Aktualności

29.09.2017
Integrity Partners

Microsoft Bookings – opublikuj swój kalendarz biznesowy online

Microsoft Bookings – opublikuj swój kalendarz biznesowy online
Microsoft Bookings to aplikacja internetowa oraz mobilna przeznaczona dla małych firm, które świadczą usługi na zasadzie nominacji. Przykładów takich firm jest wiele, między innymi kancelarie prawne, uzdrowiska, biura dentystyczne, salony fryzjerskie, sklepy z artykułami samochodowymi czy konsultanci. Microsoft Bookings posiada trzy podstawowe składniki:

Stronę rezerwacji, poprzez którą klienci mogą zaplanować swoje spotkanie z pracownikiem, który ma dostarczyć usługę. Możesz pokazać tą stronę na Facebooku, gdzie klienci mają możliwość zaplanowania terminów lub własne strony internetowe.
Zestaw stron internetowych, które zawierają strony firmowe. W nich właściciele mogą rejestrować preferencje klientów, zarządzać harmonogramami oraz listami pracowników. Właściciele mogą również ustalać ceny, określać godziny pracy czy definiować usługi oraz dopasować sposób planowania personelu i usług.
Aplikacja mobilna – w aplikacji właściciele małych przedsiębiorstw mogą zobaczyć wszystkie swoje rezerwacje, a także dokonywać ręcznych rezerwacji oraz uzyskać dostęp do list kontaktów i klientów.

Kto może posiadać Microsoft Bookings?
Aplikacja ta jest dostępna dla osób, które mają licencje oraz subskrypcję pakietu Office 365 Business Premium.

Działanie Microsoft Bookings
Booking działa podobnie jak wszystkie aplikacje pakietu Office 365. Należy kliknąć wybraną płytę, by uruchomić aplikację.

Kiedy otworzysz aplikację pojawi się strona główna. Po lewej stronie nowo otwartego okna umieszczona jest nawigacja oraz trzy inne kafelki. Pomogą Ci one w konfiguracji oraz w wprowadzaniu nowych funkcji.
 

 

Jak rozpocząć korzystanie z aplikacji?
Aby zacząć pracę w aplikacji skorzystaj z następujących wskazówek:
Krok 1: Wprowadź informacje dotyczące firmy.
Krok 2: Określ zasady planowania
Krok 3: Określ oferty usług
Krok 4: Stwórz listę pracowników
Krok 5: Ustal czas pracy pracowników
Krok 6: Zaplanuj czas wolny oraz urlopy, a także zamknięcie działalności
Krok 7: Opublikuj lub nie opublikuj strony swojej rezerwacji
Krok 8: Utwórz oraz zapisz swoje rezerwacje
 

27.09.2017
Integrity Partners

Zgodność z PKB – Rozporządzenie o Ochronie Danych Osobowych

Zgodność z PKB – Rozporządzenie o Ochronie Danych Osobowych

Rozporządzenie o Ochronie Danych Osobowych (RODO) to rozporządzenie, które reguluje sprawy dotyczące organizowania i ochrony danych osobowych przy poszanowaniu indywidualnego wyboru – nie jest to zależne od miejsca, w którym przetwarzane, wysłane oraz przechowywane są dane. Rozporządzenie o Ochronie Danych Osobowych, wzmacnia prawo obywateli Unii Europejskiej, do tego, by mogli oni kontrolować swoje dane osobowe. Na organizacje nakłada obowiązek promowania środków ochrony, a także prywatności danych. Nie dotyczy to tylko firm w Unii Europejskiej, ale również organizacji spoza UE, które oferują towary i usługi do Unii lub monitorują zachowania osób na jej terenie. W życie RODO wchodzi 25 maja 2018 roku.
Na organizacje spada obowiązek włączenia nowych wymagań w swoich modelach biznesowych oraz będą musiały pomów swoim klientom poruszać się po zagadnieniach PKB. Takie rozwiązanie daje firmom możliwość usytuowania się jako liderzy zarządzania danymi praz przestrzeni prywatności, podnosząc globalny wpływ przedsiębiorstwa.
Partnerzy mogą usprawnić swoją zgodność z zasadą PKB, wykorzystując nowoczesne technologie oraz narzędzia współpracy Microsoft. Firmy mogą również pomóc w tym samym swoim klientom.

Produkty Microsoft pomagają osiągnąć zgodność z PKB
Dostępne są obecnie produkty i usługi Microsoft, które mają pomóc spełnić wymagania związane z Rozporządzeniem o Ochronie Danych Osobowych. Microsoft inwestuje w dodatkowe funkcje oraz funkcjonalność.
Microsoft pomoże zlokalizować oraz skatalogować dane osobowe w Twoich systemach poprzez usługi w chmurze, a także rozwiązania stacjonarne. Pomoże uprościć zarządzanie oraz monitorować dane osobowe, budować bezpieczniejsze środowisko.  Poprzez usługi może udostępniać narzędzia oraz zasoby, które są potrzebne do sprostania wymaganiom oceny i sprawozdawczości PKB.
Produkty i usługi pomagające spełnić wymagania:

Azure
Dynamics 365
Office i Office 365
Microsoft Enterprise Mobility + Security
Baza danych SQL Server / Azure SQL
Windows 10 i Windows Server 2016

Trzy drogi, dzięki którym dostosujesz się do PKB

DPO – Oficerzy ds. Ochrony Danych

Niektóre firmy są zobowiązane do zatrudnienia osób zajmujących się ochroną danych – jest to jeden z wymogów w ramach PKB. Osoba, która została zatrudniona na to stanowisko jest odpowiedzialna za prowadzenie monitorowania, audytów, szkoleń, które są wymagane przez PKB. Osoba ta jest również odpowiedzialna za informowanie pracowników o obowiązkach przestrzegania postanowień. Oficer ds. Ochrony Danych, może być wynajęty przez firmę bezpośrednio bądź zaciągnięty z zewnątrz.

Powiadamianie oraz wykrywanie

W określonych okolicznościach PKB wymaga od firm, by ujawniono dane odpowiednim organom oraz musi to nastąpić w przeciągu 72 godzin od wykrycia razem z powiadomieniem osób dotkniętych. Takie powiadomienia mają posiadać szczegółowe informacje odnoszące się do naruszenia oraz do zaleceń dotyczących rozwiązań łagodzących skutki.

Zarządzanie oraz ograniczanie ryzyka

Firmy mają obowiązek wykazać, że zostały wprowadzone w życie środki zarządzania oraz łagodzenia ryzyka. Nawet jeżeli wystąpi brak skarg klientów czy brak naruszenia prywatności. Oferując usługi, takie jak okresowe oceny w celu określenia luk w procesach zarządzania ryzykiem i migracji – firmy mogą wnieść ogromną wartość.

26.09.2017
Integrity Partners

Rozporządzenie o Ochronie Danych Osobowych – informacje

Rozporządzenie o Ochronie Danych Osobowych
Rozporządzenie o Ochronie Danych Osobowych (RODO) to rozporządzenie, które wchodzi w życie w maju 2018 roku. Dotyczy ono ochrony prywatności oraz wyznacza nowe zasady w zakresie bezpieczeństwa danych osobowych, a także w zakresie prawa do prywatności i ich zgodności z przepisami. RODO wyznacza nowe wymogi, które dotyczą:
• transparentności wykorzystania danych,
• zagwarantowanie jednostkom większej kontroli nad ich danymi osobowymi,
• używania środków kontrolnych oraz zabezpieczeń, które ochronią dane.

Rozporządzenie o Ochronie Danych Osobowych – nie tylko w Europie
Rozporządzenie o Ochronie Danych Osobowych ma o wiele szerszy zakres obowiązywania. Rozporządzenie to nakłada nowe wymogi na instytucje rządowe, firmy, organizacje, które oferują towary i usługi w UE, organizacje pożytku publicznego oraz takie, które gromadzą i analizują i gromadzą dane osób zamieszkujących Unię Europejską – bez znaczenia, gdzie dana osoba przebywa na świecie.
RODO dotyczy wszystkich organizacji – z każdej branży i każdej wielkości.

Najważniejsze są dane osobowe
Aby pojąć istotę wdrożenia rozporządzenia RODO musimy zrozumieć, gdzie znajdują się dane osobowe i jak je wyróżniamy. Rozporządzenie to określa przechowywanie, gromadzenie, udostępnianie danych osobowych oraz ich wykorzystanie.
RODO szeroko definiuje czym są dane osobowe. Określa je jako dowolne dane, które umożliwią identyfikację danej osoby lub dotyczą zidentyfikowanej jednostki. Przykłady miejsc, w których mogą być przechowywanie dane:
• Bazy danych działów kadr
• Rejestry programów lojalnościowych
• Bazy danych klientów
• Formularze opinii wypełniane przez klientów
• Nagrania kamer CCTV
• Wiadomości e-mail
• Zdjęcia

Rozporządzenie RODO a Microsoft
Razem z Microsoft zobowiązaliśmy się do spełnienia warunków Rozporządzenia o Ochronie Danych Osobowych, które dotyczą usług w chmurze. Zobowiązaliśmy się także do udzielenia wsparcia klientom oraz Partnerom, aby mogli zachować zgodność z nowymi wymogami, zaczynając już od wejścia nowych przepisów w 2018 roku. Microsoft posiada wieloletnie doświadczenie w dostarczaniu oraz świadczeniu usług w chmurze obliczeniowej. Zasady Microsoftu dotyczące, bezpieczeństwa, przejrzystości oraz zgodności i prywatności, zapewniają, że klient może zaufać ich technologii. Microsoft posiada najlepsze portfolio w branży oraz pierwsi przyjęli kluczowe standardy, które są normą prywatności chmury ISO/IEC 27018.

6.09.2017
Integrity Partners

Nowości w Office 365, które wzbogacą pracę zespołową

Nowości w Office 365, które wzbogacą pracę zespołową
Skuteczna praca zespołowa jest potrzebna Twojej firmie, bardziej niż kiedykolwiek wcześniej. Dzięki współautorstwie w programie Exel oraz ulepszeniu aplikacji Yammer czy ulepszeniu zespołów Microsoft, możemy jeszcze lepiej współdziałać z innymi. Poniżej przedstawiamy nowości w Office 365.

Lepsza praca razem z programem Excel
Podjęliśmy znaczące kroki w celu umożliwienia osobom ogólną dostępność współautora w programie Excel oraz lepszą pracę. Jednocześnie można pracować na wielu arkuszach, które są przechowywane w takich programach jak OneDrive for Business, OneDrive czy SharePoint Online. Dzięki takim ulepszeniom może łatwo sprawdzić z kim pracujesz w danej chwili i jakie zmiany wprowadzają.
Dla tych, którzy posiadają pakiet Office 365 i przechowują dokumenty w programach SharePoint oraz OneDrive, ogłaszamy, że funkcja AutoSave jest ogólnie dostępna w programach Excel, PowerPoint czy Word. Zmiany, które wprowadzasz Ty lub inni pracownicy będą zapisywane automatycznie, więc nie musisz się martwić i zapisywać ręcznie.

Uczniowie i nauczyciele w współpracy z zespołami Microsoft
By pomóc promować zaangażowanie, dostosować komunikację w szkole czy wzmocnić środowisko edykacyjne, w czerwcu zostały ogłoszone nowe doświadczenia zespołowe. Teraz zostały wydane aktualizacje, które mają polepszyć wyniki uczniów i nauczycieli.
OneNote Class Notebook w zespołach – studenci oraz nauczyciele mogą cieszyć się pełnym obrazem swojego OneNote Class Notebook z bezpośrednich zespołów. Ułatwia to pozostanie każdemu na tej samej stronie. Pracownicy oraz nauczyciele mogą uprościć sobie zarządzanie klasą poprzez uzyskanie dostępów do ustawień, bezpośrednio w OneNote Class i Staff Notebook.
Udoskonalenie zadań – teraz nauczyciele mogą dodawać linki internetowe do materiałów referencyjnych przydzielonych klasom i rozprowadzanych przez zespoły, co zapewnia uczniom dostęp do zasobów firm, a to pozwala im sukcesywnie rozpocząć zadania. Wyniki uzyskane z zadań można importować do Learning Management System. Zapewnia to jedno źródło dla uczniów.
Udoskonalenie kontroli IT – teraz administratorzy IT mogą włączać lub wyłączać prywatne rozmowy oraz przypisywanie do klas, a także mogą oni określać kto posiada  uprawnienia dla aplikacji innych firm. Dzięki temu administratorzy mogą zapewnić bezpieczeństwo oraz tworzyć bezpiecznie środowiska nauczania, które są dostosowane do szkół.

Bogate profile dostępne w programie Outlook dla Windows
W dzisiejszych czasach, złożone i szybko poruszające się miejsce pracy posiada atut, którym są dobrze zorganizowani ludzie. W marcu została ogłoszona wizja inteligentnego profilu w Office 365, dzięki której zwiększa się sposób łączenia z grupami, kolegami oraz kontaktami zewnętrznymi. Opracowujemy właśnie tą wizję w programie Outlook dla Windows.Klikając Microsoft Graph, nowy profil zawiera najważniejsze informacje, w tym zawierające odpowiednie pliki, członkostwo w grupach oraz rozmowy.

Ulepszona komunikacja z Yammer
Zaktualizowana aplikacja Yammer dla iPad proponuje ulepszenie w zakresie automatycznego logowania, uniwersalnego wyszukiwania oraz zaktualizowanego projektu. Łatwo znajdziesz potrzebne informacje podczas podróży oraz pozwoli to na utrzymanie się na szczycie ogłoszeń i społeczności całej firmy.
Zostały także zaktualizowane raporty dotyczące użycia pakietu Office 365 z nowym raportem dotyczącym działań firmy Yammer. Pomaga to zrozumieć administratorom w jaki sposób łączy się Twoja firma z Yammer. Dzięki takiemu podglądowi zwracamy uwagę na liczbę istniejących społeczności oraz na każdą z osobna. Pomaga to w przyspieszeniu adopcji w całym przedsiębiorstwie oraz w identyfikacji najlepszych praktyk.

4.09.2017
Integrity Partners

Aplikacja Outlook Customer Manager

Aplikacja Outlook Customer Manager
Outlook Customer Manager to aplikacja, która pomaga małym firmom śledzić i rozwijać swoje relacje z kontrahentami. Funkcja ta została dodana do programu Outlook w celu wyświetlania historii komunikacji z klientem, ważnych zadań, przypomnień oraz w celu śledzenia działań transakcji w jednym miejscu. Ma to umożliwić zespołowi bycie w stałym kontakcie z klientami. Outlook Customer Manager jest wbudowany w program Outlook, dlatego należy zainstalować lub uczyć się od nowa. Aplikacja Outlook Customer Manager łączy w sobie dane wiadomości e-mail, kalendarz, Skype dla firm oraz funkcje Office Graph.
Nowa funkcja jest powoli wdrażana na całym świecie dla klientów posiadających plan usługi Office 365 Business Premium. Jeśli nie widać aplikacji Outlook Customer Manager w  sekcji Licencjonowanie    w planie Business Premium, jeszcze go nie ma. Zajrzyj tu wkrótce!

Instalowanie aplikacji Outlook Customer Manager

Poproś administratora, by sprawdził, czy plan Business Premium został zaktualizowany i posiada już Customer Manager. Microsoft powoli wdraża funkcję na całym świecie. Jeśli posiadasz aplikację pojawi się ona na liście dostępnych usług razem z licencją.
Jeśli jeszcze jej nie masz, poproś administratora o przypisanie licencji Business Premium.
Aplikacja Customer Manager zostanie automatycznie zainstalowana w programie Outlook 2016. Będzie ona wyświetlana na wstążce programu Outlook. Może to jednak potrwać do 24 godzin po pobraniu licencji dla Outlook Customer Manager.
Jeżeli Outlook Customer Manager nie wyświetla się na wstążce programu Outlook, skontaktuj się z administratorem, by uzyskać przypisanie odpowiedniej licencji.

Korzystanie z aplikacji Outlook Customer Manager w programie Outlook
Uzyskanie dostępu do aplikacji dzieje się za pośrednictwem przycisku na wstążce programu Outlook. Może także uzyskać dostęp za pomocą okienka nawigacji. Na karcie Narzędzia główne znajduje się przycisk Customer Manager. Wszystkie istotne informacje na temat kontaktu z wiadomości e-mail, zawarte są w okienku aplikacji.

Możesz przypiąć okienka Customer Manager, jeżeli chcesz się upewnić, że zawsze je widzisz. Wybierz ikonę numeru pin, która znajduj się  po prawej stronie okna aplikacji,w lewym górnym rogu.
Będzie konieczne podpinanie aplikacji do okienka odczytu wiadomości e-mail oraz ponownie jego przypięcie podczas tworzenia wiadomości e-mail.

Uzyskanie dostępu do Outlook Customer Manager może się odbyć za pomocą okienka nawigacji. Należy wybrać opcję  w okienku nawigacji, a następnie wybrać pozycję Dodatki. Jeżeli chcesz, by Outlook Customer Manager był wyświetlany w innym miejscu okienka nawigacji, można dostosować kolejność opcji.

Korzystanie z aplikacji Outlook Customer Manager w sieci web
Teraz możesz także otwierać Outlook Customer Manager, podczas korzystania z poczty e-mail w sieci web.

Otwórz wybraną wiadomość e-mail w programie Outlook w sieci web.
W prawym górnym rogu odszukaj ikonę Outlook Customer Manager.
Po prawej stronie aplikacji zostanie otwarta ikona wybierania.

Uwaga:
Znajduje się to teraz w poglądzie i funkcjonuje tylko obok wiadomości e-mail.

Korzystanie z Outlook Customer Manager w aplikacji mobilnej
Z aplikacji możemy korzystać w programie lub w sieci web, ale oprócz tego możliwe jest korzystanie z Outlook Customer Manager na urządzeniach przenośnych.

Otwórz dowolną wiadomość e-mail w programie Outlook w systemie iOS.

Otwórz menu dodatków

Wybierz Outlook Customer Manager. Spowoduje to, że otworzy ograniczony widok kontaktów.

Instalacja aplikacji mobilnej
Obecenie aplikacja Outlook Customer Manager jest dostępna dla urządzeń przenośnych, ale tylko tych z systemem iOS. Możliwy jest tylko podgląd, lecz na inne urządzenia nie można pobrać aplikacji.

Dowiedz się więcej
Jeżeli chcesz dowiedzieć się więcej skontaktuj się z naszymi ekspertami Microsoft Cloud.

29.08.2017
Integrity Partners

CybeReady łączy siły z Integrity Partners, aby zwalczać wyłudzanie danych w Polsce

CybeReady łączy siły z Integrity Partners, aby zwalczać wyłudzanie danych w Polsce

22 sierpnia 2017 roku, Warszawa
CybeReady z przyjemnością ogłasza nawiązanie współpracy z nowym europejskim partnerem Integrity Partners, ekspertem w sprzedaży zaawansowanych rozwiązań CyberSecurity i Cloud. Dzięki partnerstwu polskie przedsiębiorstwa będą miały możliwość skorzystania z unikalnego rozwiązania zapewniającego ochronę cybernetyczną przed wyłudzaniem danych (tj. atakami typu phishing).
W odniesieniu do wspomnianego partnerstwa, Grzegorz Brol – prezes Integrity Partners, wyraził swój entuzjazm związany z poszerzeniem oferty firmy o nowe rozwiązanie: „Jestem przekonany, że CybeReady jest doskonałym rozwiązaniem zmniejszającym podatność na ataki phishingowe. Najsłabszym ogniwem w kwestii bezpieczeństwa zawsze pozostaną ludzie, dlatego istotnym jest budowanie odpowiednich metod minimalizujących ryzyko skutecznego ataku. Zastosowany w CybeReady nano-learning jest najlepszą metodą kształtowania odpowiednich nawyków wśród użytkowników. Uzyskane statystyki pokazują rozkład ryzyka w organizacji oraz wspomagają politykę bezpieczeństwa i pracę CISO.”
Mike Polatsek, dyrektor generalny CybeReady, wypowiedział się w podobny sposób. „Znalezienie odpowiedniego partnera z dogłębnym zrozumieniem branży IT oraz wyzwań dotyczących bezpieczeństwa firm było dla nas priorytetem. W firmie Integrity Partners odnaleźliśmy profesjonalny zespół, którego reputacja i dbałość o doskonałość pozwolą nam wspierać więcej podmiotów na rynku.”
„Eksperci ds. bezpieczeństwa przyznają, że sama technologia nie może rozwiązać problemów związanych z atakami typu phishing – zarządzanie czynnikiem ludzkim jest kluczowe w ograniczaniu tego zagrożenia”, dodał Polatsek. „To dlatego wprowadziliśmy zaawansowane metody, dzięki którym firmy będą chronić siebie teraz i w przyszłości.”
Działania CybeReady obejmują obecnie swoim zasięgiem całą Europę, a jej partnerzy obsługują szereg kluczowych rynków. Rozwój firmy odzwierciedla szerszy trend w branży, zgodnie z którym klienci wybierają rozwiązania modyfikujące reakcje pracowników (gotowość ponad świadomość) na nieustanne zagrożenie wyłudzaniem danych i oszustwami, krzewiąc bogatą kulturę bezpieczeństwa wewnętrznego. Elastyczność i szybkość zastosowania usługi w organizacji jest zaletą wyróżniającą CybeReady na tle konkurencji.

Informacje o firmie CybeReady
Jako globalny dostawca rozwiązań ochrony przed wyłudzaniem danych dla przedsiębiorstw, CybeReady cieszy się zaufaniem najbardziej rozpoznawalnych marek na świecie, przekształcając ich kulturę bezpieczeństwa i zwiększając skuteczność szkoleń w zakresie ochrony przez phishingiem. Więcej informacji na stronie: https://cybeready.com/
Masz pytania? Napisz do nas!

17.08.2017
Integrity Partners

Microsoft To-Do – nowa aplikacja współpracująca z Office 365

Microsoft To-Do – nowa aplikacja współpracująca z Office 365

Skoncentrowany na zadaniach
To aplikacja, która skupia się na ułatwieniu oraz realizowaniu priorytetowych codziennych zadań. Ułatwia ona również zarządzanie zadaniami, dzięki współpracy z Office 365 oraz trafnym sugestiom. Już dziś pobierz aplikacje To-Do Preview.
                          Pobierz             Otwórz w sieci Web

Planowanie oraz zarządzanie dniem

Narzędzie jest wyposażone w listy. Każdego dnia pojawia się nowa „czysta lista”. Dzięki takiemu rozwiązaniu łatwiej będzie Ci ustalić, jakie masz zadania do wykonania danego dnia.

Najważniejsze zadania
Aplikacja Microsoft To-Do jest wyposażona w inteligentny algorytm, który podpowiada Ci jakie zadania są najważniejsze. Ułatwia to ustalenie priorytetowych zadań, które muszą zostać wykonane.

Nic nie umknie Twojej uwadze
Z Microsoft To-Do nie przegapisz żadnych terminów. Dzięki niej możesz śledzić terminy spotkań, ukończenia zadań.Będziesz mógł zapanować nad wszelkimi zadaniami – prywatnymi jak i służowymi Wystarczy, że dodasz daty ukończenia czy przypomnienia.

Wszystko w jednym miejscu
W aplikacji możesz tworzyć wiele różnych list, takie jak listy zakupów czy obowiązków domowych. Możesz także użyć różnych motywów oraz kolorów dla rozróżnienia utworzonych list.

Dostępność
Microsoft To-Do jest dostępna wszędzie oraz jest bezpłatna. Synchronizuje się ona z systemem Android, z telefonami iPhone, z siecią Web oraz systemem Windows 10.
Pobierz
Masz pytania? Napisz do nas!

16.08.2017
Integrity Partners

Zmiany dotyczące zarządzania Visual Studio Subscriptions (dawniej znane jako MSDN Subscriptions)

Zmiany dotyczące zarządzania Visual Studio Subscriptions (dawniej znane jako MSDN Subscriptions)
W 2017 roku, nowy ujednolicony portal zarządzania zostanie dopuszczony do zarządzania wszystkimi Visual Studio Subscriptions (dawniej znane jako MSDN Subscriptions). Nowy portal pozwoli Ci wykorzystać wiele tych samych funkcji zarządzania, ale w prostszy sposób.
Jak postępują prace nad nowym systemem?

Pod koniec stycznia Microsoft rozpoczął migrację zarządzania Visual Studio Subscriptions do nowego portalu. Nie wszystkie organizacje zostaną przeniesione jednocześnie, ale Microsoft zapewnia, że będzie o tym na bieżąco informować klientów na wiele tygodni przed dniem migracji. W ciągu następnych miesięcy, co tydzień będzie przenoszona dana liczba klientów, aż wszyscy zostaną przeniesieni. Biorąc pod uwagę liczbę organizacji, prawdopodobnie będzie to trwało parę miesięcy.
Nowy portal będzie korzystał z zarówno kont Microsoft, jak i Azure Active Directory (ADD). Zalecamy ustawienie organizacji w ramach nowego portalu zarządzania korzystającego z funkcji ADD w celu zwiększenia bezpieczeństwa, kontroli oraz długotrwałej wiarygodności organizacji.
Zapraszamy do śledzenia informacji na ten temat:
• Sprawdzaj e-maile od Visual Studio Administration o kolejnych krokach, które trzeba podjąć, dzięki czemu możesz nadal zarządzać swoimi Visual Studio Subscriptions
• Dowiedz się więcej o nadchodzących zmianach na:  Stronie Internetowej Administratora Visual Studio
• Zarejestruj się, aby wziąć udział w dyskusji z ekspertami i uzyskać najnowsze informacje
 
Masz pytania? Napisz do nas!

16.08.2017
Integrity Partners

Microsoft Connections, Listings, Invociving – nowe aplikacje w Office 365 Business Premium

Microsoft Connections, Listings, Invociving – nowe aplikacje w Office 365 Business Premium
Microsoft stworzył Office 365 bardziej dostępnym dla Twojej firmy oraz zapowiedział trzy nowe aplikacje, które wejdą w skład Office 365 Business Premium:

• Microsoft Connections – prosty w użyciu, marketingowy serwis email.
• Microsoft Listings – łatwy w użyciu, przystosowany do publikowania Twoich biznesowych informacji na głównych stronach.
• Microsoft Invoicing – nowa droga do tworzenia profesjonalnych faktur oraz szybszego otrzymywania zapłaty.

Wprowadza również Office 365 Business center, miejsce, gdzie możesz zarządzać tymi aplikacjami oraz otrzymywać niekończący się podgląd na swój biznes. Ponadto Microsoft dodaje MileIQ, wiodącą aplikację śledzącą kilometry, jako korzyść z subskrypcji Office 365 Business Premium. Ten nowy serwis – razem z nowo dodanymi Microsoft Booking oraz Outlook Customer Manager – pomoże Ci zdobyć klientów i zarządzać Twoją firmą.

Connections, Listings, Invoicing oraz Business center zbliżają się do klientów Office 365 Business Premium w Stanach Zjednoczonych, Wielkiej Brytanii i Kanadzie, startujących  w First Release program. Premiera już za kilka tygodni. MileIQ Premium jest dostępny już dzisiaj dla wszystkich subskrybentów Business Premium w tych krajach.

Spójrzmy bliżej na te produkty.
Microsoft Connections – prowadź więcej sprzedaży z prostymi, marketingowymi narzędziami email
Marketing email może przyspieszyć sprzedaż, ale rozpoczęcie tego może być przytłaczające. Z Microsoft Connections, możesz łatwiej stworzyć profesjonalne, marketingowe kampanie email wraz z wcześniej zaprojektowanymi szablonami dla newsletterów, ogłoszeń lub skierowań klienta. Możesz również dostarczyć proste rozwiązania dla ludzi by dołączyli do Twojej listy email lub zrezygnowali z obserwacji.

Kiedy Twoja lista zwiększy się, możesz zarządzać subskrypcjami poprzez tworzenie segmentów do efektywniejszego planowania specyficznych grup klientów. Wykonanie wykresów oraz aktualizowanych wskaźników aktywności subskrybenta, przycisków, nowych oznaczeń, nowych klientów, oferowanie wykupu oraz niesubskrybowany numer dla każdej kampanii email. Widzisz więc co jest, a co nie działa.

[caption id="attachment_1357" align="aligncenter" width="900"] Microsoft Connections jest dostępny w sieci oraz mobilnie na aplikacjach dla Android i iOS.[/caption]

 

 
Microsoft Listings – Twój biznes odkrywany online przez klientów
Otrzymywanie Twojej biznesowej listy online jest doskonałą drogą do bycia odkrywanym przez przyszłych klientów, ale to może być czas użytkowania do ustanowienia Twojej obecności online, utrzymania informacji jak spotkania biznesowe i monitorowania wykonania poprzez strony. Microsoft Listings czyni to łatwiejszym do publikowania i zarządzania Twoją pozycją biznesową na Facebooku, Google, Bing oraz Yelp.

[caption id="attachment_1358" align="aligncenter" width="900"] Microsoft Listings włącza internetową platformę, co czyni łatwiejszym monitorowanie wskaźników i podglądów.[/caption]

 

Kiedy zaktualizujesz swój firmowy profil w Microsoft Listings, zmiany automatycznie pojawią się poprzez Facebook, Google i Bing. A co więcej, możesz monitorować online opinie i podglądy swoich pozycji poprzez strony pochodzące z pojedynczej platformy. Czyni to, że łatwiej zrozumieć opinie od Twoich klientów oraz wzmocni twoją reputację z Internecie.
Microsoft Invoicing – otrzymuj szybciej zapłaty z wolnymi do problemów fakturami oraz płatnościami online
Otrzymywanie kalkulacji i faktur na czas, śledzenie trwających płatności i przetwarzanie ich szybko są trudne do utrzymania w równym działaniu. Może to być męczące i dezorientujące by utrzymać ślad informacji w innych systemach zapisu lub nawet na papierze. Microsoft Invoicing pomoże Ci szybko stworzyć profesjonalne kalkulacje i faktury, więc będziesz otrzymywał zapłatę szybciej.

[caption id="attachment_1359" align="aligncenter" width="900"] Microsoft Invoicing jest dostępny internetowo oraz mobilnie na aplikacjach Android oraz iOS.[/caption]

 

Microsoft Invoicing współpracuje z PayPal, więc możesz akceptować karty kredytowe i debetowe online. Łącznik do QuickBooks pozwala Ci synchronizować klientów i katalogi plików, oraz przesyłać informacje fakturowe do Twojego księgowego.
Zarządzanie z jednego miejsca z nowym Office 365 Business center
Office 365 Business center wnosi Bookings, Connections, Listings oraz Invoicing w jedno miejsce – więc masz łatwiejszy dostęp do swoich biznesowych aplikacji i plików. Tak funkcjonuje ujednolicona platforma, gdzie możesz wyświetlać klucze metryczne, włączając w to znakomite faktury, numer wyznaczonych spotkań, wrażenia poprzez Facebook, Google, Bing i Yelp, numer nowych subskrypcji oraz wysłanych kampanii.

[caption id="attachment_1360" align="aligncenter" width="900"] Office 365 Business center pozwala Ci na dostęp za pośrednictwem Internetu.[/caption]

 

Business center włącza w to aktywne opinie, więc możesz zobaczyć szczegóły tego, co się dzieje w ramach każdej aplikacji – czyni to łatwiejszym do utrzymania zbliżających się spotkań z nowymi klientami, faktury i płatności będą tworzone lub aktualizowane przez Twoich pracowników. Aktywnie opinie także dostarczą sugestii, które akcje wziąć następne, takie jak informowanie o opóźnionych płatnościach oraz, że jest to czas wysłania faktury.

Ponieważ nowe aplikacje biznesowe są budowanie do pracy razem, nie marnuj cennego czasu na ustanawianie łączników lub na manualne przesyłanie danych. Kontakt w jednej aplikacji jest automatycznie identyfikowany w drugiej, więc nie musisz wprowadzać danych wielokrotnie. Jako właściciel firmy, Ty także masz pełną kontrolę nad tym, kto w Twoim zespole otrzymuje dostęp do jakich aplikacji oraz powiązanych informacji.
MilelQ – mądra droga do śledzenia kilometrów przychodzi do Office 365 Business Premium
Jeśli jeździsz swoim samochodem dla celów służbowych takich jak wizyta sprzedażowa z klientem, spotkanie z partnerami lub konferencja branżowa, wiesz, że śledzenie i raportowanie twoich kilometrów dla odliczenia podatków lub zwrotu kosztów mogą być męczące. Dlatego jesteśmy zadowoleni z dodania MileIQ – wiodącej aplikacji śledzącej kilometry – jako korzyść Twojej subskrypcji Office 365 Business Premium.

MileIQ oferuje prostą, mądrzejszą drogę do śledzenia twoich kilometrów – z automatyczną detekcją jazdy i rejestracji kilometrów, łatwo przeciągnąć klasyfikacje jako firma i osoba, oraz kompleksowo raportować. MileIQ pomógł już zaoszczędzić czas i pieniądze ponad 4 milionom klientów – klienci zaoszczędzili średnio $6,900 w ciągu roku na podatkach i zwrotach kosztów oraz dwie godziny w tygodniu na spędzaniu czasu przy rejestrowaniu jazdy. Możesz nielimitowanie rejestrować jazdę każdego miesiąca z subskrypcją MileIQ Premium, którą otrzymałeś z Office 365 Business Premium. MileIQ jest aktualnie dostępny w Stanach Zjednoczonych, Wielkiej Brytanii i Kanadzie.
Wypróbuj nowe serwisy i daj nam znać co myślisz
Jesteśmy podekscytowani by otrzymać Twoją wiadomość, kiedy użyjesz nowych serwisów w Twojej subskrypcji Office 365 Business Premium. Tutaj dowiesz się jak zacząć:

• Connections, Listings, Invoicing i Business center – te aplikacje w ciągu kilku tygodni będą miały swoją premierę wśród subskrybentów Office 365 Business Premium w Stanach Zjednoczonych, Wielkiej Brytanii i Kanadzie. Gdy aktywują je na Twoim koncie, zobaczysz ikonę Business center na ekranie powitalnym zaraz po zalogowaniu. Wystarczy tylko kliknąć ikonę by zacząć. Jeśli chcesz mieć wcześniejszy dostęp, odwiedź stronę wsparcia by dowiedzieć się jak dołączyć do Office 365 First Release program. Jak użyjesz aplikacji, przekaż nam co myślisz, poprzez informację zwrotną na feedback forum.

• MileIQ – do aktywacji korzyści MileIQ Twojej subskrypcji Office 365 Business Premium w Stanach Zjednoczonych, Wielkiej Brytanii i Kanadzie, odwiedź www.mileiq.com/office365. Jesteśmy chętni usłyszeć Twoją opinię – proszę podziel się nią z nami oraz swoimi sugestiami na temat MileIQ na feedback@mileiq.com.

 

Masz pytania? Napisz do nas!

9.08.2017
Integrity Partners

GDPR Compliance Suite – rozwiązania, które pomogą spełnić wymagania GDPR / RODO

GDPR Compliance Suite – rozwiązania, które pomogą spełnić wymagania GDPR / RODO

Coraz więcej firm i instytucji jest świadomych wymagań jakie będzie nakładało nowe Rozporządzenie o Ochronie Danych Osobowych (RODO), którego celem jest ujednolicenie przepisów dotyczących ochrony danych osobowych wszystkich mieszkańców Unii Europejskiej. Wiele na ten temat już powiedziano, dodatkowo GIODO stworzyło listę pytań, która ułatwi określenie w jakim stopniu nasza organizacja jest przygotowana na nowe przepisy: http://www.giodo.gov.pl/pl/1520281/9993.
Przypominamy, że najważniejszymi wymogami jakie stawia przed podmiotami przetwarzającymi dane osobowe nowa regulacja są:
• Obowiązek informacyjny – dostęp do wiedzy na temat sposobu przetwarzania danych;
• Ograniczenia profilowania – obowiązek otrzymania zgody na profilowanie;
• Prawo do bycia zapomnianym;
• Transfer danych – zachowanie odpowiedniego zabezpieczenia przed przekazywaniem danych poza UE;
• Obowiązek wyznaczenia Administratora Bezpieczeństwa Informacji;
• Bezpieczeństwo przetwarzania danych.
Przygotowując się do RODO (z ang. General Data Protection Regulation – GDPR) warto rozważyć wdrożenie rozwiązań technologicznych, które nie tylko pomogą spełnić wymagania nowego rozporządzenia, ale są niezbędne w każdej organizacji, dla której bezpieczeństwo informacji, użytkowników i infrastruktury jest priorytetem.
Eksperci Integrity Partners, uwzględniając wszystkie etapy zarządzania ryzkiem, przygotowali zestaw rozwiązań adresujących najważniejsze wymagania RODO / GDPR zgrupowanych w ramach GDPR Compliance Suite. Każde z proponowanych rozwiązań uwzględnia skalę i rodzaj przetwarzanych danych, środowisko klienta oraz możliwość integracji
z działającymi już systemami.
Bezpieczna wymiana informacji. Kontrolowane współdzielenie dokumentów z rozbudowaną funkcją raportowania, znakowania treści oraz możliwością integracji z systemami DLP.
Audyt danych. System do wyszukiwania danych ustrukturyzowanych i nieustrukturyzowanych.
Klasyfikacja informacji. Rozwiązania do klasyfikacji danych na podstawie treści i podobieństwa binarnego.
Przechowywanie i przetwarzanie danych. Platforma spełniająca wymogi regulacji.
Zarządzanie dostępem uprzywilejowany. Systemy do nagrywania, monitorowania i audytu sesji uprzywilejowanych, zapewniające rozliczalność pracy administratorów i zewnętrznych kontraktorów.
Kontrola uprawnień. Rozwiązanie zapewniające audyt, kontrolę i weryfikację poziomu dostępów Active Directory.
Anonimizacja. Maskowanie danych statycznych i dynamicznych w czasie rzeczywistym.
Chcesz wiedzieć więcej o rozwiązaniach technologicznych GDPR Compliance Suite, które pomogą spełnić Twojej organizacji wymagania GDPR?
Masz pytania? Napisz do nas!

8.08.2017
Integrity Partners

Wdrożenie GDPR i chmura Microsoft – większe bezpieczeństwo i kontrola

Wdrożenie GDPR i chmura Microsoft – większe bezpieczeństwo i kontrola
Bezpieczeństwo
Bezpieczeństwo jest jedną z najważniejszych wartości dla użytkowników. Dlatego wspólnie z Microsoft dbamy o ochronę danych, a sam Microsoft jest wiodącym liderem w dostarczaniu bezpieczeństwa. Zapewnia ochronę na wielu płaszczyznach oraz korzyści płynące z używania usług i rozwiązań. Jednym z ważniejszych celów jest wdrożenie GDPR.
Wspólnie z Microsoft dostarczamy unikalne podejście na trzech płaszczyznach:
– platforma
– wiedza
– partnerzy
Unikalna platforma:

kontrola tożsamości – kontrola użytkowników
Wraz z Microsoft zapewniamy swoim klientom kontrolę użytkowników, którzy korzystają z danych powierzonych ochronie.
zabezpieczenia urządzeń
Jednym z ważniejszych aspektów bezpieczeństwa, jest zabezpieczenie urządzeń. Nie tylko zabezpieczane są urządzenia Microsoft, ale także takie, które działają na systemach Android, iOS i innych.
aplikacje i dane
Dane chronione są poprzez aplikacje nadzorujące.
udostępnianie infrastruktury
Microsoft udostępnia centra danych, dzięki temu klienci mogą zarządzać przepływem informacji.

Globalna infrastruktura w hiperskali

Niezawodność poprzez 100+ centrów danych i globalną sieć Microsoft
Zgodność ze standardami, w tym ISO 27001, 27017 i 27018, SOC 1 i 2, FISMA oraz klauzule modelowe UE, Privacy Shield. Pozwala to Microsoft działać na międzynarodową skalę w zakresie bezpieczeństwa.
Bezpieczeństwo od podstaw, zapewnione w warstwach fizycznej, logicznej i danych oraz szyfrowanie. Microsoft zabezpiecza nie tylko dane, ale także miejsca, gdzie one są przechowywane.
Zautomatyzowane działanie, klarowny model operacyjny i SLA 99.9% gwarantowane finansowo
Wbudowane zaawansowane zabezpieczenia antywirusowe i antyspamowe

Unikalna wiedza:
Naszym celem jest dostarczanie wszystkich potrzebnych materiałów by zapewnić ochronę danym. Użytkownicy mogą korzystać z tych informacji by lepiej kontrolować swoje dane.

nadzorowanie jaki użytkownik korzystał z naszych danych, w jakim celu je wykorzystywał i kiedy to robił;
ochrona skrzynek pocztowych pod kątem spam oraz wirusów dla zwiększenia bezpieczeństwa danych;
zespoły do reagowania na incydenty, dbanie o bezpieczeństwo – nasza firma oraz Microsoft, by lepiej chronić dane, powołał do działania specjalne zespoły, które tylko i wyłącznie wykonują działania mające zapewnić bezpieczeństwo. Reagują na ataki i wszelkie zagrożenia, które mogą zaszkodzić chronionym danym;
zintegrowany sygnał z wielu źródeł – dzięki takiemu rozwiązaniu łatwiej jest reagować na zaistniałe niebezpieczeństwo.

Unikalni partnerzy:
Microsoft, by zwiększyć bezpieczeństwo, opiera się na współpracy z wieloma firmami, działającymi także w tym zakresie. Nasza firma została wyróżniona jako Złoty Partner Microsoft. Ponadto:

Współpracujemy z dostawcami dodatkowych rozwiązań w zakresie bezpieczeństwa
Obsługujemy organizacje branżowe – finansowe, związane z bezpieczeństwem narodowym, logistyczne, medialne, energetyczne, itd.
Microsoft współpracuje z organizacjami rządowymi w celu zwalczania cyberprzestępczości

Wdrożenie GDPR
Naszym celem jest usprawnienie wdrożenia zgodności naszych Klientów z wymogami GDPR, dzięki inteligentnym technologiom, innowacjom oraz obopólnej współpracy. Wspólnie zbudujemy bezpieczniejsze środowisko, uprościmy wdrożenie zgodności z GDPR oraz dostarczymy narzędzia i środki potrzebne, by odnieść sukces.

Kontrola

Użytkownik może kontrolować swoje dane na każdym kroku. Posiada on możliwość tworzenia etykiet i powiązywania ze sobą polityk. Użytkownik ustala, które dane jakimi mają być objęte etykietami i odpowiednio ustala, kto może mieć do nich dostęp. System także automatycznie klasyfikuje, lecz jak już jest wspomniane wyżej, użytkownik sam może dopasować polityki.

Definiowanie wspólnego raportowania
Użytkownik decyduje, ile będzie danych wrażliwych oraz kontroluje w raporcie, gdzie one były udostępnianie i kto miał do tego dostęp. Sam system analizuje dane pod kątem tego jak je skatalogować. Dodatkowo użytkownik, który nie jest uprawniony do korzystania z danych wrażliwych jest o tym informowany. Użytkownik ten jest edukowany pod kątem przestrzegania istniejących polityk oraz jakie rodzaje tych polityk występują.

Wprowadzenie RODO/GDPR

Korzyści korzystania z chmury

automatyczne skalowanie
Office 365 – bezpieczeństwo jako usługa
zawsze najnowsza wersja
edukacja użytkowników

Dodatkowe materiały
Centrum zaufania Office 365 – Miejsce udostępniania informacji o zabezpieczeniach, prywatności i zgodności
Portal Service Trust – Repozytorium szczegółowych dokumentów opisujących usługi chmurowe, procesy oraz raporty z audytów
Postanowienia dotyczące Usług Online – oficjalny dokument opisujący warunki świadczenia usług online
Witryna GDPR – witryna Microsoft poświęcona GDPR i jak nasze produkty pomagają spełnić wymagania
 

Masz pytania? Napisz do nas!

17.07.2017
Integrity Partners

Nowe wymagania SWIFT – (CSCF) Customer Security Controls Framework

Nowe wymagania SWIFT dla bezpieczeństwa instytucji finansowych procesujących przelewy za pośrednictwem Światowej Międzybankowej Telekomunikacji Finansowej.
Bezpieczeństwo teleinformatyczne stało się światowym priorytetem. Wprowadza się nowe rekomendacje, regulacje wszystko po to, aby chronić najcenniejsze zasoby firm, instytucji czy osób prywatnych.
W marcu 2017 r. SWIFT, Stowarzyszenie na rzecz Światowej Międzybankowej Telekomunikacji Finansowej, opublikował dokument, który definiuje wymagania dotyczące bezpieczeństwa jakie muszą spełnić banki oraz instytucje procesujące przelewy bankowe https://www.swift.com.
Dokument o nazwie Customer Security Controls Framework (CSCF) określa 3 główne cele, 8 zasad i 27 wytycznych, które powinny zostać wdrożone w infrastrukturze powiązanej z SWIFT. Celem wytycznych jest ochrona lokalnych środowisk oraz wzmocnienie bezpieczeństwa usług finansowych.
Pod koniec 2017 r. wszyscy klienci SWIFT będą poddani audytowi, który sprawdzi czy nowe wymagania zostały wdrożone. Negatywny wynik audytu spowoduje utratę dostępu do sieci SWIFT.
Aby spełnić nowe wymagania SWIFT, warto zastanowić się nad wdrożeniem odpowiednich rozwiązań. Integrity Partners jest czołowym partnerem CyberArk, którego produkty pomogą spełnić 14 spośród 27 wymagań bezpieczeństwa narzuconych przez SWIFT.
Masz pytania? Napisz do nas!

13.07.2017
Integrity Partners

Microsoft Forms

Microsoft Forms
Microsoft Forms to nowa aplikacja Office 365, która pozwala na szybkie i proste tworzenie ankiet, formularzy rejestracyjnych i quizów, jest już dostępna również dla klientów biznesowych.
Autor quizu albo formularza może zaprosić do wypełnienia dowolną osobę za pomocą linka. Opcja gałęzi pozwala dostosowywać ankietę w czasie rzeczywistym na podstawie udzielonej odpowiedzi. Analiza odpowiedzi w Forms jest ułatwiona dzięki możliwości eksportowania wyników do Excela.

Tworzenie ankiet, testów i formularzy

Udostępnianie osobom spoza organizacji

Analiza wyników i odpowiedzi w Excelu

Dostępność Microsoft Forms
Usługa Microsoft Forms jest już dostępna dla klientów Office 365 EDU, natomiast dla klientów komercyjnych (posiadających: O365 Business Essentials, Business Premium, K1, E1, E3, E5) plan jest dostępny od lipca w fazie Preview. W pierwszej kolejności usługa jest udostępniana dla klientów First Release i stopniowo będzie udostępniana pozostałym klientom.

 

Masz pytania? Napisz do nas:
[contact-form-7 id=”24″ title=”Formularz 1″ html_class=”use-floating-validation-tip”]

13.07.2017
Integrity Partners

Microsoft 365 Business, E3 i E5

10 lipca Microsoft ogłosił nową usługę Microsoft 365 – łączącą w sobie zalety usługi Office 365, usługi Enterprise Mobility + Security oraz systemu Windows 10.
Usługa ma wesprzeć naszych klientów w cyfrowej transformacji poprzez zapewnienie pracownikom bezpiecznej platformy do efektywnej współpracy.
Microsoft 365 Enterprise to oferta oparta na Secure Productive Enterprise. Łączy w sobie zalety usługi Office 365, usługi Enterprise Mobility + Security oraz systemu Windows 10 Enterprise.
Microsoft 365 E5 zawiera składniki:
• Office 365 Privileged Access Management
• Azure Advanced Threat Protection
• To-Do (plan 3)
• Flow for Office 365
• PowerApps dla usługi Office 365
• Microsoft Forms (plan E5)
• Microsoft Cloud App Security
• Stream dla usługi Office 365
• Microsoft StaffHub
• Analiza zagrożeń usługi Office 365
• Microsoft Teams
• Zaawansowana ochrona przed zagrożeniami w usłudze Windows Defender
• Windows 10 Enterprise E3
• Azure Information Protection Premium P2
• Azure Active Directory Premium P2
• Azure Information Protection (plan 1)
• Azure Rights Management
• Microsoft Azure Multi-Factor Authentication
• Microsoft Intune A Direct
• Microsoft Azure Active Directory — wersja Premium
• Yammer Enterprise
• Sway
• Aplikacje Office Online
• SharePoint Online (plan 2)
• Microsoft Planner
• Office 365 ProPlus
• Skype dla firm Online (plan 2)
• Konferencje głosowe
• System telefoniczny
• Skrytka klienta
• Zarządzanie urządzeniami przenośnymi dla Office 365
• Exchange Online (plan 2)
• Microsoft MyAnalytics
• Office 365 Advanced eDiscovery
• Power BI Pro
• Zaawansowana ochrona przed zagrożeniami w usłudze Exchange Online
• Office 365 Cloud App Security

Microsoft 365 E3 zawiera:
• Cloud App Security Discovery
• To-Do (plan 2)
• Flow for Office 365
• PowerApps for Office 365
• Microsoft Forms (plan E3)
• Stream dla usługi Office 365
• Microsoft StaffHub
• Microsoft Teams
• Windows 10 Enterprise E3
• Azure Information Protection (plan 1)
• Microsoft Azure Multi-Factor Authentication
• Microsoft Intune A Direct
• Microsoft Azure Active Directory — wersja Premium
• Yammer Enterprise
• Sway
• Aplikacje Office Online
• SharePoint Online (plan 2)
• Azure Rights Management
• Microsoft Planner
• Office 365 ProPlus
• Skype dla firm Online (plan 2)
• Zarządzanie urządzeniami przenośnymi dla Office 365
• Exchange Online (plan 2)

Microsoft 365 Business to nowa oferta skierowana dla małych i średnich przedsiębiorstw (maksymalnie 300 użytkowników). Łączy ona w sobie korzyści wynikające z usługi Office 365 Business, Windows 10 Pro oraz Enterprise Mobility + Security. Wstępnie planowana cena to około 20 $ za użytkownika za miesiąc.
Microsoft 365 Business zawiera:
• Microsoft Invoicing
• Zapobieganie utracie danych
• Azure Rights Management
• Azure Information Protection (plan 1)
• Exchange Online — archiwum dla usługi Exchange Online
• Zaawansowana ochrona przed zagrożeniami w usłudze Exchange Online
• Microsoft StaffHub
• To-Do (plan 1)
• Microsoft Bookings
• Microsoft Intune A Direct
• Microsoft Forms (plan E1)
• Microsoft Stream for O365 E1 SKU
• Yammer Enterprise
• Microsoft Teams
• Sway
• Aplikacje Office Online
• SharePoint Online (plan 1)
• Microsoft Planner
• PowerApps for Office 365
• Office 365 Business
• Outlook Customer Manager
• Skype dla firm Online (plan 2)
• Zarządzanie urządzeniami przenośnymi dla Office 365
• Flow for Office 365
• Exchange Online (plan 1)
• Azure Active Directory
• Microsoft Intune
• Windows 10 Business

FUNKCJE
Microsoft 365 E3
Microsoft 365 E5

Aplikacje Office
Word

Excel

PowerPoint
 
 

Email i kalendarz
Outlook

Exchange
 
 

Chat-based workspace
Microsoft Teams
 
 

Głos, wideo, spotkania i konferencje
Skype for Business
 
 

PSTN Conferencing

Cloud PBX

 

Social & internet
SharePoint

Yammer
 
 

Ochrona przed zagrożeniami
Microsoft Advanced Threat Analytics

Windows Defender Antivirus

Device Guard
 
 

Windows Defender Advanced Threat Protection

Office 365 Advanced Threat Protection

Office 365 Threat Intelligence

Zarządzanie tożsamością i dostępem
Azure Active Directory P1

Windows Hello and Credential Guard
 
 

Azure Active Directory P2

 

Zarządzanie urządzeniami i aplikacjami
Microsoft Intune
 
 

Ochrona informacji
Office 365 Data Loss Prevention

Windows Information Protection and BitLocker

Azure Information Protection P1
 
 

Azure Information Protection P2

Microsoft Cloud App Security

Office 365 Advanced Security Management

 

Zaawansowana zgodność
Advanced eDiscovery

Customer Lockbox

Advanced Data Governance

 

Analityka
Delve
 
 

Power BI Pro

MyAnalytics

 

Obejrzyj film o wersji Business

Dostępność Microsoft 365 Business
Pakiet Business będzie dostępny w fazie Preview od 02.08.2017 r., natomiast pełna dostępność usługi jest planowana do końca roku kalendarzowego 2017.

Wymagania umowne dla wersji Microsoft 365 Business Preview:

Microsoft 365 Business
Preview Agreement
This Preview Agreement consists of these terms, terms incorporated by reference, and the Privacy Statements in Section 4 (together, the “Agreement”). It is an agreement between you (“Participant”) and Microsoft Corporation (or based on where Participant lives one of its affiliates) (“Microsoft”). Participant should read the entire Agreement, including Preview Service notices in Exhibit A, because all of the terms are important and create a legal agreement that, once accepted by Participant, applies to Participant. By this accepting this Agreement, Participant represents that they are acting as an agent of an organization that they are affiliated to and have the authority to use the Preview Service on behalf of such organization.
BY USING THIS PREVIEW SERVICE, PARTICIPANT ACCEPTS THESE TERMS. IF PARTICIPANT DOES NOT ACCEPT THESE TERMS, DO NOT USE THE PREVIEW SERVICE.

The parties agree as follows:

Overview. Microsoft has a program for certain customers to access and use services or software in a form that Microsoft has not made available to the general public. Participant must opt in to participate in this program. This Agreement establishes the terms and conditions for Participant’s access and use of the services and participation in the program.

Definitions. As used in this Agreement, the following terms have the following meanings:

“Affiliate” means any legal entity that owns, is owned by, or is commonly owned with a party, where “own” means having more than 50% ownership or the right to direct the management of the entity.

“Customer Data” means all data, including all text, sound, video, or image files that are provided to Microsoft by, or on behalf of, Participant through use of Office 365 Services.

“Feedback” means, collectively, suggestions, comments, feedback, ideas, or know-how, in any form, that Participant provides to Microsoft about Microsoft’s business, products, or services.

“Office 365 Services” means the services included in an Office 365-branded plan or suite under Participant’s Microsoft Volume Licensing Agreement.

“Online Services Terms” means the Microsoft Online Services Terms that are available at http://microsoftvolumelicensing.com/ (or a successor site).

“Participant Data” means all data, including all text, sound, video, or image files that are provided to Microsoft by, or on behalf of, Participant through use of the Preview Service.

“Preview Program” means the Microsoft invitation-only program through which Microsoft makes the Preview Service available to Participant.

“Preview Service” means the preview online service that Microsoft makes available to Participant as part of the Preview Program, as specifically identified in Exhibit A.

“Program Materials” means, collectively, all materials that describe the Preview Program and that Microsoft makes available to Participant, including any invitations, materials specifying requirements or eligibility criteria, Preview Service documentation, and this Agreement.

“Residuals” means information in intangible form retained in unaided memory by persons who have had access to Confidential Information.

“Term” means the term of this Agreement.

„Volume Licensing Agreement” means the Online Services Terms and Participant’s Microsoft volume licensing agreement (or other applicable agreement) under which Participant subscribed to the Office 365 Services, including the „Microsoft Online Subscription Agreement” („MOSA”).

Program Participation.

Program Materials. Each party will comply with the Program Materials with respect to Participant’s activities and participation in the Preview Program.

Feedback. Providing Feedback is voluntary. Microsoft is under no obligation to post or use any Feedback. By providing Feedback to Microsoft, Participant (and anyone providing Feedback through Participant) irrevocably and perpetually grant to Microsoft and its Affiliates, under all of its (and their) owned or controlled intellectual property rights, a worldwide, non-exclusive, fully paid-up, royalty-free, transferable, sub-licensable right and license to make, use, reproduce, prepare derivative works based upon, distribute, publicly perform, publicly display, transmit, and otherwise commercialize the Feedback (including by combining or interfacing products, services or technologies that depend on or incorporate Feedback with other products, services or technologies of Microsoft or others), without attribution in any way and for any purpose.
Participant warrants that 1) it will not provide Feedback that is subject to a license requiring Microsoft to license anything to third parties because Microsoft exercises any of the above rights in Participant’s Feedback; and 2) it owns or otherwise controls all of the rights to such Feedback and that no such Feedback is subject to any third party rights (including any personality or publicity rights).

Use of Preview Service.

License Grant. During the Term, Microsoft grants to Participant and authorized users in Participant’s tenant for the Office 365 Services a non-exclusive, non-transferable, non-sublicensable right and license to access and use the Preview Service in accordance with this Agreement.

Use Terms. During the Term, this Agreement governs Participant’s use of the Preview Service and supersedes any Microsoft terms and conditions that may be linked in the user interface of the Preview Service. Participant acknowledges that (i) the Preview Service may not work correctly or in the manner that a commercial service may function; Microsoft may change it for the final, commercial version or choose not to release a commercial version; (ii) Microsoft may not provide support for the Preview Service; (iii) the Volume Licensing Agreement, including any obligations Microsoft may have regarding Customer Data, do not apply to the Preview Service or Participant Data; (iv) Microsoft has no obligation to hold, export or return Participant Data; (v) Microsoft has no liability for the deletion of Participant Data; and (vi) Participant may lose access to the Preview Service and Participant Data after the Term.

Internal Production Use. You may use the Preview Service in a live operating environment for your internal use, provided that: (i) you comply with the rest of the Preview Terms; (ii) you take adequate precautionary measures to back up and protect your data; (iii) you do not use the Preview Services to support hazardous environments, life support or weapons systems, nor in association with any programs that perform those functions; (iv) you agree to cease such use immediately upon notice from Microsoft; and (v) such production environment may only be accessible by your employees and contractors.

Acceptable Use. Neither Participant, nor those that access the Preview Service through Participant, may: (i) use the Preview Service (A) in a way prohibited by law, regulation, governmental order or decree; (B) to violate the rights of others; (C) to try to gain unauthorized access to or disrupt any service, device, data, account or network; (D) to spam or distribute malware; or (E) in a way that could harm the Preview Service or impair anyone else’s use of it; or (ii) reverse engineer, decompile, disassemble, or work around any technical limitations in the Preview Service, or use the Preview Service to create a competing product. Participant is responsible for responding to any third-party request regarding Participant’s use of the Preview Service or Participant Data, such as a request to take down Participant Data under the U.S. Digital Millennium Copyright Act or other applicable laws.

Data Collection, Use and Location. You agree that Microsoft may collect, use and disclose your information as described in the privacy statements for Windows and Office 365 (see, respectively, “Enterprise and developer” and “Online Services” under Enterprise section at http://go.microsoft.com/fwlink/?LinkID=507380). In the event of a conflict between the privacy statements and the terms of this Agreement, the terms of this Agreement will control.

Reservation of Rights. Subject to the licenses granted in this Agreement, (a) Participant retains all rights, title, and interest in and to Feedback and Participant Data, and (b) Microsoft retains all rights, title, and interest in and to the Preview Service and Program Materials. Participant receives no rights or licenses to the intellectual property of Microsoft under this Agreement, whether by implication, estoppel or otherwise.

Term and Termination.

Term; Termination Rights. The Term begins on the Effective Date and will continue until the earlier of (i) the date that Microsoft terminates the Preview Program; or (ii) the Preview Service becomes publicly available. Participant’s continued participation in the Preview Program is always voluntary for both Participant and Microsoft. Either Microsoft or Participant may terminate this Agreement upon five days’ prior written notice to the other party. Microsoft may also terminate this Agreement or suspend Participant’s use of the Preview Service upon prior written notice to Participant if Participant breaches this Agreement and either (i) the breach is one that cannot be cured, or (ii) Participant fails to cure the breach within five days after it receives notice of the breach.

Effect of Termination. Upon the termination or expiration of this Agreement, Participant will cease using the Preview Service unless the parties have entered into an arrangement for Participant’s continued use of the Preview Service after the Term.

Representations and Warranties.

By the Parties. Each party represents and warrants to the other party that (i) it has all necessary rights, title, and authority to enter into and perform under this Agreement; (ii) its performance under this Agreement will not breach any agreement with a third party; and (iii) it will comply with any and all laws, rules, and regulations that are applicable to its performance under this Agreement.

Disclaimer. EXCEPT AS OTHERWISE PROVIDED IN THIS AGREEMENT AND TO THE EXTENT APPLICABLE LAW PERMITS, MICROSOFT (I) PROVIDES THE PREVIEW SERVICE AS-IS; (II) PROVIDES NO WARRANTIES, WHETHER EXPRESS, IMPLIED, STATUTORY, OR OTHERWISE, INCLUDING WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE; AND (III) DOES NOT GUARANTEE THAT THE PREVIEW SERVICE WILL BE AVAILABLE, UNINTERRUPTED, OR ERROR-FREE, OR THAT LOSS OF PARTICIPANT DATA WILL NOT OCCUR.

Limitation of Liability. Except as otherwise described in this Section 8, the only remedy either party has for claims relating to this Agreement or participation in any specific Preview Program is to terminate this Agreement or Participant’s participation in such program. NEITHER PARTY WILL BE LIABLE TO THE OTHER PARTY FOR ANY DAMAGES, INCLUDING DIRECT, INDIRECT, SPECIAL, INCIDENTAL, CONSEQUENTIAL, PUNITIVE, OR EXEMPLARY DAMAGES, OR DAMAGES FOR LOST REVENUE, LOST PROFIT, LOST BUSINESS INFORMATION, OR BUSINESS INTERRUPTION, EVEN IF THE PARTY KNEW OR SHOULD HAVE KNOWN OF THE POSSIBILITY OF SUCH DAMAGES.

General.

Non-Exclusivity. This Agreement is nonexclusive. It does not restrict either party from entering into the same or similar arrangement with any third party.

Relationship. Each party is an independent contractor. This Agreement does not create an employer-employee relationship, partnership, joint venture, franchise, or agency relationship.

Notices. Notices may be provided either by electronic or physical mail. The Participant identified on the first page of this Agreement will receive notices on behalf of their respective company. A party may change the person(s) to whom notices will be sent by giving notice to the other party.

Jurisdiction and Governing Law. The laws of the State of Washington, excluding conflicts of law provisions, govern this Agreement. If federal jurisdiction exists, then each party consents to exclusive jurisdiction and venue in the federal courts in King County, Washington. If no federal jurisdiction exists, then each party consents to exclusive jurisdiction and venue in the Superior Court of King County, Washington.

Force Majeure. A party will not be liable for failure to perform an obligation under this Agreement to the extent that failure is due to a cause beyond that party’s reasonable control, including natural disaster, war, civil disturbance, or governmental action.

Attorneys’ fees. If a party employs attorneys to enforce any rights arising out of or relating to this Agreement, the prevailing party will be entitled to recover its reasonable attorneys’ fees, costs, and other expenses.

Waiver. A party’s delay or failure to exercise any right or remedy will not result in a waiver of that or any other right or remedy.

Severability. If any court of competent jurisdiction determines that any provision of this Agreement is illegal, invalid, or unenforceable, then remaining provisions will remain in full force and effect.

Assignment. Participant may not assign this Agreement or delegate any of its rights or obligations under this Agreement to a third party without Microsoft’s prior written consent.

Entire Agreement. This Agreement is the entire agreement between the parties regarding its subject matter and replaces all prior agreements, communications, and representations between the parties regarding its subject matter.

Amendment. This Agreement may be changed only by an amendment signed by both parties.

Counterparts. The parties may execute this Agreement in counterparts. Each counterpart will be deemed an original, and all counterparts will constitute one agreement binding both parties. Facsimile signatures will be considered binding.

Survival. Section 3.b. (Feedback), 6 (Term and Termination), 7 (Representations and Warranties), 8 (Limitation of Liability), and 9 (General) will survive this Agreement’s expiration or termination.

Exhibit A
Preview Service Description
Microsoft 365 Business
Full details on the offering can be found at http://microsoft-365.pl. Microsoft 365 Business is an integrated cross platform solution optimized for SMBs, featuring:

A comprehensive set of business productivity and collaboration tools that are always up to date

Word, Excel, PowerPoint, Outlook, OneNote, Publisher, and Access
Exchange, OneDrive, Skype, Teams, SharePoint, Yammer
Bookings, Outlook Customer Manager

Enterprise-grade device and application security

Upgrade benefits to Windows 10 Pro from Windows 7∕8.1 Pro devices
Enhanced security & management controls
Security Group targeting for policies
Data protection (selective wipe) for company data

Simplified device and application management

Windows AutoPilot
Single admin console
AAD Auto-enrollment
Auto-installation of Office apps on Windows 10 PCs
App Protection for Office 365 mobile apps
Device management for Windows 10 PCs

Windows devices must be running Windows 7/8/10 Pro to install and use Microsoft 365 (M365) Business software and services.
Upon accepting the M365 Business Preview Program agreement, Participant will receive a free preview subscription for up to 300 users. Until the end of the preview program, Microsoft reserves the right to auto-renew the free subscription. Microsoft will provide a 30-day advance notice to Participants prior to terminating the preview program.

At the end of the preview, Participant must take action to opt into the paid subscription at the then-current retail pricing (est. retail price $20/user/month, annual commitment).

Cancelling the preview subscription or not opting into a paid subscription at the end of the Program will require Participant to purchase and/or reassign licenses to retain Office 365 functionality and Customer data; devices will retain Windows 10 Pro. Continued use of Windows 10 Pro will be pursuant to the Windows license agreement.

26.04.2017
Integrity Partners

Zaproszenie na śniadanie biznesowe „Security & Compliance w usługach Office 365”

Security & Compliance w usługach Office 365
W ramach Office 365, dostępne są rozwiązania pozwalające na:

pełną kontrolę dostępu do danych za pomocą usługi Azure RMS oraz zaawansowanej konfiguracji OneDrive for Business,
zabezpieczenie poczty i dokumentów za pomocą Compliance Center na wypadek incydentalnego lub celowego usunięcia danych (In place hold),
kontrolę dostępu administracyjnego oraz rozszerzone opcje dostępu użytkowników do usług, za pomocą uwierzytelniania wieloskładnikowego – multi-factor authentication (MFA),
zabezpieczenie się przed atakami zero-day oraz fałszywymi linkami (pełna ochrona przed ransomware) -Advanced Threat Protection (ATP)?

Jeśli interesują Państwa te zagadnienia to zapraszamy serdecznie na śniadanie biznesowe do centrum Warszawy, poświęcone tematyce rozwiązań Microsoft, pt.:
„Security & Compliance w usługach Office 365”
18 maja 2017r. w godzinach 09:00 –11:45
N31 Restaurant, ul. Nowogrodzka 31, Warszawa
Szczegóły wydarzenia zawarte są w zaproszeniu:
Prosimy o potwierdzenie obecności do dnia 11 maja 2017r.

19.04.2017
Integrity Partners

Microsoft wobec General Data Protection Regulation GDPR

General Data Protection Regulation GDPR wprowadza nowe zasady ochrony danych osobowych w organizacjach, które oferują towary i usługi dla obywateli Unii Europejskiej (UE) lub dla takich, które zbierają i analizują dane powiązane z obywatelami UE – nieważne gdzie te organizacje się znajdują.
ang. GDPR = pol. RODO lub r.o.d.o.

Zapewnienie przejrzystości i spójności w zakresie ochrony danych osobowych w UE
GDPR wzmacnia i ujednolica prawa obywateli Unii Europejskiej; mają oni prawo wglądu w dane, poprawiania, usunięcia, sprzeciwu wobec przetwarzania, przeniesienia. Administratorzy danych z kolei mają szereg obowiązków ochrony danych.
To między innymi:

Rozszerzenie praw dotyczących prywatności
Rozszerzone obowiązki ochrony danych
Obowiązkowe zgłaszanie naruszeń
Znaczące kary za nieprzestrzeganie przepisów

Jakie są główne zmiany związane z wejściem GDPR?
Prywatność
Osoby prywatne mają prawo do:

Dostępu do swoich danych osobowych
Poprawy błędów w danych osobowych
Usunięcia danych osobowych
Sprzeciwu w kontekście przetwarzania danych osobowych
Przeniesienia danych osobowych

Kontrole i powiadomienia

Rygorystyczne wymogi bezpieczeństwa
Obowiązek powiadamiania o naruszeniu
Odpowiednie sformułowanie zgody na przetwarzanie danych osobowych
Poufność
Ewidencjonowanie

Przejrzyste zasady
Przejrzyste i łatwo dostępne strategie dotyczące:

Zawiadomienia o zbieraniu danych
Zawiadomienia o przetwarzaniu
Szczegółów przetwarzania
Przechowywania / usuwania danych

Technologia i szkolenia
Konieczność inwestycji:

Szkolenia pracowników i osób związanych z ochroną danych
Wdrożenie polityk przetwarzania danych
Inspektor Ochrony Danych
Umowy z procesorami danych / dostawcami usług

Zobowiązanie Microsoft w stosunku do swoich Klientów

Współpraca z Klientami w przygotowaniach do wdrożenia zasad GDPR
Celem jest usprawnienie wdrożenia zgodności naszych Klientów z wymogami GDPR dzięki inteligentnym technologiom, innowacjom oraz obopólnej współpracy. Wspólnie zbudujemy bezpieczniejsze środowisko, uprościmy wdrożenie zgodności z GDPR oraz damy narzędzia i środki potrzebne, by odnieść sukces.

 
Zasady przetwarzania danych – art. 5 RODO

Zasada zgodności z prawem, rzetelności i przejrzystości
Zgodnie z nią dane osobowe muszą być przetwarzane zgodnie z prawem, rzetelnie i w sposób przejrzysty dla osoby, której dane dotyczą
a) dla osób fizycznych powinno być przejrzyste, że dotyczące ich dane osobowe są zbierane, wykorzystywane, przeglądane lub w inny sposób przetwarzane oraz w jakim stopniu te dane osobowe są lub będą przetwarzane

b) wszelkie informacje i wszelkie komunikaty związane z przetwarzaniem tych danych osobowych mają być łatwo dostępne i zrozumiałe oraz sformułowane jasnym i prostym językiem,
c) osoby których dane dotyczą należy informować o tożsamości administratora i celach przetwarzania oraz innych informacji mających zapewnić rzetelność i przejrzystość przetwarzania w stosunku do nich,

d) osobom których dane dotyczą należy zapewnić możliwość uzyskania potwierdzenia i informacji o przetwarzanych danych osobowych ich dotyczących,
e) osobom fizycznym należy uświadomić ryzyka, zasady, zabezpieczenia i prawa związane z przetwarzaniem danych osobowych oraz sposoby wykonywania praw przysługujących im w związku z takim przetwarzaniem,
f) konkretne cele przetwarzania danych osobowych powinny być wyraźne, uzasadnione i określone w momencie ich zbierania,

Zasada ograniczenia celu
Zgodnie z nią dane osobowe muszą być zbierane w konkretnych, wyraźnych i prawnie uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi celami
a) dane osobowe powinny być przetwarzane tylko w przypadkach, gdy celu przetwarzania nie można w rozsądny sposób osiągnąć innymi sposobami, wszelkie informacje i wszelkie komunikaty związane z przetwarzaniem tych danych osobowych mają być łatwo dostępne i zrozumiałe oraz sformułowane jasnym i prostym językiem,
b) dalsze przetwarzanie do celów archiwalnych w interesie publicznym, do celów badań naukowych lub historycznych lub do celów statystycznych nie jest uznawane w myśl art. 89 ust. 1 za niezgodne z pierwotnymi celami

Zasada minimalizacji danych
Zgodnie z nią dane osobowe muszą być adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane,

Zasada prawidłowości
Zgodnie z nią dane osobowe muszą być prawidłowe i w razie potrzeby uaktualniane; należy podjąć wszelkie rozsądne działania, aby dane osobowe, które są nieprawidłowe w świetle celów ich przetwarzania, zostały niezwłocznie usunięte lub sprostowane,

Zasada ograniczenia przechowywania
Dane osobowe muszą być przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane:
a) dane osobowe można przechowywać przez okres dłuższy, o ile będą one przetwarzane wyłącznie do celów archiwalnych w interesie publicznym, do celów badań naukowych lub historycznych lub do celów statystycznych na mocy art. 89 ust. 1, z zastrzeżeniem że wdrożone zostaną odpowiednie środki techniczne i organizacyjne wymagane na mocy niniejszego rozporządzenia w celu ochrony praw i wolności osób, których dane dotyczą,
b) aby zapobiec przechowywaniu danych osobowych przez okres dłuższy, niż jest to niezbędne, administrator powinien ustalić termin ich usuwania lub okresowego przeglądu,

Zasada integralności i poufności
Dane osobowe muszą być przetwarzane w sposób zapewniający im odpowiednie bezpieczeństwo i poufność, w tym ochronę przed:
a) niedozwolonym lub niezgodnym z prawem przetwarzaniem – czyli nieuprawnionym dostępem do nich i do sprzętu służącego ich przetwarzaniu oraz przed nieuprawnionym korzystaniem z tych danych i z tego sprzętu,
b) przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych,

Zasada rozliczalności
Administrator jest odpowiedzialny za przestrzeganie powyższych zasad. Musi on być także w stanie wykazać ich przestrzeganie (to po stronie ADO leży ciężar dowodu, że przestrzega zasad rozporządzenia GDPR)- wynika stąd, że administrator musi być w stanie udowodnić przestrzeganie, opisanego w art. 25 GDPR, obowiązku uwzględniania ochrony danych w fazie projektowania oraz zapewnienia domyślnej ochrony danych.

WNIOSKI

 
Co możesz zrobić już dzisiaj z GDPR/RODO?
Zdefiniuj
Określ, jakie posiadasz dane osobowe i gdzie one się znajdują.
Kontroluj
Zarządzaj sposobem wykorzystania i dostępnością danych osobowych.
Chroń
Określ, jakie stosujesz kontrole bezpieczeństwa w celu zapobiegania, wykrywania i reagowania na naruszenia bezpieczeństwa danych.
Raportuj
W jaki sposób można otrzymać dostęp do danych i jaką dokumentację powinno się posiadać.
Analizuj
Analizuj posiadane dane i systemy, żeby zachować zgodność i zredukować ryzyko.

12.04.2017
Integrity Partners

SAM dla bezpieczeństwa cybernetycznego

SAM dla bezpieczeństwa cybernetycznego
 

Wraz z nieodłącznym uzależnieniem od technologii w coraz bardziej połączonym świecie wzrastają zagrożenia związane z bezpieczeństwem cybernetycznym. Organizacje mają trudności z minimalizowaniem naruszeń bezpieczeństwa – czy to z powodu błędu ludzkiego lub systemowego, czy też złośliwej cyberprzestępczości – a przeciętne oddziaływanie finansowe każdego naruszenia stale rośnie. Aby program zabezpieczeń cybernetycznych był skuteczny, konieczne jest zrozumienie infrastruktury informatycznej i sposobu jej połączenia z organizacjami, takimi jak partnerzy finansowi, dostawcy, sprzedawcy i klienci.
Nie można chronić tego, czego się nie zna. Zarządzanie zasobami oprogramowania (Software Asset Management, SAM) w zakresie cyberbezpieczeństwa oferowane przez firmę Microsoft koncentruje się na dostarczaniu oceny oprogramowania wykorzystywanego w danym środowisku w celu określenia obszarów potencjalnego zagrożenia oraz na zapewnianiu ogólnych wytycznych dotyczących programów i polityk w zakresie bezpieczeństwa cybernetycznego. W ramach współpracy z partnerem SAM, usługi te pomagają we właściwym zarządzaniu zasobami informatycznymi i zapewniają firmie spokój ducha. Usługi te stanowią punkt wyjścia, który może zostać wykorzystany jako podstawa do bardziej dogłębnej oceny bezpieczeństwa organizacji.

Cyberataki na całym świecie kosztują firmy ponad 400 mld dolarów rocznie.1 Badania przewidują, że liczba ta może wzrosnąć do 2,1 biliona do 2019 r.2

1http://www.cyberinsurance.co.uk/cybernews/lloyds-ceo-cyber-crime-cost-businesses-up-to-400-billion-a-year/
2Juniper Research, Cyberprzestępczość i internet zagrożeń, maj 2015 r.
Zrozumienie wyzwań związanych z cyberbezpieczeństwem
Dla ochrony danych ważna jest świadomość potencjalnych zagrożeń w zakresie cyberbezpieczeństwa oraz możliwość oceny, które zagrożenia mogą mieć wpływ na zdolność organizacji do prowadzenia codziennej działalności. Zagrożenia w dziedzinie cyberbezpieczeństwa mogą ponadto narażać dane osobowe klientów, partnerów i pracowników oraz własność intelektualną firmy, utrudniając osiągnięcie celów biznesowych. Działalność może być zagrożona, jeśli:

Zainstalowane jest starsze oprogramowanie z poprawkami, które nie jest już obsługiwane.
Pracownicy nieświadomie lub świadomie pobierają złośliwe oprogramowanie poprzez pobieranie nieoryginalnych materiałów cyfrowych lub dokonywanie zakupów online u nieznanych dostawców.
Wymienne nośniki, takie jak dyski typu flash, wykorzystywane są do instalowania nieodpowiedniego oprogramowania.
Nieautoryzowane urządzenia osobiste podłączane są do sieci firmowej.
Byli dostawcy lub pracownicy nadal mają dostęp do systemów informatycznych.

Korzyści wynikające ze stosowania SAM w dziedzinie cyberbezpieczeństwa
Decyzja o współpracy z partnerem SAM w celu wdrożenia SAM oraz najlepszych praktyk i procedur w zakresie cyberbezpieczeństwa umożliwia:

Bezpieczne zarządzanie zasobami oprogramowania oraz promowanie właściwych praktyk w zakresie cyberbezpieczeństwa.
Zbudowanie elastycznej i adaptacyjnej infrastruktury informatycznej, która szybko reaguje na zagrożenia.
Upewnienie się, że posiadana infrastruktura informatyczna jest bezpieczna i zapewnia skuteczną obronę przed atakami.
Zminimalizowanie utraty danych oraz kosztów lokalizowania i ponownego instalowania utraconych danych, oszustw związanych z kradzieżami, czasu przestoju pracowników oraz negatywnej reputacji, skutkujące obniżeniem kosztów i zwiększeniem efektywności.

Definiowanie długoterminowej mapy drogowej w zakresie bezpieczeństwa cybernetycznego
Przy ocenie strategii bezpieczeństwa cybernetycznego firmy kluczowe znaczenie dla znalezienia się na właściwej drodze ma zrozumienie aktualnego środowiska i przyszłej mapy drogowej danej działalności. Mapa drogowa powinna uwzględniać protokoły regulujące cyberbezpieczeństwo oraz sposoby zarządzania nim na poziomie działu i poziomie zadaniowym w stosunku do rozmiaru ryzyka, które organizacja może swobodnie podejmować. Najlepsze praktyki SAM mogą uwydatnić systemy, procesy i struktury zarządzania konieczne do podejmowania najlepszych decyzji w celu realizacji celów długoterminowych. Mapa drogowa powinna zawierać informacje na temat sposobów udoskonalenia bezpieczeństwa infrastruktury, aplikacji, operacji i osób w celu zapewnienia ochrony danych, płatności, wierzytelności oraz własność intelektualnej i innych elementów.

Budowanie bezpieczniejszej infrastruktury
Istnieją podstawowe działania, które można podjąć, aby zmniejszyć ryzyko w zakresie cyberbezpieczeństwa. Do najbardziej oczywistych należy częste instalowanie aktualizacji zabezpieczeń, posiadanie działającego i zaktualizowanego oprogramowania antywirusowego oraz częste skanowanie stanu bezpieczeństwa. Nowsze wersje oprogramowania zazwyczaj mają silniejsze zabezpieczenia, a zatem im starsze oprogramowanie, tym większe ryzyko występuje. Regularnie należy monitorować oprogramowanie, które pracownicy wykorzystują w miejscu pracy, a także urządzenia osobiste używane do łączenia się z siecią. Są to niektóre z obszarów, które może przeanalizować partner SAM.

Względy cyberbezpieczeństwa i licencjonowanie
Używanie oryginalnego i właściwie licencjonowanego oprogramowania ma istotne znaczenie dla ochrony infrastruktury, zmniejszania zagrożeń związanych z podrabianym oprogramowaniem i optymalizacji ochrony przed atakami wirusów i złośliwego oprogramowania. Według organizacji BSA, około 49 procent kierowników działów informatycznych wskazało zagrożenia dla bezpieczeństwa ze strony złośliwego oprogramowania jako główne zagrożenie stwarzane przez nielicencjonowane oprogramowanie. Licencjonowane oprogramowanie zapewnia dostęp do niezbędnych aktualizacji w celu zapewnienia bezpieczeństwa organizacji przed zagrożeniami cybernetycznymi.

Polityki SAM w zakresie cyberbezpieczeństwa
Gdy został już określony plan i ogólna strategia technologiczna w zakresie cyberbezpieczeństwa, następnym krokiem jest przeprowadzenie weryfikacji polityk i procedur w celu właściwego zarządzania zasobami oprogramowania dla zapewnienia optymalnej ochrony danych. Współpraca z partnerem SAM ma na celu opracowanie lub udoskonalenie polityk w zakresie bieżącego bezpieczeństwa cybernetycznego w oparciu o potrzeby biznesowe i najlepsze praktyki branżowe.

Kluczowe kwestie dotyczące usług SAM w dziedzinie cyberbezpieczeństwa
Rozważając skorzystanie z usług SAM w zakresie cyberbezpieczeństwa, należy rozważyć kilka kwestii, np. współpracę z właściwym doradcą, wykorzystanie właściwych narzędzi inwentaryzacyjnych oraz wdrożenie nowych polityk. Decyzje te mogą mieć wpływ na skuteczność zaangażowanych usług oraz zapewnienie powodzenia działalności w zakresie zarządzania środowiskiem w chmurze.

Kwestie, które należy rozważyć przy angażowaniu partnera SAM
Podczas dokonywania oceny partnera SAM należy zadawać pytania. Czy partner:

Zapewnia wartościowe doświadczenie i wiedzę na temat SAM?
Posiada pogłębioną wiedzę na temat licencjonowania oprogramowania, a także specjalistyczną wiedzę na temat oryginalnego oprogramowania?
Oferuje podstawową ocenę bezpieczeństwa cybernetycznego lub współpracuje z firmą specjalizującą się w cyberbezpieczeństwie w celu zapewnienia pełnej weryfikacji bezpieczeństwa cybernetycznego?
Posiada rzetelne przygotowanie informatyczne umożliwiające mu ocenę zalet i wad różnych narzędzi SAM i rozwiązań w zakresie cyberbezpieczeństwa?
Świadczy inne usługi, takie jak migracja i wdrażanie? Jeśli nie, czy posiada relacje z innymi partnerami, którzy mogą zaoferować takie usługi?

Wybór właściwego narzędzia
Aby zapewnić uzyskanie pełnego obrazu danego środowiska, konieczne jest zebranie danych z różnych źródeł, potencjalnie przy użyciu wielu narzędzi. W przypadku usług związanych z cyberbezpieczeństwem należy zinwentaryzować całe oprogramowanie i cały sprzęt, aby zidentyfikować przestarzałe oprogramowanie, oprogramowanie ze zbliżającym się końcem usług wsparcia, nieautoryzowane oprogramowanie oraz urządzenia, porty sieciowe i routery. Narzędzie powinno również przechwytywać informacje o serwerach publicznych i serwerach zlokalizowanych na zewnątrz zapory.

Określenie właściwych polityk
Ostatnim krokiem w zakresie stosowania SAM jest weryfikacja i ocena polityk i procedur w celu zapewnienia bieżącego prawidłowego zarządzania zasobami oprogramowania (SAM) w firmie. Dla potrzeb zapewnienia bezpiecznego środowiska należy dokonać oceny i weryfikacji polityk SAM w celu ustosunkowania się do kwestii:

Wykorzystywania oryginalnego oprogramowania i ograniczeń w pobieraniu nieautoryzowanego oprogramowania.
Praktyk zarządzania poprawkami.
Dostosowania usługi Active Directory do aktualnego środowiska zagrożeń.
Stworzenie biblioteki autoryzowanych nośników oprogramowania i zarządzania tą biblioteką.
Wprowadzenia protokołów w celu zabezpieczenia urządzeń i właściwego zarządzania uprawnieniami.
Uświadamiania i szkolenia pracowników oraz zapewniania im wytycznych.

Proces SAM
Dowiedz się więcej, czego możesz oczekiwać w trakcie korzystania z usług SAM firmy Microsoft

10.04.2017
Integrity Partners

Konferencja Bezpieczeństwa i Audytu SEMAFOR 2017 już za nami!

Bardzo dziękujemy wszystkim, którzy odwiedzili nasze stoisko na X Forum Bezpieczeństwa i Audytu IT SEMAFOR w dniach 30-31 marca 2017r.
Prawdziwą przyjemnością było spotkanie się z Państwem i przedstawienie naszego unikalnego portfolio z obszaru Cyber Security, które zawiera:

GDPR Compliance Suite – unikalny zestaw narzędzi i systemów do zarządzania ryzykiem i GDPR.
Privileged Access Management – Zarządzanie tożsamością uprzywilejowaną.
Hybrid Cloud Security – Bezpieczeństwo chmury hybrydowej.
User Protection – Ochrona użytkowników.
Secure Content and Collaboration – Zabezpieczenie danych i utrzymanie produktywności użytkowników.
Security Operations Centre – Centrum zarządzania bezpieczeństwem.

Mamy nadzieję, że liczne, ciekawe rozmowy będą miały ciąg dalszy 🙂 W przypadku dodatkowych pytań prosimy oczywiście o kontakt z zespołem security.

Do zobaczenia 26 kwietnia na IDC Security Roadshow 2017 !

6.04.2017
Integrity Partners

Integrity jako Gold Partner na IDC Security Roadshow 2017

W dniu 26 kwietnia 2017 wraz z naszym Partnerem Biznesowym firmą Accellion serdecznie zapraszamy na nasze stoisko i wysłuchanie prelekcji podczas 15 edycji konferencji IDC Security Roadshow 2017.
Podczas naszego wystąpienia skupimy się na zagadnieniu:
Czy Twoi pracownicy bezpiecznie wymieniają poufne dane ?
Istotnym ryzykiem wielu organizacji jest niekontrolowana wymiana wrażliwych informacji przez pracowników i kontraktorów. Dodatkowym problem jest konieczność zapewnienia mobilności i stałego dostępu do aktualnych dokumentów przedsiębiorstwa. Zaprezentujemy Państwu platformę współdzielenia danych, przy zachowaniu najwyższego poziomu bezpieczeństwa dla istniejących metod wymiany informacji w szczególności: Microsoft Office 365, Microsoft SharePoint, SharePoint Online, Google Drive for work, Drop Box.
Konferencja IDC IT Security Roadshow już od 14 lat gromadzi profesjonalistów w zakresie infrastruktury i bezpieczeństwa IT, niezależnych ekspertów oraz liderów branży. Tegoroczne IDC Security Roadshow jest poświęcone wyzwaniom bezpieczeństwa IT w nowej erze Big Data, m.in.:

osiągnięcie optimum działania w warunkach dwoistości celów,
racjonalizacja podejścia do spraw bezpieczeństwa przy jednoczesnym efektywnym wykorzystaniu istniejącej infrastruktury (sens dalszego utrzymywania posiadanych systemów kosztem wprowadzania nowych technologii w bezpieczeństwie IT)
granice zakresu odpowiedzialności w dziedzinie bezpieczeństwa między organizacją i dostawcą usług IT
wpływ nowych przepisów i rozporządzeń na bezpieczeństwo IT w organizacji

Oprócz ciekawej merytorycznej rozmowy przygotowaliśmy niespodzianki 🙂
Serdecznie zapraszamy!
Zespół CyberSecurity Integrity Partners i Accellion

 

6.04.2017
Integrity Partners

Webinarium CEEDO – SECURE BROWSING jako nowa grupa rozwiązań Cyber Security

Integrity Partners wraz z Partnerem Biznesowym CEEDO mają przyjemność zaprosić Państwa na webinarium pt.:

SECURE BROWSING jako nowa grupa rozwiązań Cyber Security. Jak ochronić środowisko pracy użytkownika?

Termin:
12 KWIETNIA 2017, godz. 14:00 – 15:00
Rozwiązanie, wykorzystując wirtualizację na poziomie jądra systemu operacyjnego (Kernel Firewall), tworzy wyizolowane środowisko pracy (bezpieczny kontener) na urządzaniu użytkownika końcowego.
Środowisko to, tworząc dodatkową warstwę ochrony izoluje:

Strony internetowe
Dokumenty
E-maile
Aplikacje

powstrzymując tym samym działanie złośliwego oprogramowania i chroniąc wrażliwe dane organizacji.
W celu wzięcia udziału w webinarium proszę o kontakt z
monika.bakura@integritypartners.pl
Webinarium prowadzone będzie w j.angielskim.
Dodatkowe informacje nt. rozwiązania: www.ceedo.com

Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem