrawiam trainable classifiers ❤).

Rozwiązanie jest jeszcze świeże i z pewnością będzie rozwijane. Jeżeli prowadzicie adopcję chmury w swojej organizacji (jeżeli nie to jesteście trąba) – jest to świetny dodatek, aby spojrzeć jakie są efekty waszej pracy 😉

Polecam! ✌

Zapraszamy również do kontaktu z nami: Kontakt

__________________________________________________________________________

PS. Obiecane zasoby niżej – link do opisu produktu, dokumentacji oraz fajny artykuł z początku roku o którym wspominałem
https://adoption.microsoft.com/productivity-score/

https://docs.microsoft.com/en-us/microsoft-365/admin/productivity/productivity-score?view=o365-worldwide
https://insights.office.com/workplace-analytics/remote-work-data/

Integrity Partners ze statusem Darktrace Platinum Partner
14.08.2020
Integrity Partners

Integrity Partners ze statusem Darktrace Platinum Partner

Darktrace, globalny lider w wykrywaniu anomalii w sieci, wyróżnił Integrity Partners statusem Darktrace Platinum Partner! Jest to kolejne, najwyższe wyróżnienie od partnera technologicznego oraz kolejne mocne potwierdzenie naszych kompetencji w obszarze cybersecurity.

Integrity Partners z pierwszym w Polsce statusem Platynowego Partnera Darktrace

Co oznacza status Darktrace Platinum Partner?

Inżynierowie i konsultanci Integrity Partners przeszli wymagający proces szkolenia oraz pozyskali odpowiednie certyfikaty partnerskie. Ale to nie wszystko. Platynowe Partnerstwo jest potwierdzeniem największej liczby wdrożeń rozwiązań Darktrace w Polsce. Oznacza to, że klienci mają dostęp do wykwalifikowanej kadry inżyniersko-handlowej pozwalającej na szybkie wdrożenie i adaptację rozwiązania w środowisku klienta. Ponadto klienci otrzymują najwyższy poziom wsparcia technicznego, zarówno pierwszej, jak I kolejnych linii. Jest to szczególnie istotne w przypadku zaawansowanej technologii, która dzień po dniu dostosowuje swoje algorytmy do nowopowstałych zagrożeń.

Jak mówi Patryk Pieczko, Cyber Security Vice Director w Integrity Partners: „włączenie produktów Darktrace do naszej oferty dopełnia wachlarz produktów cybersecurity, które obecnie proponujemy naszym Klientom. Zagrożenia występujące w sieciach (IT oraz OT) są niezwykle istotne. Zarówno w czasach spokojnych dla gospodarki, jak i w tak „ciekawych”, jak era Covid-19. Dynamika wprowadzanych zmian w systemach, konfiguracji stacji roboczych, podłączanie do sieci firmowych szeregu słabiej chronionych urządzeń oraz brak wykwalifikowanej kadry znacznie zwiększają ekspozycję firm na możliwe ataki. Zapewnienie ochrony w takim środowisku wymaga podejścia opartego o monitorowanie zagrożeń na poziomie sieci. A najlepiej – monitorowanie proaktywne, zawsze „o krok przed” niebezpieczeństwem. To jest właśnie znak rozpoznawczy Darktrace.”

„Inteligentna” ochrona dostępna już w Polsce

Darktrace jest światowym liderem w wykrywaniu i analizie zagrożeń w dowolnych typach sieci w czasie rzeczywistym. Pionierska technologia the Enterprise Immune System wykorzystuje uczenie maszynowe oraz sztuczną inteligencję, aby wykrywać, klasyfikować i wizualizować potencjalne zagrożenia, których nie są w stanie wykryć starsze systemy.

Anomalies Detection i Anomalies Response to technologie, dzięki którym nieregularne aktywności w sieci są wykrywane, a w przypadku pakietu AI – również izolowane w sieci, w której zostają zainstalowane. Tego rodzaju podejście oznacza zajęcie pole position w nieustającym wyścigu z zagrożeniami dla sieci firmowych – szkodliwe oprogramowanie może jeszcze nawet nie być zdefiniowane, a Darktrace jest w stanie zauważyć podejrzaną aktywność i przesłać alert do osób odpowiedzialnych za bezpieczeństwo.
https://www.youtube.com/watch?v=5iaGuOUdfHc

 
Decyzje podejmowane w ułamku sekundy są niezbędne tak w F1, jak i w ochronie danych.

Zapraszamy do śledzenia naszego profilu na LinkedIn, gdzie na bieżąco zapraszamy na organizowane przez nas webinary. Dzięki nim możesz być na bieżąco z najnowszymi informacjami na temat monitorowania zagrożeń w sieci firmowej.

CyberArk liderem Magic Quadrant PAM 2020
14.08.2020
Integrity Partners

CyberArk liderem Magic Quadrant PAM 2020

CyberArk – kluczowy partner Integrity Partners po raz kolejny otrzymał wyróżnienie branżowe w zakresie Privileged Access Management. Pozycja samodzielnego lidera w tzw. Magic Quadrant przygotowanym przez analityków Gartnera to potwierdzenie wiodącej roli CyberArk w zakresie zarządzania dostępem uprzywilejowanym.

CyberArk powiększa przewagę w oczach Gartnera

Rozwiązania CyberArk nie tylko utrzymały, ale także wzmocniły swoją pozycję na rynku dostępu uprzywilejowanego. Opublikowany na początku sierpnia raport wyraźnie wskazuje przewagę rozwiązań nad produktami konkurencyjnych vendorów. Magic Quadrant pozycjonuje urządzenia CyberArk zarówno jako charakteryzujące się najwyższą skutecznością, jak i wizjonerskim podejściem do bezpieczeństwa. Jest to uwidocznione na poniższej grafice:

Rozwiązania CyberArk zostały sklasyfikowane w Magic Quadrant jako lider zarówno pod względem wizji, jak i skuteczności.

Szczegółowy raport jest dostępny do pobrania bezpośrednio ze strony producenta.

Cieszymy się, że jako najlepszy partner CyberArk w Europie Wschodniej w roku 2019 mamy okazję dołożyć swoją cegiełkę do tego imponującego sukcesu. Ponad 25 wdrożeń Privileged Access Management na naszym koncie to efekt świetnej współpracy i doskonałej jakości produktów CyberArk. Serdecznie gratulujemy!

Poznaj portfolio CyberArk

Integrity Partners oprócz wyróżnionego modułu Privileged Access Management ma w swoim portfolio szereg innych rozwiązań CyberArk. Są to między innymi:

CyberArk Conjur,
CyberArk Endpoint Privilege Manager,
CyberArk Enterprise Password Vault,
CyberArk Idaptive.

Zapraszamy do kontaktu z naszym działem handlowo-technicznym, który z przyjemnością przedstawi Państwu szczegóły oferty CyberArk, adresowanej do organizacji zainteresowanych ochroną dostępu uprzywilejowanego.

Raport Verizon DBIR 2020
28.07.2020
Integrity Partners

Raport Verizon DBIR 2020

Data Breach Investigations Report to coroczny raport przygotowywany przez firmę Verizon na temat obecnie obserwowanych trendów w cyberbezpieczeństwie. Bazując na danych z ponad 81 organizacji na całym świecie raport przedstawia, między innymi, najczęściej występujące zagrożenia i najczęstsze powody włamań w firmach i organizacjach. Co więcej, na tej podstawie, otrzymujemy też zalecenia na temat działań, jakie powinniśmy podjąć, aby zredukować prawdopodobieństwo włamania do naszej firmy.

Tak się składa, że Verizon wypuścił niedawno nowy Raport na rok 2020 a nam udało się przez niego przebrnąć. Cały raport ma 119 stron, ale nie martw się – przeczytaliśmy go za Ciebie i wypisaliśmy najważniejsze informacje, żebyś Ty nie musiał/a tego robić i swój czas mógł/mogła spędzić w ciekawszy sposób.

Poniżej znajdziesz wyciąg z informacji, jakie można znaleźć w raporcie wraz z krótkim komentarzem z naszej strony. Skupiamy się na rynku polskim, który w niektórych przypadkach jest znacząco różny od rynku globalnego.

Włamania wewnętrzne vs zewnętrzne

Wielu uważa pracowników wewnętrznych za najczęstszą przyczynę naruszeń, ale dane DBIR nadal pokazują, że ataki przeprowadzone przez podmioty zewnętrzne są – i zawsze były – częstsze. W rzeczywistości 70% naruszeń w tym roku było spowodowanych przez osoby z zewnątrz.

Nasz komentarz: W Polsce nie spotkaliśmy się jeszcze z przekonaniem, że większości zagrożeń powinniśmy spodziewać się od wewnątrz. Panuje raczej zaufanie do pracownika (często zbyt duże, gdyż incydenty związane z pracownikami wewnętrznymi również się zdarzają . To, na co warto tu zwrócić uwagę, to fakt, że pracownikowi wewnętrznemu o wiele łatwiej jest pokonać nasze zabezpieczenia. Osoba z organizacji zna wewnętrzne procesy biznesowe, a jeśli jest pracownikiem IT być może zna też stosowane przez nas mechanizmy obrony i łatwiej jest mu ominąć nasze zabezpieczenia.

A może w rzeczywistości współczynnik wewnętrznych naruszeń do zewnętrznych powinien być trochę większy? A może niektórych przypadków nie udaje nam się po prostu wykryć?

Motywacja atakujących

Szpiegostwo przemysłowe trafia do nagłówków gazet, ale stanowi zaledwie 10% naruszeń w tegorocznych danych. Większość (86% naruszeń) jest nadal motywowana finansowo. Zaawansowane zagrożenia (Advanced Persistent Threat) – które również są bardzo głośne – stanowią tylko 4% naruszeń.

Nasz komentarz: W Polsce osobiście nie słyszeliśmy o głośnych przypadkach szpiegostwa przemysłowego – jest to raczej domena rynków zagranicznych. Zgadzamy się jednak, że większość naruszeń jest obecnie motywowana finansowo. Wśród naszych klientów mamy takich, którzy w przeszłości padli ofiarą zagrożeń typu Ransomware lub udanego ataku Phishing. To wiązało się niestety z łatwym zarobkiem dla atakujących. Zagrożenia typu APT są stosunkowo rzadkie i mało prawdopodobne jest, aby polskie firmy z sektora SMB były na ich celowniku. Natomiast ze względu na globalny zasięg tego typu zagrożeń polskie firmy mogą stać się ich przypadkową ofiarą, jak to było w przypadku operacji Shadowhammer.

Taktyki atakujących

Kradzież poświadczeń, ataki w mediach społecznościowych (Phishing i włamania na służbowe skrzynki e-mail) oraz błędy konfiguracyjne są powodem większości naruszeń (67% lub więcej). Te taktyki okazują się skuteczne dla atakujących, więc wracają do nich od czasu do czasu. W przypadku większości organizacji te trzy taktyki powinny znajdować się w centrum wysiłków związanych z bezpieczeństwem.

Nasz komentarz: Niezmiennie, najsłabszym ogniwem w łańcuchu bezpieczeństwa jest człowiek. Phishing jest jednym z najbardziej powszechnych zagrożeń zarówno w Polsce jak i na świecie. Dlatego też naszym zdaniem warto inwestować w odpowiednie szkolenia. Edukacja buduje świadomość pracowników i pozwoli im na łatwe odróżnienie Phishingu od prawdziwych wiadomości email. W swojej ofercie posiadamy rozwiązanie, które adresuje tego typu potrzeby. Managed Phishing Simulation Services w prosty i angażujący sposób nauczy Twoich pracowników jak rozpoznawać Phishing.

Odnosząc się natomiast do błędów konfiguracyjnych – na rynku trudno jest znaleźć wykwalifikowanych specjalistów od bezpieczeństwa a idąc za tym często są oni przeładowani obowiązkami. W takich warunkach nawet dobremu specjaliście łatwo jest popełnić błąd. Dlatego też warto rozważyć powierzenie swojego bezpieczeństwa zewnętrznym firmom przez usługi zarządzane – Managed Services. Decydując się na takie rozwiązanie przenosimy część odpowiedzialności na firmę zewnętrzną. Innym sposobem uniknięcia błędów konfiguracyjnych jest regularny audyt naszych urządzeń pod względem zgodności z dobrymi praktykami – taką możliwość dają nam rozwiązania typu NAC (Network Access Control) jak np. Forescout.

Ransomware

Ransomware stanowi obecnie 27% incydentów związanych ze złośliwym oprogramowaniem, a 18% organizacji zablokowało co najmniej jeden atak ransomware. Żadna organizacja nie może sobie pozwolić na zignorowanie tego problemu.

Nasz komentarz: Niestety, ransomware staje się coraz częściej występującym zagrożeniem, również w Polsce. Aby zabezpieczyć się przed tym zagrożeniem do tej pory wiele organizacji decydowało się na backup – i rzeczywiście, dobrze zabezpieczony backup może uratować nas przed nieodwracalną utratą danych. Jedna z naszych usług – Managed Backup Services adresuje ten problem.

Jeśli chcemy ograniczyć potencjalny wpływ Ransomware i nie pozwolić mu na rozprzestrzenianie się po naszej sieci warto unikać stosowania kont uprzywilejowanych na stacjach roboczych, które, w przypadku przejęcia, mogłyby posłużyć do wyrządzenia szkód na kolejnych systemach. Aktualnie liderem rozwiązań służących do ochrony kont uprzywilejowanych jest produkt CyberArk EPM.

Obecnie niektórzy włamywacze, oprócz zaszyfrowania danych, kopiują je na zewnątrz, grożąc później udostępnieniem ich, jeśli nie zapłacimy okupu. W tym przypadku backup nam nie pomoże. Możemy natomiast polegać na rozwiązaniach monitorujących naszą sieć i wykrywających anomalie, takich jak szybkie zapisywanie zasobów udostępnionych w udziałach sieciowych. Jedno z takich rozwiązań oferujemy w ramach naszej usługi – jest to Managed Anomalies Response Services.

Ataki na aplikacje internetowe

Ataki na aplikacje internetowe były częścią 43% naruszeń, ponad dwukrotnie więcej niż w ubiegłym roku. Gdy procesy biznesowe przenoszą się do chmury, atakujący podążają za nimi. Najczęstsze metody atakowania aplikacji internetowych to użycie skradzionych lub uzyskanych metodą brute-force danych uwierzytelniających (ponad 80%) lub wykorzystanie luk w zabezpieczeniach (mniej niż 20%) w aplikacji internetowej w celu uzyskania dostępu do poufnych informacji.

Nasz komentarz: W obecnych czasach prawie każda firma/organizacja posiada swoją stronę internetową. Często strona internetowa jest częścią naszych procesów biznesowych (sprzedaż produktów/usług), generowanie leadów, świadczenie usług firmom zewnętrznym. Idąc tym tropem, atak na nią może wiązać się z dużymi stratami finansowymi. Jeśli ma ona dostęp do danych osobowych, możemy zostać pociągnięci do odpowiedzialności w przypadku, gdy dane te wyciekną lub zostaną skradzione. Jeśli natomiast strona internetowa pełni jedynie rolę naszej wizytówki włamanie może skutkować utratą reputacji, którą trudno będzie potem odbudować.

W swoim portfolio posiadamy usługę, która adresuje ten konkretny problem i pozwala zabezpieczyć strony internetowe przed wyciekiem danych, niedostępnością i atakami brute-force – jest to usługa Managed Web Application Firewall Services. Do problemu włamań z wykorzystaniem skradzionych kont lub ataków brute-force można także podejść w inny sposób – stosując rozwiązanie MFA (Multi Factor Authentication), na przykład Idaptive MFA.

Kradzież danych osobowych

Dane osobowe kradzione są coraz częściej – lub te kradzieże są zgłaszane częściej z powodu przepisów dotyczących ujawniania informacji. Tak czy inaczej, kradzież danych osobowych była związana z 58% incydentów, prawie dwa razy więcej niż w zeszłym roku. Obejmuje to adresy e-mail, nazwiska, numery telefonów, adresy fizyczne i inne rodzaje danych, które można znaleźć w wiadomości e-mail lub przechowywać w źle skonfigurowanej bazie danych.

Nasz komentarz: Wszyscy zdajemy sobie sprawę z tego, jak bardzo sytuacja zmieniła się po wejściu w życie RODO/GDPR. W związku z wymogami tych przepisów jesteśmy zmuszeni zapewnić odpowiednią ochronę danych osobowych, które przetwarzamy. W przypadku wycieku danych nie tylko jesteśmy zmuszeni powiadomić o tym ich właścicieli, co wiąże się z utratą reputacji, ale także ryzykujemy nałożeniem na nas kary finansowej przez UODO (patrz: Morele i kara 2.8 mln zł). Do ochrony danych osobowych przed wyciekiem najlepiej sprawdzi się rozwiązanie typu Data Loss Prevention. Jeśli natomiast szukamy bardziej uniwersalnego rozwiązania, zamiast tego możemy zastosować rozwiązania, które posiadają w sobie mechanizmy zbliżone do DLP – Web Application Firewall (np. nasza usługa Managed Web Application Firewall Services) oraz rozwiązania bazujące na wykrywaniu anomalii i mogące wykryć wyciek dużej ilości danych poza naszą organizację, niezależnie czy są one zaszyfrowane czy nie (np. nasza usługa Managed Anomalies Response Services).

Zachęcamy do przeczytania przynajmniej niektórych rozdziałów pełnego raportu. Znajdziecie tam też dane pogrupowane według poszczególnych branż („Industry Highlights”).

Źródło:

Executive Summary: https://enterprise.verizon.com/resources/executivebriefs/2020-dbir-executive-brief.pdf

Pełny Raport: https://enterprise.verizon.com/resources/reports/2020-data-breach-investigations-report.pdf

Analityka pracy zdalnej w firmie – Poznaj Workplace Analytics
17.07.2020
Integrity Partners

Analityka pracy zdalnej w firmie – Poznaj Workplace Analytics

Jak wskazuje opracowanie PWC kluczowe cechy firm, pozwalające jej wzrastać, opierają się na pomiarach, optymalizacji kosztów i zwiększaniu efektywności. W tradycyjnej pracy „w biurze” mamy poczucie kontroli – widzimy jak intensywnie współpracujemy w zespole, kiedy zadania zaczynają się spiętrzać, a kiedy pojawia się przestrzeń na pracę bardziej kreatywną.

W momencie gdy z dnia na dzień zamknięto nas w czterech ścianach i zalecono pracę zdalną z uwagi na koronawirusa, pierwsze dni obfitowały w odkrywanie nowej rzeczywistości. Jednak z każdym kolejnym tygodniem, niektórzy przełożeni szukali odpowiedzi na pytanie, jak pracownicy planują swój czas i realizują przydzielone zadania. Dziś o narzędziu, które raportuje to, czego nie widać.

Anonimizacja – przede wszystkim!

Z perspektywy RODO może się wydawać, że działania mające na celu „śledzenie” aktywności pracowników mogą budzić wątpliwości. Jakiego stopnia kontrola będzie więc zgodna z prawem i zasadami społecznymi? Gdzie pojawia się granica między rozliczaniem obowiązków służbowych a naruszeniem prywatności? Z pomocą i odpowiedzią przychodzi usługa Wokplace Analytics dostarczana przez Microsoft.

Microsoft Workplace Analytics to usługa oparta na chmurze, która zapewnia administratorom wgląd w analitykę pracy zespołu. Ma ona na celu odpowiedzieć na pytanie, jak pracownicy spędzają czas i z kim. Na podstawie tych danych przełożony jest w stanie opracować skuteczną strategię zarządzania zespołem, która odpowiednio zaangażuje pracowników, a tym samym pomoże zwiększyć ich produktywność. Proces ten odbywa się poprzez analizę wytwarzanych danych (zdarzeń, spotkań, ilości konwersacji) publikowanych w usłudze Office 365. Usługa może również działać w oparciu o dodatkowe dane organizacyjne, przygotowane uprzednio np. przez zespół HR.

Wszystkie metryki bazujące na danych z usługi Office 365 oraz danych organizacji, są anonimowe. Poniższy przykład przedstawia jeden wiersz z raportu „Osoby” utworzonego przez Workplace Analytics.

W tym przykładzie aplikacja Workplace Analytics oblicza czas pracy wybranego pracownika. Generowany raport ukazuje jego liczbę godzin „po godzinach” pracy, czas pracy przy e-mail’ach oraz jakiego działu i funkcji dotyczy rekord. Informacje te są anonimowe. Identyfikator osoby jest pseudonimizowany za pomocą wygenerowanego kryptograficznie identyfikatora pochodzącego z adresu e-mail tej osoby w usłudze Office 365.

Warto zaznaczyć, że w przypadku mniejszych organizacji Microsoft nie zezwala na szczegółowe śledzenie pozostałych kategorii, tak jak podano w tym przypadku – funkcja w firmie, stanowisko.

Co i jak analizuje Workplace Analytics?

Czy pracownicy spędzają wystarczająco dużo czasu ze swoimi managerami?

Analiza częstotliwości spotkań w określonym czasie. Czas obliczany dla każdego pracownika miesięcznie i uśredniany tygodniowo.

Czy pracownicy pracują po godzinach?

Praca po godzinach to liczba godzin, które pracownicy spędzają na spotkaniach i za pośrednictwem poczty elektronicznej poza godzinami pracy. Wykorzystuje godziny pracy ustawione w ustawieniach kalendarza programu Outlook pracownika.

Czy pracownicy są „przytłoczeni” przez dużą ilość e-maili?

Pracownicy, którzy spędzają co tydzień ponad 10 godzin na e-mailach.

Czy pracownicy są obciążani długimi i dużymi spotkaniami?

Liczba pracowników, którzy spędzają ponad 50 procent całkowitego czasu spotkania na długich lub dużych spotkaniach, podzielona przez całkowitą liczbę uczestników. Długie spotkania są planowane na ponad godzinę. Duże spotkania to te, w których bierze udział więcej niż osiem osób.

Czy pracownicy mają czas na skupienie?

Liczba pracowników, którzy mają mniej niż 20 godzin dostępnego czasu na ukierunkowaną pracę, podzielona przez wszystkich pracowników. Czas skupienia ma miejsce, gdy pracownicy mają dwie lub więcej kolejnych godzin bez spotkań.

Interakcje managerów z innymi działami.

Analiza interakcji zespołów menedżerów (poza ich własnym), z którymi miał on znaczące interakcje w ciągu ostatnich 28 dni. Znaczącą interakcję definiuje się jako e-mail lub spotkanie, które obejmuje od dwóch do pięciu osób.

Jak wygląda współpraca z innymi działami?

To liczba godzin, które pracownicy spędzają na spotkaniach i wysyłają e-maile co najmniej jednej osobie spoza własnego działu.

Czy pracownicy szybko dzielą się informacjami?

Komunikacja jeden na jednego to połączenie wiadomości e-mail i wiadomości błyskawicznych wysyłanych między dwoma pracownikami. Ta wiedza uwidacznia pracowników, którzy spędzają mniej niż 10 procent komunikacji jeden na jeden przez Teams. Jest to obliczane jako odsetek wysłanych wiadomości błyskawicznych jeden na jednego podzielone przez całkowitą liczbę wysłanych wiadomości błyskawicznych jeden na jeden i wiadomości e-mail.

Czy pracownicy budują zewnętrzną sieć kontaktów?

Sieć zewnętrzna to liczba osób spoza firmy, z którymi pracownik miał co najmniej dwie znaczące interakcje w miesiącu. Ta analiza zwraca uwagę na pracowników, którzy w ciągu miesiąca mieli więcej niż pięć kontaktów z osobami z zewnątrz.

Jak wygląda współpraca z klientami w Twojej firmie?

Godziny współpracy zewnętrznej to liczba godzin spędzonych przez pracowników na spotkaniach i e-mailach z co najmniej jedną osobą spoza firmy. Ta analiza zwraca uwagę na grupy, które spędzają dużą część swojej ogólnej współpracy z osobami spoza firmy.

Ale to już było? Czyli o MyAnalytics.

Pewnie niektórzy z Was zauważyli, że w Outlook co jakiś czas pojawiają się krótkie podpowiedzi od usługi MyAnalytics o tym, że w ostatnim czasie mamy zaplanowanych wiele spotkań… i może warto uprzednio zaplanować jakiś czas na skupienie? Analogicznie, usługa monitoruje także na przykład ile osób odczytało naszego e-maila. Wreszcie, co jakiś czas wysyła krótki raport:

Przykładowy raport MyAnalytics

Czym więc różni się MyAnalytics od Workplace Analytics?

MyAnalytics daje pracownikom wgląd w dwa kluczowe czynniki wpływające na produktywność osobistą – jak spędzają czas i z kim go spędzają. Pomaga i sugeruje wdrożenie odpowiednich praktyk dla odpowiedniej organizacji własnego czasu pracy przy jednoczesnym zachowaniu poziomu produktywności.

Usługa Workplace Analytics pomaga zrozumieć, w jaki sposób organizacja inwestuje swój czas, na przykładzie tego w jaki sposób komunikują się ze sobą i działają jej pracownicy. Jest zalecana dla większych organizacji i skierowana do osób zarządzających.
[caption id="attachment_1933" align="aligncenter" width="1500"] Przykładowy raport Workplace Analytics[/caption]

Czy czeka nas kontrolowanie pracy zdalnej?

Microsoft Workplace Analytics jest usługą bardzo rozwojową i sprawdza się szczególnie w dużych organizacjach. Mimo, że w Polsce jej popularność dopiero raczkuje, to na świecie zyskała już wielu swoich zwolenników. Może się jednak wkrótce okazać, że i dla dużych firm w Polsce będzie to obowiązkowy punkt inwestycji nie zaś pod kątem kontroli, lecz zobrazowania procesów zachodzących w firmie i zwiększenia produktywności pracowników.

Więcej na temat usługi dostępne na stronie Microsoft.Zachęcamy również do zapoznania się z dokumentacją [wersja angielska]

Usługa Microsoft Workplace Analytics dostępna jest obecnie jako oddzielna usługa. Skontaktuj się z nami, a przedstawimy ofertę jej uruchomienia w Twojej organizacji.

Change management receptą na kryzys
6.07.2020
Integrity Partners

Change management receptą na kryzys?

W czerwcu firma Integrity Partners zdobyła prestiżową, zaawansowaną specjalizację Microsoft w zakresie Change Management (zarządzanie zmianą). Nasi eksperci, uczestniczyli także w kursach w wyniku których pozyskali uznawane na całym świecie certyfikaty PROSCI®. Serdecznie gratulujemy!

Warto wiedzieć dlaczego posiadanie tych certyfikatów personalnych jak również specjalizacji Change Management przez firmę, jest tak istotne, zarówno w dobie nowych wyzwań, takich jak choćby pandemia koronawirusa, ale również w zakresie analizy potrzeb klienta.

Pesymizm czy optymizm?

Dzisiaj, gdy świat powoli wraca do normalności, jesteśmy na skraju globalnej recesji. Organizacja Współpracy Gospodarczej i Rozwoju (OECD) szacuje, że PKB Polski w 2020 r. spadnie o 7,4 procent. Tymczasem Międzynarodowa Organizacja Pracy (MOP) przewiduje, że na świecie ponad 25 milionów osób może stracić pracę.

Pomimo pesymistycznych prognoz firmy decydują się „walczyć” i dostosować się do nowych warunków. Dzięki wdrożeniu odpowiednich procedur change management decydują się na reorganizację pracy i, na przykład, przenoszą wybrane działy na pracę zdalną. To jednak nie tylko decyzja, ale konkretny proces osób decyzyjnych, które dążą do zmniejszenia nakładów budżetowych i ochrony pozycji firmy. To także, w kolejnych krokach, badanie jakości dostarczanych usług.

Z perspektywy czasu możemy zauważyć, że trudna sytuacja nie dotyczy wszystkich branż. Firmy IT oferujące aplikacje do pracy zdalnej, czy organizacji webinarów notują wzmożony popyt. Jednak nie w każdym przypadku ilość to jakość. Musimy zadać sobie pytanie – czy zawsze klient potrzebuje danego rozwiązania? Czy w przypadku jego sektora sprawdzi się ono tak samo?

Sprawne oko specjalisty

Firma Microsoft przykłada dużą wagę do współpracy z Partnerami weryfikując wiedzę i umiejętności pracowników. Umożliwia również rozszerzenie ich kompetencji o zaawansowane specjalizacje. By je zdobyć należy spełnić stosowne wymagania. Poniżej prezentujemy te, dotyczące Adoption and Change Management Advanced Specialization.

Posiadanie złotej kompetencji Cloud (Gold Cloud Productivity),
Posiadanie odpowiedniej ilości specjalistów oraz, którzy spełniają wymagane kwalifikacje,
Realizację określonej ilości wdrożeń u klientów,
Adopcję rozwiązań Microsoft 365,
Dysponowanie odpowiednią ilością referencji od klientów.

Partnerzy, którzy uzyskali zaawansowaną specjalizację otrzymują wcześniejszy dostęp do nowych programów Microsoft wchodzących na rynek, a także wyróżnienie w katalogu dostawców.

Oprócz promocji zyskują przede wszystkim klienci. Dziś wielu z nich jest zmuszonych do wdrożenia zmian w organizacji. Codziennie „bombardowani” są różnymi ofertami z rynku, z których każda – mianuje się tą najlepszą. W rzeczywistości klient zderza się z trudnym wyborem i ostatecznie musi podjąć odpowiednią decyzję. W Integrity Partners indywidualnie analizujemy sytuację klienta i pomagamy odpowiedzieć na pytanie: co w jego indywidualnym przypadku sprawdzi się najlepiej. Nasze wnioski poparte są doświadczeniem we współpracy z różnymi odbiorcami, a teraz również podbudowane kompetencjami wynikającymi ze szkoleń PROSCI. Specjalizację change management posiadają także eksperci IT odpowiadający za konfigurację takich usług jak Microsoft Office, Microsoft Teams, OneDrive, SharePoint oraz usługi serwerowe. Dzięki temu mogą zoptymalizować planowane wdrożenia i doradzić– w jaki sposób zainwestować w usługę / z czego warto skorzystać, a z czego zrezygnować.

Mierzymy wyżej

Firma Microsoft udostępnia możliwość rozszerzenia specjalizacji także o inne rozwiązania dotyczące na przykład wdrażania pracy zespołowej (poprzez aplikację Microsoft Teams), migracji Windows Server i SQL do chmury Azure, czy też modernizacji aplikacji Web. Droga do uzyskania kolejnych specjalizacji jest wymagająca. Integrity Partners podąża w kierunku zdobycia kolejnych zaawansowanych specjalizacji, a nasi eksperci już zdobywają  odpowiednią wiedzę aby świadczyć naszym klientom profesjonalne usługi w tym zakresie. Ostatecznie, do celu prowadzą także pozytywne opinie tych klientów, którzy zaufali Partnerowi potrafiącemu rozważnie oddzielić zysk od rzeczywistych potrzeb.

Więcej na temat zaawansowanych specjalizacji Microsoft można przeczytać tutaj: https://partner.microsoft.com/en-us/membership/advanced-specialization#tab-content-1

Zapraszamy również do zapoznania się z naszą ofertą Managed Services.

14.05.2020
Integrity Partners

Rewolucja cyfrowa w Polsce. Miliardowa inwestycja Microsoft w rozwój Polskiej Doliny Cyfrowej

Po blisko 30-letniej dobrej współpracy Microsoft z polskimi firmami, organizacjami i partnerami, światowy gigant informatyczny wprowadza rewolucyjny plan. Na początku maja Microsoft ogłosił inwestycję 1 miliarda dolarów na transformację cyfrową w Polce. Celem projektu jest przyspieszenie procesów innowacji i cyfrowej transformacji na rzecz rozwoju Polskiej Doliny Cyfrowej.  

Podstawą tego wielopoziomowego planu jest otwarcie nowego regionu Azure data center Microsoft Polska, w ramach globalnej infrastruktury chmury obliczeniowej Microsoft. Dołączenie do światowej infrastruktury ma zapewnić polskim firmom, startupom, przedsiębiorstwom i instytucjom publicznym dostęp do bezpiecznych usług chmury obliczeniowej klasy enterprise. Porozumienie zawarte między Microsoft a Operatorem Chmury Krajowej zakłada dostęp do rozwiązań chmurowych dla wszystkich branż i przedsiębiorstw w Polsce. 

Transformacja cyfrowa motorem napędowym polskiej gospodarki 

Nowe chmurowe partnerstwo obejmuje kompleksowy program wsparcia naszych lokalnych organizacji w procesie transformacji cyfrowej. Przewiduje wykorzystanie możliwości nowego regionalnego data center na rzecz polskich instytucji publicznych i przedsiębiorstw. Będzie to mieć kluczowy wpływ na takie sektory jak: administracja rządowa, ochrona zdrowia, finanse, ubezpieczenia, energetyka edukacja, produkcja oraz handel detaliczny. 

Pracownik przyszłości – kompleksowy program podnoszenia kwalifikacji 

Najistotniejszym elementem ogłoszonej inwestycji jest długoterminowy program podnoszenia kwalifikacji. Strategia obejmuje rozwój kompetencji około 150 tys. pracowników, specjalistów IT, nauczycieli oraz studentów. 

Celem tej globalnej edukacji jest zwiększenie szans lokalnych specjalistów i młodzieży na zatrudnienie. Pomoże to także wzmocnić pozycję polskich firm na rynku światowym. 

Program rozwoju umiejętności będzie obejmował:  

szkolenia,
programy e-learningowe,  
warsztaty, 
hackathony dotyczące przetwarzania w chmurze, wykorzystania technologii AI i uczenia maszynowego, Big Data oraz Internet of Things.  

Globalna infrastruktura obszarów chmurowych Microsoft liczy 59 regionów z dostępnością usługi Azure w ponad 140 krajach. Dzięki nowemu data center również i Polska umożliwi lokalnym firmom bezpieczny dostęp do pełnej oferty usług w chmurze: 

Microsoft Azure,
Microsoft 365,
Dynamics 365 i Power Platform, 
a także, zapewni możliwość przetwarzania danych zgodnie z restrykcyjnymi przepisami dotyczącymi bezpieczeństwa i prywatności. 

W związku z nadchodzącą rewolucją technologiczną kluczowe będzie zapewnienie eksperckiej wiedzy z zakresu transformacji cyfrowej. Dla strategicznych Partnerów takich jak Integrity Partners, będzie to oznaczać aktywny udział w kolejnym procesie cyfrowej transformacji – podobnie, jak robimy to z sukcesem w obszarze Microsoft 365. – komentuje Piotr Wilczyński, Microsoft Azure Consultant w Integrity Partners. 

Jako strategicznym partner firmy Microsoft, możemy się poszczycić statusem Gold Partnera w wielu kompetencjach. Zrealizowaliśmy największą na polskim rynku liczbę wdrożeń Office 365 oraz najbardziej zaawansowane wdrożenia w sektorach edukacyjnym, komercyjnym i publicznym.​

Jeśli masz pytania dotyczące rozwiązań w chmurze – zapraszamy do kontaktu z nami.

3.04.2020
Integrity Partners

Microsoft 365 zastąpi Office 365

Nowa oferta naszego partnera to produkty Microsoft 365 dla małych i średnich firm. Mniejsi gracze otrzymują możliwość zakupu licencji w nazewnictwie oferowanych dotychczas jedynie klientom korporacyjnym. Pierwszym etapem zmiany było ogłoszenie oferty Microsoft 365 dla użytkowników domowych.

Nowa nazwa – te same (duże!) możliwości

Od 21 kwietnia zmiany nazw będą dotyczyły pakietów dla małych i średnich przedsiębiorców. Co się zmieni?

Office 365 Business Essentials stanie się Microsoft 365 Business Basic.
Office 365 Business Premium zmienia nazwę na Microsoft 365 Business Standard.
Microsoft 365 Business to w nowej nomenklaturze Microsoft 365 Business Premium.
Office 365 Business i Office 365 ProPlus przekształcają się w Microsoft 365 Apps. Z tego powodu w miejscach, gdzie będzie to potrzebne, stosowane będzie rozróżnienie „for business” i „for enterprise”.

Co wchodzi w skład Microsoft 365?

Platforma łączy aplikacje i zestaw aplikacji biurowych, służących zwiększaniu produktywności. Wynika to z szerokiego portfolio sprawdzonych funkcji zarządzania urządzeniami i zabezpieczeniami. Dzięki Microsoft 365 dla małych i średnich firm, lepsza komunikacja, jasne stopniowanie uprawnień stają się dostępne jeszcze szerzej. Dlatego coś, co jest jedynie kosmetyczną zmianą nazwy – pozwala interpretować ją w kontekście szerszej strategii adopcyjnej.

Problemy z dostępem to przeszłość

W dobie pracy zdalnej łatwy dostęp do potrzebnych zasobów – jest kluczowy.

pakiet Office (aplikacje biurowe)
poczta e-mail
kalendarz i mechanizmy współpracy oparte o Exchange

Wyżej wymienione, popularne obszary, pokazują jedynie część potencjału. Jak wykorzystać go w pełni? Żeby odpowiedzieć, zapraszamy do zapoznania się z ofertą wdrożenia rozwiązania Microsoft Teams (w ramach licencji Office 365 E1).

Minimum formalności, maksimum bezpieczeństwa

Nawet najlepsze mechanizmy bezpieczeństwa nie sprawdzą się przy zbyt wielu komplikacjach. Dlatego M365 wykorzystuje wygodne integracje między poszczególnymi elementami pakietu. „Silnik” mechanizmów bezpieczeństwa pracuje „pod maską”, a użytkownik może skupić się jedynie na wygodnej pracy.

2.04.2020
Integrity Partners

Nowe partnerstwo – Integrity Partners & Gigamon

Miło nam poinformować, że do grona naszych partnerów dołączyła firma Gigamon.

Gigamon jest pierwszą firmą, która oferuje ujednoliconą architekturę widoczności. Producent zapewnia inteligentne podejście do zarządzania siecią jej monitoringu i bezpieczeństwa.

Platforma Gigamon (Gigamon Visibility Platform) umożliwia wszechstronną i spójną widoczność danych w ruchu w całej sieci zarówno: fizycznej, wirtualnej jak i w chmurze.

Co zyskujesz dzięki Gigamon?

Gigamon zapewnia widoczność niezależnie od wdrożonych narzędzi do monitorowania i bezpieczeństwa sieci. Dzięki rozwiązaniu istniejące zapory sieciowe, IPS, DLP i rozwiązania chroniące przed złośliwym oprogramowaniem staną się jeszcze bardziej skuteczne.

Rozwiązanie może pomóc w zarządzeniu, zabezpieczeniu i zrozumieniu całej sieci. To najlepsza platforma widoczności w branży, która służy do optymalizacji danych w ruchu w miarę zwiększania się jej objętości, prędkości i liczby zagrożeń.

Więcej informacji na temat platformy Gigamon znajdziesz tutaj.

Masz pytania, napisz do nas!

19.03.2020
Integrity Partners

Integrity Partners Partnerem Roku CodeTwo

Mamy przyjemność ogłosić, że jako Integrity Partners zdobyliśmy tytuł Partnera Roku CodeTwo za rok 2019. Globalni liderzy w segmencie rozwiązań do zarządzania podpisami mailowymi, a także znaczący gracze w aspekcie migracji i kopii zapasowych danych docenili naszą współpracę przyznając nam ten prestiżowy tytuł.

Rozwiązania CodeTwo koncentrują się na aplikacjach dla Microsoft Exchange i Office 365, są chętnie wykorzystywane i polecane przez wielu ekspertów technologicznych Microsoftu (MVPs).

Najpopularniejsze produkty firmy CodeTwo zajęły najwyższe lokaty w zestawieniach publikowanych na portalach poświęconych oprogramowaniu, takich jak CNET, Tucows oraz MSExchange.org. Działalność firmy docenili również giganci, przyznając tytuły Partnera Roku 2019 Microsoft (w kategorii ISV – Independent Software Vendor), a także klasyfikując ich na liście Diamentów Forbesa 2020.

Współpraca Integrity Partners z CodeTwo została doceniona w wielu kategoriach, m.in.:

jakości świadczonych usług,
znajomości branży IT, 
relacji z klientami CodeTwo, 
opinii klientów i Działu Obsługi Klienta na temat współpracy z partnerami.

Jesteśmy dumni z takiej informacji zwrotnej, będziemy kontynuować starania nad utrzymaniem i jakością naszych aktywności.

Serdecznie dziękujemy za zaufanie i liczymy na dalszy rozwój bardzo obiecującej współpracy!

14.02.2020
Integrity Partners

Uroczysty jubileusz – Integrity Partners 10th Anniversary!

6 lutego mieliśmy przyjemność świętować jubileusz 10-lecia Integrity Partners.  „Integrity Magic Night 10th Anniversary” uczciliśmy w gronie wspaniałych gości, którzy razem z nami tworzyli tę wyjątkową historię.

Przepełnieni radością oraz dumni z dotychczasowych osiągnieć pragniemy podzielić się z Państwem krótką relacją z tego magicznego wieczoru.

Nasza historia w liczbach:

•         2010 r. początek działalności pod nazwą Integrity Solutions,

•         2015 r. połączenie sił z eOpen i zmiana nazwy na Integrity Partners, spółka wchodzi w skład Grupy Altkom.

•         3 razy zdobyliśmy nagrodę dla najlepszego partnera Microsoft,

•         3 razy zdobyliśmy wyróżnienie dla najlepszego partnera CyberArk,

•         2019 r. osiągnięty wzrost sprzedaży 45%

Wśród znakomitych gości pojawił się Tadeusz Alster prezes Grupy Altkom, który przypomniał nam moment powstania i wydzielenia Integrity Partners z Grupy Altkom.

Bez wątpienia wieczór ten należał do Grzegorza Brola i Artura Kozłowskiego. Wspomniani kolejno – Prezes oraz W-ce Prezes Integrity Partners ze wzruszeniem opowiadali o początkach firmy, o wspólnych pasjach, zaangażowaniu i ludziach, którzy od podstaw tworzyli wyjątkowy klimat i nadali charakter naszej organizacji.

Wieczór uświetnił występ magika, a niezwykłą atmosferę zapewnił koncert zespołu Rebeka.

W imieniu całego zespołu jeszcze raz pragniemy serdecznie podziękować wszystkim Gościom, którzy wspólnie z nami uczcili ten wyjątkowy jubileusz.

Poniżej Foto pamiątka tych niezapomnianych chwil:

[caption id="attachment_1899" align="aligncenter" width="1024"] Statuetka geparda[/caption] [caption id="attachment_1898" align="aligncenter" width="1024"] Grzegorz Brol i Artur Kozłowski kroją tort na 10-lecie Integrity Partners.[/caption] [caption id="attachment_1897" align="aligncenter" width="1024"] Podczas jubileuszu Integrity Partners nie zabrakło atrakcji i dobrego jedzenia.[/caption] [caption id="attachment_1896" align="aligncenter" width="1024"] Atrakcją wieczoru był pokaz iluzjonisty.[/caption] [caption id="attachment_1894" align="aligncenter" width="1024"] Podczas uroczystej gali Integrity Partners wystąpiło wielu Partnerów i Klientów.[/caption] [caption id="attachment_1895" align="aligncenter" width="1024"] Grzegorz Brol i Artur Kozłowski ze statuetkami gepardów.[/caption] [caption id="attachment_1893" align="aligncenter" width="1024"] Artur Kozłowski (Vice-President Integrity Partners) na scenie.[/caption] [caption id="attachment_1892" align="aligncenter" width="1024"] Grzegorz Brol (President Integrity Partners) dziękujący uczestnikom jubileuszu.[/caption] [caption id="attachment_1891" align="aligncenter" width="1024"] Integrity Partners Magic Night – 10th Anniversary[/caption]
13.01.2020
Integrity Partners

Rozszerzone aktualizacje zabezpieczeń systemu Windows 7 (ESU)

W ostatnim czasie Microsoft poinformował o wygaszaniu wsparcia dla systemów Windows 7 Pro / Enterprise oraz Windows Server 2008 / 2008 R2 Datacenter, Enterprise i Standard. Na tym jednak nie koniec…

W związku z tym, że część organizacji potrzebuje więcej czasu na wdrożenie Windows 10 lub najnowszej wersji Windows Server, Microsoft udostępnił możliwość otrzymania rozszerzonych aktualizacji zabezpieczeń systemu Windows 7 (ESU) za pośrednictwem programu Cloud Solution Partner (CSP).

Aby kupić ESU systemu Windows 7 za pośrednictwem dostawcy CSP, klienci powinni skontaktować się z partnerem CSP.

Poniżej prezentujemy wymagania dotyczące instalacji.

Wymagania wstępne instalacji

Przed zainstalowaniem i aktywacją kluczy ESU należy wykonać następujące kroki:

Zainstaluj następującą aktualizację obsługi podpisywania kodu SHA-2 i aktualizację stosu serwisowego (SSU) lub późniejszą SSU :Windows 7 SP1 and Windows Server 2008 R2 SP1:Servicing stack update for Windows 7 SP1 and Windows Server 2008 R2 SP1: March 12, 2019orazSHA-2 code signing support update for Windows Server 2008 R2, Windows 7, and Windows Server 2008: Se…Windows Server 2008 SP2:Servicing stack update for Windows Server 2008 SP2: April 9, 2019orazSHA-2 code signing support update for Windows Server 2008 R2, Windows 7, and Windows Server 2008: Se…
Zainstaluj następujący SSU i comiesięczny pakiet zbiorczy : Windows 7 SP1 and Windows Server 2008 R2 SP1:Servicing stack update for Windows 7 SP1 and Server 2008 R2 SP1: September 10, 2019 (KB4516655)orazOctober 8, 2019: Monthly Rollup (KB4519976)Windows Server 2008 SP2:Servicing stack update for Windows Server 2008 SP2: September 10, 2019 (KB4517134) orazOctober 8, 2019: Monthly Rollup (KB4520002)
Po aktywacji kontynuuj korzystanie z bieżącej strategii aktualizacji i obsługi, aby wdrożyć ESU za pośrednictwem Windows Update, Windows Server Update Services (WSUS), Microsoft Update Catalog lub dowolnego rozwiązania do zarządzania poprawkami.

Instalacja i aktywacja

Po spełnieniu wymagań wstępnych jesteś gotowy do zainstalowania i aktywacji Rozszerzonych aktualizacji zabezpieczeń dla komputerów podłączonych do Internetu.

Najpierw zainstaluj klucz produktu ESU za pomocą narzędzia Windows Software Licensing Management Tool: Uwaga : Zainstalowanie klucza produktu ESU nie zastąpi bieżącej metody aktywacji systemu operacyjnego stosowanej w urządzeniu.

Szczegółowy proces instalacji klucza znajdziesz tu: https://techcommunity.microsoft.com/t5/windows-it-pro-blog/how-to-get-extended-security-updates-for-eligible-windows/ba-p/917807

Weryfikowanie wdrożenia na kwalifikujących się systemach Windows 7 z dodatkiem SP1, Windows Server 2008 R2 z dodatkiem SP1 i Windows Server 2008 dla ESU

Windows 7 SP1 i Windows Server 2008 R2 SP1 : Zainstaluj opcjonalną aktualizację niezwiązaną z zabezpieczeniami opisaną w KB4528069 . Należy pamiętać, że aktualizacja KB4528069 nie zawiera rzeczywistej zawartości zabezpieczającej. Ta aktualizacja jest pakietem testowym, a następnie zalecamy wdrożenie jej w środowisku testowym. Zainstaluj tę aktualizację na urządzeniach lokalnych, które kwalifikują się do ESU.

Windows Server 2008 : zainstaluj opcjonalną, niezabezpieczającą aktualizację opisaną w KB4528081 . Należy pamiętać, że aktualizacja KB4528081 nie zawiera rzeczywistej zawartości zabezpieczającej. Ta aktualizacja jest pakietem testowym, a następnie zalecamy wdrożenie jej w środowisku testowym. Zainstaluj tę aktualizację na urządzeniach lokalnych, które kwalifikują się do ESU.

Maszyny wirtualne Azure i Windows Server

Nie trzeba wdrażać dodatkowego klucza ESU dla maszyn wirtualnych platformy Azure (VM), Windows 7 ESU z Windows Virtual Desktop lub do tworzenia własnych obrazów na platformie Azure dla Windows 7, Windows Server 2008 i Windows Server 2008 R2.

Podobnie jak urządzenia lokalne, urządzenia te będą również wymagały instalacji SSU i comiesięcznych zestawień opisanych w sekcji wymagań wstępnych powyżej. Obraz systemu Windows 7 i Obraz dodatku SP1 dla systemu Windows Server 2008 R2 jest dostępny w witrynie Azure Marketplace. Maszyny wirtualne Azure stosu lub rozwiązania Azure VMware powinny postępować tak samo, jak urządzenia lokalne.

Po zainstalowaniu jednostek SSU wymienionych powyżej maszyny wirtualne będą mogły pobierać aktualizacje ESU.

Aby uzyskać odpowiedzi na najczęściej zadawane pytania dotyczące ESU dla Windows Server 2008 i 2008 R2, zobacz Często zadawane pytania dotyczące ESU.

Korzystanie z Rozszerzonych aktualizacji zabezpieczeń i zapewnienia, że ​​urządzenia będą nadal otrzymywać niezbędne aktualizacje zabezpieczeń po 14 stycznia 2020 r.

 

12.01.2020
Integrity Partners

Barracuda Networks – nowym partnerem Integrty Partners.

Mamy przyjemność poinformować, że z końcem 2019 roku nawiązaliśmy współpracę z nowym partnerem – firmą Barracuda Networks.
[caption id="attachment_1884" align="aligncenter" width="1024"] Integrity Partners i Barracuda Networks łączą siły![/caption]

Barracuda Networks – to światowy lider w dziedzinie zabezpieczania sieci firmowych. Firma oferuje m.in. zaawansowane systemy firewallowe, rozwiązania do ochrony poczty elektronicznej, ochrony danych i bezpieczeństwa aplikacji.
Barracuda obecna jest na rynku od 2003 roku, obecnie posiada przedstawicielstwa w 15 państwach i z sukcesem obsługuje ponad 150 000 klientów na całym świecie.

Nowe partnerstwo wzbogaca portfolio Integrity Partners o dwa korowe rozwiązania:

Barracuda Web Application Firewall
Barracuda WAF-as-a-Service

Barracuda Web Application Firewall (WAF) – to rozwiązanie, które blokuje najbardziej wyszukane rodzaje ataków skierowanych na firmowe aplikacje sieciowe. Od 2008 roku WAF zablokował ponad 11 miliardów ataków, a dzięki dostępności w wersji sprzętowej i wirtualnej zapewnia aplikacjom najwyższy poziom ochrony.

Barracuda WAF-as-a-Service – to rozwiązanie dostarczane w chmurze, które chroni aplikacje internetowe przed OWASP Top 10, DDoS, atakami zero-day i innymi w kilka minut. W pełni funkcjonalny interfejs API REST i wbudowane automatyczne usuwanie luk w zabezpieczeniach umożliwia niemal nieograniczone opcje automatyzacji zarówno zespołom DevOps, jak i SecOps.

Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem