Aktualności

Krytyczna poprawka dla środowiska Microsoft Exchange on-prem
5.03.2021
Integrity Partners

Krytyczna poprawka dla środowiska Microsoft Exchange on-prem

02.03.2021 pojawiła się krytyczna podatność dla systemów Microsoft Exchange on-prem.Microsoft wydał tym samym kilka aktualizacji zabezpieczeń, aby wyeliminować luki, które były wykorzystywane w ukierunkowanych atakach.
Luki dotyczą Microsoft Exchange Server. Nie ma to wpływu na Exchange Online.
Wersje, których dotyczy podatność:

Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019

Jako Partner Microsoft zalecamy wykonanie niezbędnych aktualizacji i wdrożenie poprawek. Jeżeli potrzebujecie Państwo wsparcia inżynierskiego w szybkim naprawieniu podanej podatności zapraszamy do kontaktu.
Więcej informacji o zdarzeniu znajdą Państwo na blogu Microsoft.

Microsoft Viva - rozbudowa doświadczeń pracowników
4.02.2021
Integrity Partners

Microsoft Viva – rozbudowa doświadczeń pracowników

Zapowiadany przez Microsoft „nowy rodzaj doświadczenia dla pracowników” został właśnie ogłoszony przez CEO giganta z Redmond. Platforma Teams zyskuje potężną możliwość rozbudowy doświadczeń pracowników. Posłuchajmy bezpośrednio, co Satya Nadella ma do powiedzenia na temat nowej platformy: Microsoft Viva.

Rozwiązanie Microsoft Viva ma służyć zespołom i pracownikom przez poprawę komfortu pracy w rozproszonych zespołach. W ramach platformy użytkownicy mają otrzymać do dyspozycji 4 moduły:

bank wiedzy, zasilany danymi z całej organizacji (Viva Topics)
statystyki i rekomendacje dotyczące produktywności i zdrowej pracy zdalnej (Viva Insights),
moduły szkoleniowe, korzystające z baz firmowych oraz LinkedIn (Viva Learning),
platformę komunikacji wewnętrznej (Viva Connections).

Wprowadzenie do oferty platformy oferującej kompleksowe usługi wspierające codzienną pracę stanowi odpowiedź na zmiany sposobu pracy. Doświadczenie pracownika (employee experience) jest zwrotem powtarzanym przez wszystkie przypadki, kiedy przywoływane są poszczególne moduły Microsoft Viva. Rosnące rozproszenie zespołów i ewolucja funkcjonowania wewnątrz firm sprawiają, że bezpośredni kontakt z innym pracownikami musi być zastępowany w inny sposób. W ten sposób technologia jest w stanie pomóc w tworzeniu kultury organizacji i pogłębiania tożsamości firm.

Technologicznie, Microsoft Viva opiera się na istniejących możliwościach, drzemiących w Microsoft Teams czy Microsoft 365. W jaki sposób? Dzięki wykorzystaniu doświadczeń z narzędzi Yammer, LinkedIn, czy zewnętrznych producentów, jak Skillsoft, Coursera, PluralSight i edX. Wyzwanie, jakim było zebranie tego w spójną platformę – daje ekscytujący efekt. 

Moduły będą udostępniane kolejno, a wykorzystanie Microsoft Teams pozwoli na szeroki wgląd w możliwości narzędzi spod znaku Viva. Dlatego zapraszamy do zapoznania się z naszą ofertą szkoleń i wdrożeń oprogramowania Microsoft Teams.

Zapraszamy również na webinarium, w czasie którego Kuba Borkowski omówi możliwości przedłużenia kończących się licencji Teams oraz migracji z kończącego funkcjonowanie Skype for Business: 

 

Progressive Web App – czyli Outlook one the Web (OWA) jako aplikacja desktopowa
27.01.2021
Dominik Mostowski

Progressive Web App – czyli Outlook one the Web (OWA) jako aplikacja desktopowa

Progressive Web App czyli “progresywne aplikacje webowe” to technologia zapoczątkowana w Chrome już w 2017 roku, mało znana i chyba wielu osobom umknęło, że jest to już dostępne w nowym Edge. Pozwala na uruchamianie aplikacji webowych podobnie jak typowe desktopowe aplikacje, ze skrótem na pulpicie, w menu start, a także na liście Dodaj / usuń programy 😊.
Co to nam daje? Aplikacje webowe nie są lubiane przez użytkowników.  Odwieczne pragnienie posiadania swojego „grubego” Office powoduje zażenowanie jak się użytkownik dowiaduje że od teraz będzie pracował w przeglądarce. Plany E1 czy F „przeglądarkowe”, szczególnie mój ulubiony Microsoft 365 F3 nie posiadają licencji na pakiet Office. Jak możemy pomóc użytkownikom?
Pokażmy im PWA!
Kilka rzeczy jednak trzeba wiedzieć.
1. Jakie przeglądarki to obsługują? W sensie ogólnie PWA, natomiast dla np. Outlook Microsoft podaje tylko Edge i Chrome.
2. Jakie aplikacje O365 można „instalować”?
Zasadniczo Outlook i Office (portal Office). Będąc w Word Online też można go zainstalować, ale będzie to konkretny dokument, nie pusty, wynika to z zasady tworzenia plików w OneDrive jako takich.
Można także Admin Portal, Sway, Planner, a nawet LinkedIn :D. Szukajcie a znajdziecie.
Zdecydowanie świetnie sprawdza się Outlook, wszystko dzieje się w ramach jednej aplikacji. Natomiast w aplikacji Office, jeśli chcemy np. utworzyć nowy Dokument, otwiera się standardowa przeglądarka, nie jako PWA.
Korzystanie z PWA jest znacznie wygodniejsze od typowej pracy w przeglądarce. Samo otworzenie aplikacji jest szybsze, no i przełączanie się między aplikacjami (oknami), a nie zakładkami w przeglądarcie jest 100 razy wygodniejsze. 
3. Jak to automatyzować, zarządzać?
Polecam to tylko pokazać, jak każdy może to samodzielnie zainstalować. Google np. dla swojego GSuite dostarcza paczkę do dystrybucji JSON poprzez GPO, natomiast dla aplikacji MS tego jeszcze nie mamy.
Można poczytać artykuły, fora, gdzie ludzie pytają jak to zrobić, niestety na chwilę obecną nie ma żadnego sprawdzonego sposobu.
Należy zwrócić uwagę na przykładową zawartość skrótu takiej aplikacji Outlook – jest bezpośrednio skojarzona z profilem konta zalogowanego w przeglądarce. Co ciekawe, jak profil wylogujemy skróty znikają!
„C:Program Files (x86)GoogleChromeApplicationchrome_proxy.exe” –profile-directory=Default –app-id=faolnafnngnfdaknnbpnkhgohbobgegn
Aplikację oczywiście mamy na Pulpit, Menu Start, a także możemy ją klasycznie odinstalować 😀 (można też z poziomu przeglądarki rzecz jasna).
4. Ciekawostka
W Windows Insider Microsoft automatycznie instaluje skróty PWA :D. Czy będzie poza insiderem, czas pokaże :D. Jeśli ktoś ma więcej informacji w tym temacie będę dźwięczny za info w komentarzu!

Conditional Access, Microsoft Teams, Linux, spoofing UserAgent
21.12.2020
Dominik Mostowski

Conditional Access, Microsoft Teams, Linux, spoofing UserAgent

Czas na tort Linuxowo Teamsowy z dodatkiem CA

Trochę przewrotnie, ale artykuł dotyczy obszaru który nie działa do końca tak, jak byśmy chcieli. Mam nadzieję komuś zaoszczędzi wpadki na projekcie, czy godzin analizy dlaczego coś się da, albo nie 😊.

Poruszę dwa scenariusze, które często realizuję w pracy z klientami dotykając Dostępu Warunkowego z Azure AD Premium. Mimo że AADP to elementy bezpieczeństwa tożsamości, ten obszar dotyczy konkretnie dostępu do danych.

Załóżmy sobie dwa proste, typowe, a nawet powiem klasyczne scenariusze w których będziemy się poruszali:

1) Organizacja modeluje reguły CA dla każdego scenariusza, urządzenia, aplikacji, sieci, itd., itp., ale… zostawia dziurę, i to jaką! Większość konfiguracji CA, które widziałem nie uwzględniała jednego przypadku – dostęp ze środowiska Linux. I o tym dalej…

2) Organizacja nie jest w powyższego przykładu i dla Linux chce także wprowadzić zasady CA. Ale jakie? A więc takie, aby dołożyć do całości MCAS i zabronić pobierania plików. Praca 100% w chmurze, żadnych danych offline – przecież nie zarządzamy tymi maszynami (w 99,9% przypadków).

No to popatrzmy o co tak naprawdę chodzi. Zacznijmy od przypadku Numer 1.

Kto zetknął się z warunkami (Conditions) w CA, wie że możemy wskazać dla jakich systemów polisy działają, dla jakich nie. A co jeśli te polisy zawsze mają wyjątek? Jak wiecie, na liście systemów nie mamy Linuxów (ale możecie o to grzecznie prosić – Feedback/UserVoice).

Dlatego też, tworząc najwymyślniejsze restrykcje, nie zrobiliśmy nic dla środowiska Linuxowego. (Oj jaka szkoda 😊). Możemy to na szczęście naprawić jedną, zgrabną polisą. W skrócie – Blokuj wszystko, jeśli platforma jest dowolną poza wskazanymi.

I to nam całkowicie załatwia sprawę, zarówno w przeglądarce, w aplikacjach, i dla wszystkich usług M365.

Och jakie proste. Szkoda tylko że większość (może i Ty) klientów u których analizowałem konfigurację CA miała taką prostą dziurkę…

Przypadek No. 2

Tutaj jest nieco trudniej. Mamy stacje Linuxowe, nie zarządzamy nimi, teoretycznie możemy prosić ludzi o korzystanie z Windows do pracy. Ale może jednak się da…

Na Linuxa mamy klienta Teams, bo o tym dzisiaj głównie mowa. Więc zbudujmy sobie klasyczną polisę CA, która jak dla No. 1 będzie działała na „wszystkie niezaznaczone” systemy i ustawmy jak dla innych urządzeń prywatnych – pracujcie, ale tylko w chmurze, w OneDrive, Sharepoint, ale bez zapisywania danych na stację (a bo może i pod KNF podlegamy i nie możemy na to pozwolić?).

Polityki CA – regulujemy czy działają dla przeglądarki, dla klienta desktop, dla innych. Czy to zadziała na Linux?

Oszczędzę wyjaśnień krok po kroku – NIE! Czemu?! Klient „Desktop” Teams dla Linux jest PRZEGLDRAKĄ!!!

Jak to? A no takto. Techniczne, klient Teams na Windows to też przeglądarka 😊.

No więc mamy stuację, przeglądarka jest przeglądarką, klient jest przeglądarką.

No to włączmy polisę, która zabrania pobierania plików. Proszę 😊

Zadziała?? NIE! MS wprost pisze, zasady MCAS i te w CA, działają tylko w klientach webowych. Więc skoro nasz Desktopowy Teams jest webowy to nie zadziała? NIE! I tu pies pogrzebany… Nie zadziała i tyle, pliki można ściągać do woli..

No i co teraz Panie Architekt? Chyba na statusie trzeba ten wątek poruszyć?

Oczywiście jest to element na który należy zwrócić uwagę, ale nie jesteśmy bez wyjścia. Przyglądając się informacjom logowania, widzimy jak wygląda string User Agent

Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) MicrosoftTeams-Insiders/1.3.00.30857 Chrome/80.0.3987.163 Electron/8.5.3 Safari/537.36

MicrosoftTeams-Insiders – I to jest klucz. Jak to wykorzystać aby osiągnąć oczekiwaną konfigurację, czyli zablokować dostęp z „desktopowego” Teams, ale dopuszczając przeglądarkę (z ograniczeniem pobierania)? Nic prostszego, potrzebujemy do tego tortu 2 składników*:

polisą w MCAS zabronić dostępu dla danego User Agent,
polisą w MCAS/polisą CA zabronić pobierania plików w webowym Teams.

* – składniki można mieszać.
Wyglądało by to w MCAS w zasadach dostępu mniej więcej jak na poniższej grafice. Oczywiście polisy MCAS mogą wywołać inne akcje, jak właśnie też pobierania blokowania, czy np. ustawiania klasyfikacji AIP w przypadku pobrania pliku, ale nie o tym dzisiaj 🙂

Zapraszam także do kontaktu z nami, jeśli potrzebujesz wsparcia.

Analiza konfiguracji Exchange Online Protection, Defender for Office 365 oraz nowy analizator konfiguracji
3.12.2020
Dominik Mostowski

Analiza konfiguracji Exchange Online Protection, Defender for Office 365 oraz nowy analizator konfiguracji

EOP – Exchange Online Protection – zestaw rozwiązań zabezpieczeń poczty dostępny w każdej (każdej!) subskrypcji O365/M365, w której mamy usługę Exchange Online.

Defender for Office 365 – (poprzednio nazywany Office 365 Advanced Threat Protection) – zestaw rozwiązań zabezpieczeń nie tylko poczty, ale także plików w usługach MS Teams i Sharepoint, dostępny w planach E5 (O365 E5, M365 E5, w dodatkach M365 E5 Security oraz jako produkt stand-alone).

Uruchamiając każdy tenant usługi Microsoft, w którym będziemy korzystali z poczty Exchange Online, należy dokonać konfiguracji, a przynajmniej przeglądu i zapoznać się z konfiguracją domyślną usługi EOP.

Uruchamiając tenant z dostępnymi licencjami Defender for Office 365, należy dokonać konfiguracji elementów zaawansowanych. Domyślnie nie są włączone czy przypisane do naszych użytkowników.

Zarówno funkcje dostępne w Defender się zmieniają, jak też zmieniają się czasami wytyczne i dobre praktyki. Jak w tym się nie pogubić, być na bieżąco z najlepszą możliwą konfiguracją, szczególnie dla narzędzi zaawansowanych? Mamy do dyspozycji 3 rozwiązania, popatrzmy co oferują.

1.  Manualny przegląd konfiguracji

Dlaczego nie jest dobry? 😊 Bo jest manualny! I nie pokazuje wszystkiego. Trzeba się „przeklikać” przez każde ustawienie, jeśli mamy kilka polityk np. dla różnych grup pracowników, trzeba to zrobić dla każdej z nich. A dodatkowo, nie wszystkie ustawienia są dostępne w GUI, część należy ustawiać przez Powershell, a jednocześnie nie mamy łatwego odniesienia do dodatkowych informacji.

Na szczęście, wszystko możemy wykonać w jednym portalu – https://protection.office.com/threatpolicy (lub dla samego EOP w portalu ECP Exchange https://outlook.office.com/ecp/).

2. ORCA

Nazwa pochodzi od „Office 365 Advanced Threat Protection Recommended Configuration Analyzer”.

Jest to narzędzie uruchamiane w PowerShell, dające w wyniku, dane wyświetlane w postaci witryny html. Pobieranie narzędzia wykonujemy poprzez Install-Module-Name ORCA, wygenerowanie raportu przez Get-ORCAReport, jednak każdorazowo przed wykonaniem raportu zalecane jest wykonanie aktualizacji modułu przez Update-Module ORCA.

Co dostajemy w rezultacie uruchomienia? Bardzo ładnie przedstawione wyniki skanu naszej konfiguracji wraz z rekomendacjami

Skanowane są ustawienia tenanta, reguł transportowych Exchange, oraz całej konfiguracji EOP z Defender.

Konfiguracja i status

Jak widać, 48 ustawień jest zgodnych z zaleceniami Microsoft, natomiast w 10 możemy coś poprawić, a dla 1 dostaniemy dodatkowe informacje. (Proszę zapamiętać – 48 – 10 – 1).

Dla ustawień, gdzie Micorosft sugeruje weryfikację, czy możliwa jest poprawa, dostaniemy zestaw wartości aktualnych, rekomendowanych, oraz łącza gdzie możemy uzyskać więcej informacji na ten temat.

Ustawienie musimy jednak odnaleźć samodzielnie, nie mamy z tego poziomu możliwości włączenia jakiejś opcji czy zmiany wartości. Ale tu uwaga, mamy rozwiązanie trzecie!

3. Analizator konfiguracji w portalu

Dostępny w portalu Protection (https://protection.office.com/threatpolicy) analizator konfiguracji jest prawie najlepszym rozwiązaniem. Dlaczego? O tym 2 słowa w podsumowaniu.

Daje nam wyniki podobne jak ORCA, jednak widać że zaleceń jest 9 nie 10 (to ten sam tenant). Dodatkowo, należy pamiętać ze Analizator pokazuje domyślnie zalecenia poziomu Standard, natomiast poniższy wynik to zalecenia ścisłe, strict.

Nie jest to „klikalne”, nie rozwinie się nam nic więcej (może w przyszłości będzie jakieś okienko wyskakiwało), więc nie jest łatwo ustalić o jakie konkretnie ustawienie chodzi albo o nim doczytać. Lecz, co jest bardzo fajnego? Jak przewiniemy ekran w prawo, możemy dane ustawienie po prostu włączyć😊

Narzędzie na pewno ma potencjał i nie odradzam go, w żadnym wypadku. W materiale video możecie zobaczyć dokładnie jak to działa.
https://youtu.be/H73d6QedCWE

 

Podsumowanie

Narzędzie Analizatora na pewno będzie się rozwijało i spełni moje oczekiwania w 100%. Ja jednak osobiście zostaję przy ORCA z kilku powodów:

– bezpośrednie odnośniki do Microosft Docs, gdzie można szczegółowo doczytać o danym ustawieniu, a co za tym idzie wykonujemy zmiany z głową, a nie tylko klikając. Oczywiście znając te wszystkie konfiguracje można sobie znacznie ułatwić pracę wspierając się analizatorem do wprowadzania konfiguracji,

– wylistowane są także funkcje ustawione zgodnie z rekomendacjami,

– plik raportu ORCA „odkłada” się na komputerze. Co prawda analizator ma funkcje historii co jest bardzo przydatne, jednak co plik to plik 😊. Jednocześnie, ORCA ma więcej opcji generowania raportów, np. do CosmosDB, skąd można je zaciągać np. przez PowerBI (więcej o parametryzacji wyników – https://github.com/cammurray/orca#supported-outputs )

– i na koniec – administrując wieloma tenantami można wykonywać skrypt automatycznie dla większej ilości klientów, jednocześnie składując wyniki w jednym miejscu.

Zapraszam także do kontaktu z nami, jeśli potrzebujesz wsparcia.

Productivity Score w Office 365 już dostępny – czyli raport o tym czego nie widać
23.11.2020
Kuba Borkowski

Productivity Score w Office 365 już dostępny – czyli raport o tym czego nie widać

Każda osoba zajmująca się adopcją Microsoft Teams, czy w ogóle Microsoft 365 mierzy się z jednym wyzwaniem, które nie jest łatwe do przeskoczenia – jak dobrze mierzyć postęp i zmierzyć efektywność (KPI)?

Do tej pory, chyba najczęściej stosowanym rozwiązaniem, było

odpytywanie użytkowników np. poprzez ankiety w Microsoft Forms o ich subiektywną opinie,
dla tych bardziej zaawansowanych i skupionych na procesie adopcji – przeglądanie logów z wykorzystania np. Teams. Największy problem z tym związany – jest to zdecydowanie żmudne i niewdzięczne narzędzie, jeżeli nie posiadamy np. PowerBI.
wbudowane raporty wykorzystania usługi (usage) w PowerBI – to akurat całkiem fajna rzecz.

Wszystko to co powyższe, może być właśnie znacząco rozszerzone dzięki Wskaźnikowi Produktywności (Productivity Score), który właśnie wszedł w GA (global availability – pełne wsparcie i gotowe do wykorzystania produkcyjnego)!

Co to jest Wskaźnik Produktywności (Productivity Score)?

W dużym skrócie – dosyć obszerny raport, który pokazuje na bieżąco jak z Office 365 korzystają nasi użytkownicy. Mamy dostępny podział na komunikację, spotkania i tym podobne. Na podstawie między innymi logów dziennika zdarzeń, otrzymujemy dane, dotyczące poziomu zaawansowania i ogólnej efektywności pracy z wykorzystaniem narzędzi Microsoft 365.

Wszystkie elementy są następnie zsumowane i w efekcie zaprezentowana jest jedna metryka (procentowa), która ma +/- pokazać nam, jak dużo pracy przed nami, albo czy możemy wystąpić o premię z racji dobrze wykonanej pracy 😁

Od razu uprzedzę – możecie kojarzyć rozwiązanie takie jak Workplace Analytics (mimo że do tej pory nie spotkałem się z nim w Polsce) – to nie jest to samo! Productivity Score jest dostępny bez dodatkowych licencji 🙂

No dobra, to co za informacje się tam znajdują?

A trochę tego jest – oprócz ogólnego podsumowania, mamy podział na kilka kategorii.

Komunikacja

Pierwszy kafelek pokazuje informacje o szeroko pojętej komunikacji w organizacji – z czego korzystają użytkownicy (poczta e-mail, Microsoft Teams, Yammer), jak z nich korzystają:

wzmianki,
wiadomości w kanale,
chaty prywatne,
posty

w końcu… – kto dokładnie z tego korzysta (czyli tzw. 'surówka’ – dane z podziałem na osoby i liczby, pokazujące np. ilość wiadomości chat). Pokazywane są szczegółowe dane z ostatnich 28 dni (ogólny wskaźnik zawiera historię aż 180 dni wstecz!).

Spotkania

Drugi dostępny wykres dotyczy spotkań – i osobiście uważam, że są to jedne z bardziej przydatnych informacji w kontekście adopcji.

Po rozwinięciu dostajemy informacje o tym ilu użytkowników ma włączone kamerki, ilu udostępnia ekran, jak długo trwają spotkania itd. Podobnie jak w przypadku komunikacji – dane szczegółowe z ostatnich 28 dni, historycznie z ostatni 180 dni (podsumowanie wyniku).

Współpraca nad zawartością

Kolejny świetny raport, pokazujący jak na plikach pracuje się w naszej organizacji. Wszyscy wspólnie powinniśmy powiedzieć 'NIE!’ dla załączników w mailach (chyba, że inteligentne załączniki do OneDrive 😉).

Otrzymujemy informację o tym gdzie znajdują się pliki np. – Microsoft SharePoint/OneDrive,
czy osoby korzystają z załączników fizycznych, czy osadzają linki,
jak wygląda udostępnianie na zewnątrz.

Teamwork – praca zespołowa

Ktoś wspomniał Microsoft Teams? Raport pokazujący pracę zespołową – jak się komunikujemy zespołowo, ile mamy aktywnych kanałów/użytkowników i czy w ogóle z Teams korzystamy.

Ciekawostka – coś nie do końca się udało wszystkie elementy przetłumaczyć na nasz rodzimy język 😉 Zdecydowanie polecam całą usługę w języku angielskim.

Mobilność

Kiedyś odważyłbym się powiedzieć, że bardzo ważny element, ale w momencie jak i tak mamy siedzieć w domu…

Ostatni pulpit w kategorii 'Doświadczenia ludzi’ pokazuje nam mobilność w organizacji

z jakich platform korzystają użytkownicy (aplikacje Windows, web, apki na komórki/tablety), które dominują i – o ironio – ile osób pracuje zdalnie (bezużyteczny wskaźnik obecnie 😄). Ponownie 28 dni wstecz mamy dane szczegółowe, główny wskaźnik pokazuje zmianę na przestrzeni ostatniego pół roku.

Obsługa technologii – 3 dodatkowe raporty

Dostajemy też trochę danych odnośnie samej technologii – jak wygląda jakość łącza, czy nasi użytkownicy mają wspierane wersje oprogramowania i w końcu – jak wydajne są nasze urządzenia. Aby ostatnia ze wspomnianych funkcji działała, trzeba najpierw uruchomić analizę punktów końcowych z poziomu Intune (Endpoint Manager) – też już dostępną w GA.

Specjalny raport – ciągłość biznesowa

I tutaj wielkie wow – ogromny raport, który został przygotowany specjalnie na potrzeby przystosowania pracy podczas pandemii. Myślę, że na temat tego jednego punktu możnaby zrobić osoby artykuł…

Multum przydatnych informacji – jak długo nasi pracownicy współpracują w ciągu tygodnia, w jakich godzinach, czy spotkania są skuteczne (+10 punktów do tego jednego raportu, jak zostanę dodany do kolejnego spotkania, które powinno być mailem to idę na urlop 😐…) i co ważne – dostajemy również informacje jak możemy wpłynąć na poprawę tych wyników.

Polecam artykuł z marca tego roku, który wchodzi w szczegóły pracy zdalnej (link na końcu tego wpisu).

Podsumowanie i jak to włączyć?!

No właśnie, do brzegu, bo trochę się rozpisałem…

Wskaźnik produktywności wyszedł już z fazy preview i jest dostępny dla każdej organizacji korzystającej z subskrypcji Office 365/Microsoft 365. Ale – trzeba go włączyć 😉

Jeden z adminów (nie musi być global, wystarczy nawet raport reader) musi przejść do panelu administracyjnego usługi i w zakładce raporty kliknąć w odpowiednią opcję. Po włączeniu musimy odczekać parę godzin, aby dane zostały zebrane i przedstawione w postaci ładnego raportu. Na szczęście tylko kilka godzin, a nie np. tydzień czy dwa (pozdrawiam trainable classifiers ❤).

Rozwiązanie jest jeszcze świeże i z pewnością będzie rozwijane. Jeżeli prowadzicie adopcję chmury w swojej organizacji (jeżeli nie to jesteście trąba) – jest to świetny dodatek, aby spojrzeć jakie są efekty waszej pracy 😉

Polecam! ✌

Zapraszamy również do kontaktu z nami: Kontakt

__________________________________________________________________________

PS. Obiecane zasoby niżej – link do opisu produktu, dokumentacji oraz fajny artykuł z początku roku o którym wspominałem
https://adoption.microsoft.com/productivity-score/

https://docs.microsoft.com/en-us/microsoft-365/admin/productivity/productivity-score?view=o365-worldwide
https://insights.office.com/workplace-analytics/remote-work-data/

Czas zwiększyć świadomość phishingową – rozszerzenie możliwości symulatora ataków w Microsoft Defender for Office 365
25.09.2020
Kuba Borkowski

Czas zwiększyć świadomość phishingową – rozszerzenie możliwości symulatora ataków w Microsoft Defender for Office 365

Phishing nie znika – on tylko rośnie!

Kilka słów wstępu dot. naszego głównego bohatera, czyli phishingu – zdawać by się mogło, że wraz z rozwojem technologii, zobaczymy coraz to nowsze rodzaje ataków i zagrożeń. Faktycznie regularnie pojawiają się raporty o nowych wektorach ataku i włamaniach o dotąd niespotykanej skali. Jednak niezmiennie najpopularniejszy jest phishing – najprostsza i, wydawać by się mogło, najmniej skuteczna metoda ataku (nic bardziej mylnego!). Tutaj do gry wchodzi rozwiązanie w ramach pakietu Microsoft Defender for Office 365.

W pierwszym kwartale 2020 zaobserwowano wzrost ataków phishingowych do rozmiarów nienotowanych od 2016 roku [1]!

Żeby podkreślić jeszcze fakt, że to nie jest tylko wyciąganie pojedynczych informacji – 22% wycieków danych wynikało lub zawierało w sobie właśnie ataki phishingowe[2]!

Nie tylko technologia, ale ŚWIADOMOŚĆ

Sama formuła ‘phish’ nie do końca oddaje różnorodność ataków, które za tym się kryją. To trochę tak, jak każdą osobę w IT określić mianem informatyka – programistów, oficerów bezpieczeństwa, architektów etc. Oprócz typowego podmieniania odnośnika lub podszywania się pod inną osobę – zaobserwowano sporo technik nieco bardzie wysublimowanych, a co za tym idzie – trudniejszych do wykrycia.

Przykłady – zyskujący na popularności zombie phishing, gdzie atakujący przejmują konto i następnie wykorzystują stare konwersacje mailowe i odpowiedzi na nie, do których dodają jakiś link phishngowy. Jako potencjalny cel takiego ataku – znamy odbiorcę, znamy temat rozmowy.

Idąc dalej – chyba każdy z nas doświadczył już odnośników skróconych (bitly itd.) czy kierujących na znane serwisy jak np. google drive.

Dlatego właśnie tak ważne jest, aby zadbać o świadomość użytkowników – informować ich o różnych metodach ataku, o tym jak rozpoznawać podrobione wiadomości, co zrobić, kiedy mamy wątpliwości, jak reagować i, co BARDZO ważne (a często zapominane), przekonywać ich do zgłaszania wszelkich prób!

Microsoft Defender for Office 365 – Zrobimy swój własny phishing, z blackjackiem i …

Jak najlepiej budować świadomość użytkowników? Symulacjami!

W ramach Microsoft Defender for Office 365 w planie 2, mamy dostępne bardzo fajne narzędzie jakim jest symulator ataków. W dużym skrócie – dzięki niemu możemy sami tworzyć wiadomości „phishingowe” wysyłane do naszych użytkowników. Dorzucamy tam np. odnośnik do zewnętrznej strony czy pdf z ‘fakturą od dostawcy’ i patrzymy kto to u nas kliknie na taki podrobiony element lub, co chyba gorsze, poda poświadczenia na podrzuconej stronie.

Samo rozwiązanie działa bardzo fajnie, jednak wymaga sporo przygotowania po naszej stronie (mało szablonów) i nie daje wielu możliwości symulacji (tylko dwie opcje – załącznik lub odnośnik). W najbliższym czasie jednak się to zmieni – poznajcie nową odsłonę Attack Simulator!

Rozbudowany symulator ataków w ramach Microsoft Defender for Office 365

Pierwsza wiadomość – dostajemy dużo więcej gotowych szablonów! Spodziewam się, że na początku większość z nich będzie dostępna w języku angielskim, ale (jak Ci którzy korzystają z obecnej formy attack simulator wiedzą) wersja polska z czasem na pewno się pojawi.

Co ważne – możemy planować kampanie w czasie, z podziałem np. na odpowiednie grupy użytkowników czy strefy czasowe.

Microsoft, żeby zapewnić kompletność oferty, podjął współpracę z firmą Terranova Security – odpowiedzialni są oni za część kolejną (post-symulacyjną) czyli wszelkiego rodzaju szkolenia użytkowników. To chyba największa różnica w stosunku do tego co mamy dostępne obecnie (czyli wbudowanej strony z generycznymi informacjami dla tych którzy się ‘złapali’ na symulacje phishu lub alternatywnie możliwość wskazania wew. witryny).

Szkolenia dla użytkowników będą dzielić się na kilka różnych wątków (rozróżnienie różnych ataków, np. malware, phishing, social engineering etc.) i zawierać różne metody przekazu – nagrania wideo, tekst czy odnośniki do zewnętrznych materiałów. Dodatkowo miałem okazję zobaczyć autentyczne przykłady maili wyłudzających dane i ćwiczenia dla użytkownika, który ma wskazać, dlaczego np. dana wiadomość jest podrobiona.

Nie ma niestety informacji o wsparciu dla naszego rodzimego języka polskiego – nie spodziewałbym się dostępności w najbliższym czasie (ale może pozytywnie się zaskoczę 😊).

Ważne do odnotowania – wszystkie powyższe elementy (uczenie, symulacje itd.) oczywiście są mierzalne i posiadają konkretne raportowanie.
Więcej informacji na temat Attack Phishing Simulator znajduje się na stronie Microsoft.

Co, gdzie, kiedy?

Z wersji obecnej symulatora ataków (gdzie możemy uruchamiać kampanie z odnośnikiem lub załącznikiem) możecie korzystać już teraz – wystarczy dodatek Office 365 ATP (lub obecnie Microsoft Defender for Office 365) Plan 2 (lub subskrypcja, która taki plan posiada – Microsoft 365 E5).

[1] Phishing Activity Trends Report, APWG, Q1 2020, Published 11 May 2020

[2] Verizon’s 2020 Data Breach Investigation Report

Kompleksowa ochrona przed wyciekiem - Data Loss Prevention (DLP)
7.09.2020
Kuba Borkowski

Kompleksowa ochrona przed wyciekiem – Data Loss Prevention (DLP)

Od dłuższego czasu rośnie świadomość zarówno organizacji, jak i samych użytkowników w kontekście bezpieczeństwa w Internecie. Niemalże każdy już wie, że oprócz dobrej strony sieci, jest jeszcze ta druga – ukryta, schowana, niewidoczna, w której czyhają na nas ‘jakieś’ niebezpieczeństwa.

Głównym problemem zdaje się być szeroko pojęty phishing, czyli próby wyłudzenia od nas poświadczeń (np. poprzez podszywanie się pod inne osoby/firmy w komunikacji mailowej) – jednak to nie wszystko. Pomijam tutaj tematy rzadkie, takie jak celowany atak na organizacje czy próby przejęcia kontroli nad środowiskiem. Chodzi mi o bardzo gorący temat ostatnich lat – wycieki danych.

Zanim przejdziemy do głównej części – czyli „jak im zapobiec?”, chciałbym jednak spojrzeć od drugiej strony – po co ktoś próbuje NAS atakować? Na co komu moje poświadczenia czy dokumenty?

Informacja to pieniądze, pieniądze to informacja

Sun Tzu w ‘Sztuce wojny’ pisał, że „Kto zna wroga i zna siebie, nie będzie zagrożony choćby i w stu starciach” – rozumiecie, dokąd zmierzam? Informacja handlowa, dane kontrahentów, stan magazynu, kwalifikacje specjalistów, tajemnice przedsiębiorstw – to są bardzo ważne, bardzo wartościowe dane!

O tym, że chcemy je chronić, wie każdy – jednak nie każdy wie, jak to robić. Obaw jest wiele – skala (90% danych na świecie powstało w ciągu ostatnich 2 lat![1]), ataki z zewnątrz, szpiegostwo korporacyjne czy (co chyba najważniejsze) – pomyłki czy celowe, szkodliwe działanie nas samych – użytkowników. I to właśnie tej ostatniej części chcę poświęcić kolejny akapit.

Najsłabsze ogniwo od lat się nie zmienia

Podczas rozmów z przedstawicielami bezpieczeństwa IT w firmach jeden temat jest niezmienny od lat, bez podziału na branże, wielkość czy obowiązujące restrykcje – użytkownik jest najsłabszym ogniwem. Znam historie, gdzie pracownicy (zwykle nieświadomie) niemalże z własnej inicjatywy dają dostęp do swojego konta i danych – przekazują hasła(!) czy, co gorsza, kody weryfikacji wieloskładnikowej (!!!). Dużą rolę odgrywa tutaj świadomość użytkowników, ale też działanie proaktywne – np. szyfrowanie danych (BitLocker dla stacji roboczych, czy Azure Information Protection dla pojedynczych danych) lub/i wykorzystanie DLP (Data Loss Prevention). Chcemy zapewnić bezpieczeństwo, jednocześnie jak najmniej wpływając na produktywność biznesu – z tego też powodu, warto postawić na automatykę.

Microsoft i ochrona danych w organizacji

Po tym przydługim wstępie przejdźmy do konkretów – Microsoft w swojej ofercie ma wiele usług związanych z bezpieczeństwem. Jedną z nich, dostępną już od dłuższego czasu jest Data Loss Prevention – którego zadaniem jest przeciwdziałanie wypływaniu ważnych informacji poza organizację.

Definicja „ważności” różni się pomiędzy organizacjami, ale część pozostaje niezmienna – przykładowo dane osobowe. Dlaczego właśnie dane osobowe są kluczowe dla wszystkich? Odpowiedź tkwi w czterech, magicznych literkach – RODO, czyli rozporządzenie o ochronie danych osobowych, które nakłada kary nawet na poziomie 4% rocznego obrotu (!) dla firm, które tych danych nie będą zabezpieczać w wystarczający sposób[2].

DLP, dostępne w ramach Office 365 działa całkiem sprawnie – jest w stanie wykryć, że dokument Word, mail czy plik PDF zawierają np. numer PESEL czy numer kart kredytowych. Możemy nawet pójść o krok dalej i wykrywać informacje unikalne dla naszej organizacji (np. numer klienta czy faktury).

Do tej pory głównym wyzwaniem jednak była skala – DLP działa przy ochronie danych w chmurze – znajdujących się w mailach, na przestrzeni współdzielonej SharePoint, czy w naszym osobistym repozytorium danych OneDrive. Co w momencie, kiedy użytkownik korzysta z plików lokalnie na stacji roboczej lub wynosi je na fizycznych nośnikach?

Microsoft Endpoint DLP

Pod koniec lipca 2020 Microsoft zapowiedział rozszerzoną wersję swojego mechanizmu DLP – Endpoint DLP. Oprócz ochrony chmury, jesteśmy teraz w stanie kontrolować i przeciwdziałać wyciekom danych na stacjach roboczych. Wymaga to oczywiście zarządzania urządzeniami w organizacji, np. z wykorzystaniem Microsoft Intune.

Endpoint DLP jest natywne dla Windowsa 10 i przeglądarki Microsoft Edge (również najnowszej, świetnej wersji opartej na chromium!) – dzięki czemu wdrożenie jest bardzo szybkie i proste, a użytkownicy po swojej stronie nie muszą NICZEGO konfigurować czy instalować.

W zależności od akcji wykonanej przez pracownika może on zostać poinformowany, że istnieje ryzyko wycieku danych (lub nawet może to zostać odgórnie zablokowane). Przykładowo – jeżeli użytkownik kopiuje dane z pliku Word (których kopiować nie powinien) – dostanie poniższy alert:

 

Podobnie sytuacja będzie wyglądać, jeżeli spróbuje skopiować nie wycinek, a cały plik do prywatnego (niewspieranego) repozytorium danych w chmurze:

 

Akcje, które są monitorowane zawierają m.in. drukowanie, kopiowanie wrażliwych plików na nośnik USB, zasób sieciowy, usługę chmurową czy dostęp do danych przez niewspierane aplikacje.

A wszystko to jest dostępne z bardzo bogatymi poglądem dzięki wbudowanemu raportowaniu!

 

Korzystając z Microsoft Endpoint DLP jesteśmy w stanie zapobiec nieumyślnym wyciekom danych (których jest bardzo dużo!), związanym z pomyleniem odbiorców wiadomości, nadmiernemu kopiowaniu czy drukowaniu, oraz – co może ważniejsze – umyślnemu wyciekowi (pracownik, który odchodzi do innej organizacji często robi sobie ‘kopie zapasową’ materiałów z naszej organizacji).

Wspomnę o jeszcze jednym ważnym beneficie – zgodność z RODO. Dzięki Endpoint DLP jeszcze lepiej chronimy dane osobowe naszych klientów oraz pracowników.

Dostępność Microsoft Endpoint DLP

Usługa jest w tym momencie w tzw. trybie preview – co oznacza, że nie jest jeszcze kompletna i bardzo szybko się rozwija i ewoluuje.

Standardowe DLP jest dostępne od planu Office 365 Enterprise E3 (lub wyższych), natomiast Endpoint DLP wymaga licencji Microsoft 365 E5/A5 bądź też dodatków – Microsoft 365 E5 Compliance lub E5 Information Protection and Governance.

Co dalej?

Microsoft Endpoint DLP To kolejny element kompletnej infrastruktury bezpieczeństwa danych wg. Microsoft, obok Microsoft Information Protection i innych, związanych z zabezpieczeniem tożsamości (np. Identity Protection) czy też naszych urządzeń (Microsoft Defender ATP).

Zachęcamy do testowania tego rozwiązania dla obecnych klientów planów E5, a dla tych z was którzy mają niższe licencje – możemy pomóc uruchomić próbne wersje byście i by mogli spróbować swoich sił z Microsoft Endpoint DLP.

I na sam koniec – 88% organizacji nie ma pewności, że jest w stanie wykryć i zapobiec wyciekowi danych [3] – wspólnie dołóżmy wszelkich starań, aby stać po stronie tych wybranych 12%!

[1] https://techjury.net/blog/big-data-statistics/

[2] https://publicystyka.ngo.pl/kary-za-nieprzestrzeganie-przepisow-rodo

[3] Forrester. Security Concerns, Approaches and Technology Adoption. December 2018

Analityka pracy zdalnej w firmie – Poznaj Workplace Analytics
17.07.2020
Integrity Partners

Analityka pracy zdalnej w firmie – Poznaj Workplace Analytics

Jak wskazuje opracowanie PWC kluczowe cechy firm, pozwalające jej wzrastać, opierają się na pomiarach, optymalizacji kosztów i zwiększaniu efektywności. W tradycyjnej pracy „w biurze” mamy poczucie kontroli – widzimy jak intensywnie współpracujemy w zespole, kiedy zadania zaczynają się spiętrzać, a kiedy pojawia się przestrzeń na pracę bardziej kreatywną.

W momencie gdy z dnia na dzień zamknięto nas w czterech ścianach i zalecono pracę zdalną z uwagi na koronawirusa, pierwsze dni obfitowały w odkrywanie nowej rzeczywistości. Jednak z każdym kolejnym tygodniem, niektórzy przełożeni szukali odpowiedzi na pytanie, jak pracownicy planują swój czas i realizują przydzielone zadania. Dziś o narzędziu, które raportuje to, czego nie widać.

Anonimizacja – przede wszystkim!

Z perspektywy RODO może się wydawać, że działania mające na celu „śledzenie” aktywności pracowników mogą budzić wątpliwości. Jakiego stopnia kontrola będzie więc zgodna z prawem i zasadami społecznymi? Gdzie pojawia się granica między rozliczaniem obowiązków służbowych a naruszeniem prywatności? Z pomocą i odpowiedzią przychodzi usługa Wokplace Analytics dostarczana przez Microsoft.

Microsoft Workplace Analytics to usługa oparta na chmurze, która zapewnia administratorom wgląd w analitykę pracy zespołu. Ma ona na celu odpowiedzieć na pytanie, jak pracownicy spędzają czas i z kim. Na podstawie tych danych przełożony jest w stanie opracować skuteczną strategię zarządzania zespołem, która odpowiednio zaangażuje pracowników, a tym samym pomoże zwiększyć ich produktywność. Proces ten odbywa się poprzez analizę wytwarzanych danych (zdarzeń, spotkań, ilości konwersacji) publikowanych w usłudze Office 365. Usługa może również działać w oparciu o dodatkowe dane organizacyjne, przygotowane uprzednio np. przez zespół HR.

Wszystkie metryki bazujące na danych z usługi Office 365 oraz danych organizacji, są anonimowe. Poniższy przykład przedstawia jeden wiersz z raportu „Osoby” utworzonego przez Workplace Analytics.

W tym przykładzie aplikacja Workplace Analytics oblicza czas pracy wybranego pracownika. Generowany raport ukazuje jego liczbę godzin „po godzinach” pracy, czas pracy przy e-mail’ach oraz jakiego działu i funkcji dotyczy rekord. Informacje te są anonimowe. Identyfikator osoby jest pseudonimizowany za pomocą wygenerowanego kryptograficznie identyfikatora pochodzącego z adresu e-mail tej osoby w usłudze Office 365.

Warto zaznaczyć, że w przypadku mniejszych organizacji Microsoft nie zezwala na szczegółowe śledzenie pozostałych kategorii, tak jak podano w tym przypadku – funkcja w firmie, stanowisko.

Co i jak analizuje Workplace Analytics?

Czy pracownicy spędzają wystarczająco dużo czasu ze swoimi managerami?

Analiza częstotliwości spotkań w określonym czasie. Czas obliczany dla każdego pracownika miesięcznie i uśredniany tygodniowo.

Czy pracownicy pracują po godzinach?

Praca po godzinach to liczba godzin, które pracownicy spędzają na spotkaniach i za pośrednictwem poczty elektronicznej poza godzinami pracy. Wykorzystuje godziny pracy ustawione w ustawieniach kalendarza programu Outlook pracownika.

Czy pracownicy są „przytłoczeni” przez dużą ilość e-maili?

Pracownicy, którzy spędzają co tydzień ponad 10 godzin na e-mailach.

Czy pracownicy są obciążani długimi i dużymi spotkaniami?

Liczba pracowników, którzy spędzają ponad 50 procent całkowitego czasu spotkania na długich lub dużych spotkaniach, podzielona przez całkowitą liczbę uczestników. Długie spotkania są planowane na ponad godzinę. Duże spotkania to te, w których bierze udział więcej niż osiem osób.

Czy pracownicy mają czas na skupienie?

Liczba pracowników, którzy mają mniej niż 20 godzin dostępnego czasu na ukierunkowaną pracę, podzielona przez wszystkich pracowników. Czas skupienia ma miejsce, gdy pracownicy mają dwie lub więcej kolejnych godzin bez spotkań.

Interakcje managerów z innymi działami.

Analiza interakcji zespołów menedżerów (poza ich własnym), z którymi miał on znaczące interakcje w ciągu ostatnich 28 dni. Znaczącą interakcję definiuje się jako e-mail lub spotkanie, które obejmuje od dwóch do pięciu osób.

Jak wygląda współpraca z innymi działami?

To liczba godzin, które pracownicy spędzają na spotkaniach i wysyłają e-maile co najmniej jednej osobie spoza własnego działu.

Czy pracownicy szybko dzielą się informacjami?

Komunikacja jeden na jednego to połączenie wiadomości e-mail i wiadomości błyskawicznych wysyłanych między dwoma pracownikami. Ta wiedza uwidacznia pracowników, którzy spędzają mniej niż 10 procent komunikacji jeden na jeden przez Teams. Jest to obliczane jako odsetek wysłanych wiadomości błyskawicznych jeden na jednego podzielone przez całkowitą liczbę wysłanych wiadomości błyskawicznych jeden na jeden i wiadomości e-mail.

Czy pracownicy budują zewnętrzną sieć kontaktów?

Sieć zewnętrzna to liczba osób spoza firmy, z którymi pracownik miał co najmniej dwie znaczące interakcje w miesiącu. Ta analiza zwraca uwagę na pracowników, którzy w ciągu miesiąca mieli więcej niż pięć kontaktów z osobami z zewnątrz.

Jak wygląda współpraca z klientami w Twojej firmie?

Godziny współpracy zewnętrznej to liczba godzin spędzonych przez pracowników na spotkaniach i e-mailach z co najmniej jedną osobą spoza firmy. Ta analiza zwraca uwagę na grupy, które spędzają dużą część swojej ogólnej współpracy z osobami spoza firmy.

Ale to już było? Czyli o MyAnalytics.

Pewnie niektórzy z Was zauważyli, że w Outlook co jakiś czas pojawiają się krótkie podpowiedzi od usługi MyAnalytics o tym, że w ostatnim czasie mamy zaplanowanych wiele spotkań… i może warto uprzednio zaplanować jakiś czas na skupienie? Analogicznie, usługa monitoruje także na przykład ile osób odczytało naszego e-maila. Wreszcie, co jakiś czas wysyła krótki raport:

Przykładowy raport MyAnalytics

Czym więc różni się MyAnalytics od Workplace Analytics?

MyAnalytics daje pracownikom wgląd w dwa kluczowe czynniki wpływające na produktywność osobistą – jak spędzają czas i z kim go spędzają. Pomaga i sugeruje wdrożenie odpowiednich praktyk dla odpowiedniej organizacji własnego czasu pracy przy jednoczesnym zachowaniu poziomu produktywności.

Usługa Workplace Analytics pomaga zrozumieć, w jaki sposób organizacja inwestuje swój czas, na przykładzie tego w jaki sposób komunikują się ze sobą i działają jej pracownicy. Jest zalecana dla większych organizacji i skierowana do osób zarządzających.
[caption id="attachment_1933" align="aligncenter" width="1500"] Przykładowy raport Workplace Analytics[/caption]

Czy czeka nas kontrolowanie pracy zdalnej?

Microsoft Workplace Analytics jest usługą bardzo rozwojową i sprawdza się szczególnie w dużych organizacjach. Mimo, że w Polsce jej popularność dopiero raczkuje, to na świecie zyskała już wielu swoich zwolenników. Może się jednak wkrótce okazać, że i dla dużych firm w Polsce będzie to obowiązkowy punkt inwestycji nie zaś pod kątem kontroli, lecz zobrazowania procesów zachodzących w firmie i zwiększenia produktywności pracowników.

Więcej na temat usługi dostępne na stronie Microsoft.Zachęcamy również do zapoznania się z dokumentacją [wersja angielska]

Usługa Microsoft Workplace Analytics dostępna jest obecnie jako oddzielna usługa. Skontaktuj się z nami, a przedstawimy ofertę jej uruchomienia w Twojej organizacji.

Change management receptą na kryzys
6.07.2020
Integrity Partners

Change management receptą na kryzys?

W czerwcu firma Integrity Partners zdobyła prestiżową, zaawansowaną specjalizację Microsoft w zakresie Change Management (zarządzanie zmianą). Nasi eksperci, uczestniczyli także w kursach w wyniku których pozyskali uznawane na całym świecie certyfikaty PROSCI®. Serdecznie gratulujemy!

Warto wiedzieć dlaczego posiadanie tych certyfikatów personalnych jak również specjalizacji Change Management przez firmę, jest tak istotne, zarówno w dobie nowych wyzwań, takich jak choćby pandemia koronawirusa, ale również w zakresie analizy potrzeb klienta.

Pesymizm czy optymizm?

Dzisiaj, gdy świat powoli wraca do normalności, jesteśmy na skraju globalnej recesji. Organizacja Współpracy Gospodarczej i Rozwoju (OECD) szacuje, że PKB Polski w 2020 r. spadnie o 7,4 procent. Tymczasem Międzynarodowa Organizacja Pracy (MOP) przewiduje, że na świecie ponad 25 milionów osób może stracić pracę.

Pomimo pesymistycznych prognoz firmy decydują się „walczyć” i dostosować się do nowych warunków. Dzięki wdrożeniu odpowiednich procedur change management decydują się na reorganizację pracy i, na przykład, przenoszą wybrane działy na pracę zdalną. To jednak nie tylko decyzja, ale konkretny proces osób decyzyjnych, które dążą do zmniejszenia nakładów budżetowych i ochrony pozycji firmy. To także, w kolejnych krokach, badanie jakości dostarczanych usług.

Z perspektywy czasu możemy zauważyć, że trudna sytuacja nie dotyczy wszystkich branż. Firmy IT oferujące aplikacje do pracy zdalnej, czy organizacji webinarów notują wzmożony popyt. Jednak nie w każdym przypadku ilość to jakość. Musimy zadać sobie pytanie – czy zawsze klient potrzebuje danego rozwiązania? Czy w przypadku jego sektora sprawdzi się ono tak samo?

Sprawne oko specjalisty

Firma Microsoft przykłada dużą wagę do współpracy z Partnerami weryfikując wiedzę i umiejętności pracowników. Umożliwia również rozszerzenie ich kompetencji o zaawansowane specjalizacje. By je zdobyć należy spełnić stosowne wymagania. Poniżej prezentujemy te, dotyczące Adoption and Change Management Advanced Specialization.

Posiadanie złotej kompetencji Cloud (Gold Cloud Productivity),
Posiadanie odpowiedniej ilości specjalistów oraz, którzy spełniają wymagane kwalifikacje,
Realizację określonej ilości wdrożeń u klientów,
Adopcję rozwiązań Microsoft 365,
Dysponowanie odpowiednią ilością referencji od klientów.

Partnerzy, którzy uzyskali zaawansowaną specjalizację otrzymują wcześniejszy dostęp do nowych programów Microsoft wchodzących na rynek, a także wyróżnienie w katalogu dostawców.

Oprócz promocji zyskują przede wszystkim klienci. Dziś wielu z nich jest zmuszonych do wdrożenia zmian w organizacji. Codziennie „bombardowani” są różnymi ofertami z rynku, z których każda – mianuje się tą najlepszą. W rzeczywistości klient zderza się z trudnym wyborem i ostatecznie musi podjąć odpowiednią decyzję. W Integrity Partners indywidualnie analizujemy sytuację klienta i pomagamy odpowiedzieć na pytanie: co w jego indywidualnym przypadku sprawdzi się najlepiej. Nasze wnioski poparte są doświadczeniem we współpracy z różnymi odbiorcami, a teraz również podbudowane kompetencjami wynikającymi ze szkoleń PROSCI. Specjalizację change management posiadają także eksperci IT odpowiadający za konfigurację takich usług jak Microsoft Office, Microsoft Teams, OneDrive, SharePoint oraz usługi serwerowe. Dzięki temu mogą zoptymalizować planowane wdrożenia i doradzić– w jaki sposób zainwestować w usługę / z czego warto skorzystać, a z czego zrezygnować.

Mierzymy wyżej

Firma Microsoft udostępnia możliwość rozszerzenia specjalizacji także o inne rozwiązania dotyczące na przykład wdrażania pracy zespołowej (poprzez aplikację Microsoft Teams), migracji Windows Server i SQL do chmury Azure, czy też modernizacji aplikacji Web. Droga do uzyskania kolejnych specjalizacji jest wymagająca. Integrity Partners podąża w kierunku zdobycia kolejnych zaawansowanych specjalizacji, a nasi eksperci już zdobywają  odpowiednią wiedzę aby świadczyć naszym klientom profesjonalne usługi w tym zakresie. Ostatecznie, do celu prowadzą także pozytywne opinie tych klientów, którzy zaufali Partnerowi potrafiącemu rozważnie oddzielić zysk od rzeczywistych potrzeb.

Więcej na temat zaawansowanych specjalizacji Microsoft można przeczytać tutaj: https://partner.microsoft.com/en-us/membership/advanced-specialization#tab-content-1

Zapraszamy również do zapoznania się z naszą ofertą Managed Services.

Microsoft Teams i jego platforma webinarowa – poznaj Zdarzenia na żywo
19.05.2020
Integrity Partners

Microsoft Teams i jego platforma webinarowa – poznaj „Zdarzenia na żywo”

W ostatnim czasie producenci platform webinarowych przeżywają oblężenie, serwery „padają jak muchy ”, a dział wsparcia klienta kolejkuje zgłoszenia klientów. Nagła pandemia koronawirusa wymusiła przeniesienie szkoleń do sieci i postawiła przed przyszłymi klientami pytanie, która platforma do webinarów jest najlepsza? Być może będzie to „nowy gracz” od Microsoft? 

Jak działa Microsoft Teams Live Events?

Zdarzenia na żywo w aplikacji Microsoft Teams to usługa umożliwiająca transmisję wideo dla większej ilości uczestników w tym samym czasie. Jest ona uznawana za następcę Skype Meeting Broadcast i ostatecznie ma ją wkrótce zastąpić. Spójrzmy najpierw na diagram prezentujący powiązane narzędzia i osoby:
[caption id="attachment_1920" align="aligncenter" width="462"] Schemat działania Microsoft Teams Live Events (Zdarzenia na żywo)[/caption]

Organizacja wydarzeń w ramach Microsoft Teams Live Event umożliwia zaangażowanie różnego typu osób odpowiedzialnych za dane czynności. Przykładowo możemy przydzielić wybranym osobom z naszego zespołu rolę producenta lub prowadzącego. Każdy z nich będzie miał inne uprawnienia. Schemat pokazuje także, że usługę można zsynchronizować z innymi platformami, odpowiadającymi np. za analitykę czy VOD. Nagrania spotkań zapisywane są w powiązanej usłudze Microsoft Stream.

Planowanie wydarzenia

Planowanie webinaru jest proste i intuicyjne. W aplikacji Microsoft Teams, w zakładce Kalendarz, wystarczy rozwinąć pasek przy planowaniu spotkania i wybrać „Zdarzenie na żywo”
[caption id="attachment_1921" align="aligncenter" width="203"] Planowanie zdarzenia na żywo w Microsoft Teams[/caption]

W kolejnych krokach nadajemy wydarzeniu tytuł, wskazujmy jego lokalizację, daty i godziny emisji, krótki opis. Należy zwrócić uwagę na pozycję „Zaproś osoby do swojej grupy zdarzenia”. To właśnie tu delegujemy poszczególnym członkom zespołu ich role. Możemy także zaprosić osoby spoza zespołu (np. zewnętrznego prezentera)  
[caption id="attachment_1922" align="aligncenter" width="527"] Konfiguracja zdarzenia na żywo[/caption]

W kolejnych krokach organizator dokonuje wyboru grupy odbiorców, którzy będą mogli dołączyć jako widzowie do planowanej transmisji:

Dostępne wyłącznie dla osób i grup (ograniczając je dla wybranych osób w organizacji)
Dostępne dla całej organizacji (i wyłącznie dla osób z nią powiązanych)
Dostępne publicznie (otwarte dla wszystkich – w przypadku webinarów skupimy się na tym wariancie)

Należy także określić jaki będzie sposób transmisji na żywo. Dlaczego jest to ważne? Jedno z najczęściej pojawiających się pytań dotyczy dostępności nagrania po zakończeniu wydarzenia. Owszem, Teams Live Events udostępnia taką funkcjonalność i to na dwa sposoby:

Nagranie w ramach zdarzenia na żywo może być dostępne dla uczestników w trakcie całego wydarzenia (wówczas uczestnik może np. wrócić do danego momentu.)
Nagrywane w tle i dostarczenie do uczestników po jego zakończeniu lub wyłącznie na użytek własny organizatora.

Ostatni etap to wybór narzędzi, których uczestnicy mogą używać. Na ten moment są to:

Sesja pytań i odpowiedzi – To organizator decyduje, na które z nich odpowie w trakcie webinaru prywatnie, a które warto opublikować i odpowiedzieć w sposób widoczny dla całej widowni. Organizator może także publikować ogłoszenia – czyli wiadomości widoczne dla wszystkich.
Napisy (funkcja dostępna, na ten moment wyłącznie w języku angielskim)

Z perspektywy organizatora, warto również zwrócić uwagę na raporty po wydarzeniu. Dzięki nim zyskujemy wgląd w statystyki zaangażowania uczestników, a także zapis sesji pytań i odpowiedzi.

Organizacja – prosta i intuicyjna
[caption id="attachment_1923" align="aligncenter" width="538"] Wygląd Microsoft Teams Live Events od strony organizatora[/caption]

Choć na pierwszy rzut oka to, co widzi organizator może wyglądać jak rozbudowany program do edycji wideo, to w rzeczywistości kilka podstawowych opcji pozwalających kontrolować przebieg wydarzenia. Podział na dwa ekrany pozwala rozróżnić treść, która oczekuje na prezentację (kolejka materiałów na lewym ekranie), od tego, co widzą uczestnicy na żywo (prawy ekran).

Dolna sekcja to pogląd osób zaangażowanych w produkcję lub prezenterzy. W dowolnym momencie wybrany prezenter może pokazywać prezentację lub udostępniać to co widzi na ekranie – podobnie jak podczas spotkania w Microsoft Teams, również wybierając element do udostępnienia.

Uczestnik może dołączyć do wydarzenia na dwa sposoby:
[caption id="attachment_1924" align="aligncenter" width="355"] Dwie opcje dołączenia do zdarzenia na żywo w Microsoft Teams[/caption]

Poprzez aplikację zainstalowaną na komputerze lub smartfonie – Microsoft Teams
Obejrzeć wydarzenie przez zwykłą przeglądarkę internetową

Zależnie od tego jakie uprawnienia dla danego zdarzenia nadał organizator, uczestnik może do niego dołączyć logując się na swoje konto w organizacji lub dołączyć anonimowo. Nie ma wówczas potrzeby podawania przez niego adresu e-mail, wystarczy że wybierze przyjazną dla niego nazwę na czas webinaru.

Tak wygląda okno webinaru z perspektywy uczestnika: uczestnik to prezentacja i pole do zadawania pytań:
[caption id="attachment_1925" align="aligncenter" width="605"] Teams Live Event z punktu widzenia uczestnika[/caption]

Z perspektywy przyszłości

Microsoft Teams Live Events jest usługą bardzo rozwojową, w której co jakiś czas pojawiają się nowe, przydatne funkcje. Ostatnio zostało udostępnione wirtualne „podniesienie ręki”, co z pewnością będzie przydatne w sytuacji, gdy ktoś będzie chciał zadać pytanie w trakcie kilkuosobowego spotkania. Sama aplikacja Microsoft Teams jest coraz bogatsza w nowe usługi firm trzecich, które synchronizują się z profilem użytkownika. Możliwość na przykład rozbudowania analityki po zrealizowanym webinarze w usłudze Live Events stanowi otwarty cel dla zewnętrznych deweloperów dostarczających oprogramowanie zewnętrzne.

O samym narzędziu Microsoft Teams, jego administracji i konfiguracji opowiemy w trakcie warsztatu on-line – 28.05.2020 r.: https://integritypartners.pl/event/administracja-microsoft-teams/

Więcej na temat usługi Teams Live Events można przeczytać na stronie: https://docs.microsoft.com/en-us/microsoftteams/teams-live-events/what-are-teams-live-events

14.05.2020
Integrity Partners

Rewolucja cyfrowa w Polsce. Miliardowa inwestycja Microsoft w rozwój Polskiej Doliny Cyfrowej

Po blisko 30-letniej dobrej współpracy Microsoft z polskimi firmami, organizacjami i partnerami, światowy gigant informatyczny wprowadza rewolucyjny plan. Na początku maja Microsoft ogłosił inwestycję 1 miliarda dolarów na transformację cyfrową w Polce. Celem projektu jest przyspieszenie procesów innowacji i cyfrowej transformacji na rzecz rozwoju Polskiej Doliny Cyfrowej.  

Podstawą tego wielopoziomowego planu jest otwarcie nowego regionu Azure data center Microsoft Polska, w ramach globalnej infrastruktury chmury obliczeniowej Microsoft. Dołączenie do światowej infrastruktury ma zapewnić polskim firmom, startupom, przedsiębiorstwom i instytucjom publicznym dostęp do bezpiecznych usług chmury obliczeniowej klasy enterprise. Porozumienie zawarte między Microsoft a Operatorem Chmury Krajowej zakłada dostęp do rozwiązań chmurowych dla wszystkich branż i przedsiębiorstw w Polsce. 

Transformacja cyfrowa motorem napędowym polskiej gospodarki 

Nowe chmurowe partnerstwo obejmuje kompleksowy program wsparcia naszych lokalnych organizacji w procesie transformacji cyfrowej. Przewiduje wykorzystanie możliwości nowego regionalnego data center na rzecz polskich instytucji publicznych i przedsiębiorstw. Będzie to mieć kluczowy wpływ na takie sektory jak: administracja rządowa, ochrona zdrowia, finanse, ubezpieczenia, energetyka edukacja, produkcja oraz handel detaliczny. 

Pracownik przyszłości – kompleksowy program podnoszenia kwalifikacji 

Najistotniejszym elementem ogłoszonej inwestycji jest długoterminowy program podnoszenia kwalifikacji. Strategia obejmuje rozwój kompetencji około 150 tys. pracowników, specjalistów IT, nauczycieli oraz studentów. 

Celem tej globalnej edukacji jest zwiększenie szans lokalnych specjalistów i młodzieży na zatrudnienie. Pomoże to także wzmocnić pozycję polskich firm na rynku światowym. 

Program rozwoju umiejętności będzie obejmował:  

szkolenia,
programy e-learningowe,  
warsztaty, 
hackathony dotyczące przetwarzania w chmurze, wykorzystania technologii AI i uczenia maszynowego, Big Data oraz Internet of Things.  

Globalna infrastruktura obszarów chmurowych Microsoft liczy 59 regionów z dostępnością usługi Azure w ponad 140 krajach. Dzięki nowemu data center również i Polska umożliwi lokalnym firmom bezpieczny dostęp do pełnej oferty usług w chmurze: 

Microsoft Azure,
Microsoft 365,
Dynamics 365 i Power Platform, 
a także, zapewni możliwość przetwarzania danych zgodnie z restrykcyjnymi przepisami dotyczącymi bezpieczeństwa i prywatności. 

W związku z nadchodzącą rewolucją technologiczną kluczowe będzie zapewnienie eksperckiej wiedzy z zakresu transformacji cyfrowej. Dla strategicznych Partnerów takich jak Integrity Partners, będzie to oznaczać aktywny udział w kolejnym procesie cyfrowej transformacji – podobnie, jak robimy to z sukcesem w obszarze Microsoft 365. – komentuje Piotr Wilczyński, Microsoft Azure Consultant w Integrity Partners. 

Jako strategicznym partner firmy Microsoft, możemy się poszczycić statusem Gold Partnera w wielu kompetencjach. Zrealizowaliśmy największą na polskim rynku liczbę wdrożeń Office 365 oraz najbardziej zaawansowane wdrożenia w sektorach edukacyjnym, komercyjnym i publicznym.​

Jeśli masz pytania dotyczące rozwiązań w chmurze – zapraszamy do kontaktu z nami.

12.05.2020
Integrity Partners

Rozszerzona praca zdalna w Windows Virtual Desktop

Windows Virtual Desktop to usługa umożliwiająca uruchomienie wirtualnego systemu Windows na platformie Azure. Posiada rozbudowane funkcjonalności pozwalające utworzyć i konfigurować skalowalne i elastyczne środowisko do zaawansowanej pracy zdalnej. Korzystanie z usługi pozwala na pełną kontrolę nad systemem, a także obniżenie kosztów.

Od kilku miesięcy, z uwagi na epidemię Covid-19, praca w trybie „home office” w wielu organizacjach to już nie przywilej, a codzienna rzeczywistość. Niektóre firmy mierzą się z tym po raz pierwszy, dlatego poszukują odpowiednich rozwiązań do uruchomienia pracy zdalnej, nierzadko wykorzystując do tego także prywatne urządzenia pracownika.

W wielu przypadkach, poza zapewnieniem efektywnej komunikacji – m.in. dzięki rozwiązaniom Microsoft 365 – oznacza to konieczność szybkiego umożliwienia użytkownikom zdalnego dostępu do firmowych zasobów i kluczowych aplikacji, w sposób wygodny i jednocześnie bezpieczny.

Poszukiwanie odpowiednich narzędzi do pracy zdalnej

Wiele organizacji rozważa wdrożenie lub już zdecydowało się na Windows Virtual Desktop (WVD) – kompleksowe rozwiązanie do wirtualizacji pulpitów i aplikacji, dostępne jako usługa w chmurze Microsoft Azure.

Windows Virtual Desktop to jedyna infrastruktura pulpitu wirtualnego, która dostarcza wielosesyjny system Windows 10, optymalizacje dla usługi Aplikacje Microsoft 365 dla przedsiębiorstw (dawniej Office 365 ProPlus) i obsługę środowisk Usług pulpitu zdalnego – wraz z zarządzaniem w platformie Azure.

Wdrażanie pulpitów oraz aplikacji systemu Windows zajmuje dosłownie kilka minut. Bezpieczeństwo zapewniają wbudowane w Microsoft Azure funkcje zabezpieczeń oraz zgodności. Rozwiązanie jest skalowalne poprzez zastosowanie Microsoft Azure Automation, co umożliwia realizację założonych scenariuszy i oszczędność kosztów korzystania z infrastruktury.

Windows Virtual Desktop jest usługą częściowo zarządzaną przez Microsoft, umożliwiając klientom skoncentrowanie się na elementach związanych z dostarczeniem środowiska pracy dla swoich pracowników.

Najważniejsze korzyści z wdrożenia:

Infrastruktura i zarządzanie dostarczane w Microsoft Azure
Łatwość i szybkość wdrożenia – środowisko dostępne w ciągu kilku minut
Bezpieczeństwo – wbudowane mechanizmy Azure: MFA, Conditional Access
Skalowanie – automatyczne zwiększanie/zmniejszanie zasobów
Wsparcie dla Office ProPlus i Teams

Wymagania usługi:

System operacyjny
Wymagana licencja

Wiele sesji systemu Windows 10 Enterprise lub Windows 10 Enterprise
Microsoft 365 E3, E5, A3, A5, F3, Business PremiumWindows E3, E5, A3, A5

Windows 7 Enterprise
Microsoft 365 E3, E5, A3, A5, F3, Business PremiumWindows E3, E5, A3, A5

Windows Server 2012 R2, 2016, 2019
Licencja dostępu klienta usług pulpitu zdalnego z programem Software Assurance

Więcej na temat wymagań znajdziesz na stronie: https://docs.microsoft.com/pl-pl/azure/virtual-desktop/overview
 
Zachęcamy do kontaktu!

27.04.2020
Integrity Partners

Nowe kompetencje Microsoft Gold na rok 2020

Microsoft od wielu lat weryfikuje kompetencje partnerów w zakresie doświadczenia inżynierów oraz poziomu obsługi klientów. Wprowadzenie certyfikacji kompetencji w zakresie bezpieczeństwa ma na celu wyróżnić firmy, które wykazały się zaawansowanymi umiejętnościami i dostarczaniem usług na wysokim poziomie jakościowym.

Uzyskanie danego statusu (Silver, Gold) wiąże się ze spełnieniem szeregu wymogów, a także ukończenia na wysokim poziomie testów przez inżynierów. W tym roku mamy więc szczególny powód do dumy.

15 – taką właśnie ilość kompetencji Microsoft Gold pozyskaliśmy na rok 2020. Dzięki szybkiej mobilizacji, reorganizacji oraz wykorzystaniu możliwości zdalnego zdawania egzaminów nasi inżynierowie zaliczyli z powodzeniem wymagane egzaminy personalne. W Integrity Partners mamy swoje „Złotka”, a dokładnie ekspertów których umiejętności i wiedza potwierdzają to, że jesteśmy jedną z nielicznych firm w Polsce posiadającą silne kompetencje w obszarze Microsoft Security.

Do tego sukcesu przyczyniły się również osoby odpowiadające za wysoki poziom obsługi klientów, promocji rozwiązań Microsoft, a także wdrażania nowoczesnych usług wśród naszych klientów.

W obecnej sytuacji, gdy pandemia koronawirusa wymusza pracę zdalną, zwiększa się zagrożenie dla bezpieczeństwa danych organizacji. Jesteśmy gotowi by chronić to co ważne.

Lista złotych kompetencji wydłużyła się o kolejne:

Gold Communications
Gold Messaging
Gold Application Integration
Gold Cloud Platform
Gold Application Development
Gold Collaboration and Content
Gold Cloud Productivity
Gold Datacenter
Gold Small and Midmarket Cloud Solutions
Gold Enterprise Mobility Management
Gold Security
Gold Data Analytics
Gold Enterprise Resource Planning
Gold Windows and Devices
Gold Cloud Business Applications

Gratulujemy raz jeszcze wszystkim zaangażowanym w proces budowania kompetencji Integrity Partners oraz zdanych egzaminów na wysokim poziomie.

Więcej na temat kompetencji Microsoft można znaleźć na stronie: https://docs.microsoft.com/en-us/partner-center/learn-about-competencies

3.04.2020
Integrity Partners

Microsoft 365 zastąpi Office 365

Nowa oferta naszego partnera to produkty Microsoft 365 dla małych i średnich firm. Mniejsi gracze otrzymują możliwość zakupu licencji w nazewnictwie oferowanych dotychczas jedynie klientom korporacyjnym. Pierwszym etapem zmiany było ogłoszenie oferty Microsoft 365 dla użytkowników domowych.

Nowa nazwa – te same (duże!) możliwości

Od 21 kwietnia zmiany nazw będą dotyczyły pakietów dla małych i średnich przedsiębiorców. Co się zmieni?

Office 365 Business Essentials stanie się Microsoft 365 Business Basic.
Office 365 Business Premium zmienia nazwę na Microsoft 365 Business Standard.
Microsoft 365 Business to w nowej nomenklaturze Microsoft 365 Business Premium.
Office 365 Business i Office 365 ProPlus przekształcają się w Microsoft 365 Apps. Z tego powodu w miejscach, gdzie będzie to potrzebne, stosowane będzie rozróżnienie „for business” i „for enterprise”.

Co wchodzi w skład Microsoft 365?

Platforma łączy aplikacje i zestaw aplikacji biurowych, służących zwiększaniu produktywności. Wynika to z szerokiego portfolio sprawdzonych funkcji zarządzania urządzeniami i zabezpieczeniami. Dzięki Microsoft 365 dla małych i średnich firm, lepsza komunikacja, jasne stopniowanie uprawnień stają się dostępne jeszcze szerzej. Dlatego coś, co jest jedynie kosmetyczną zmianą nazwy – pozwala interpretować ją w kontekście szerszej strategii adopcyjnej.

Problemy z dostępem to przeszłość

W dobie pracy zdalnej łatwy dostęp do potrzebnych zasobów – jest kluczowy.

pakiet Office (aplikacje biurowe)
poczta e-mail
kalendarz i mechanizmy współpracy oparte o Exchange

Wyżej wymienione, popularne obszary, pokazują jedynie część potencjału. Jak wykorzystać go w pełni? Żeby odpowiedzieć, zapraszamy do zapoznania się z ofertą wdrożenia rozwiązania Microsoft Teams (w ramach licencji Office 365 E1).

Minimum formalności, maksimum bezpieczeństwa

Nawet najlepsze mechanizmy bezpieczeństwa nie sprawdzą się przy zbyt wielu komplikacjach. Dlatego M365 wykorzystuje wygodne integracje między poszczególnymi elementami pakietu. „Silnik” mechanizmów bezpieczeństwa pracuje „pod maską”, a użytkownik może skupić się jedynie na wygodnej pracy.

19.03.2020
Integrity Partners

Integrity Partners Partnerem Roku CodeTwo

Mamy przyjemność ogłosić, że jako Integrity Partners zdobyliśmy tytuł Partnera Roku CodeTwo za rok 2019. Globalni liderzy w segmencie rozwiązań do zarządzania podpisami mailowymi, a także znaczący gracze w aspekcie migracji i kopii zapasowych danych docenili naszą współpracę przyznając nam ten prestiżowy tytuł.

Rozwiązania CodeTwo koncentrują się na aplikacjach dla Microsoft Exchange i Office 365, są chętnie wykorzystywane i polecane przez wielu ekspertów technologicznych Microsoftu (MVPs).

Najpopularniejsze produkty firmy CodeTwo zajęły najwyższe lokaty w zestawieniach publikowanych na portalach poświęconych oprogramowaniu, takich jak CNET, Tucows oraz MSExchange.org. Działalność firmy docenili również giganci, przyznając tytuły Partnera Roku 2019 Microsoft (w kategorii ISV – Independent Software Vendor), a także klasyfikując ich na liście Diamentów Forbesa 2020.

Współpraca Integrity Partners z CodeTwo została doceniona w wielu kategoriach, m.in.:

jakości świadczonych usług,
znajomości branży IT, 
relacji z klientami CodeTwo, 
opinii klientów i Działu Obsługi Klienta na temat współpracy z partnerami.

Jesteśmy dumni z takiej informacji zwrotnej, będziemy kontynuować starania nad utrzymaniem i jakością naszych aktywności.

Serdecznie dziękujemy za zaufanie i liczymy na dalszy rozwój bardzo obiecującej współpracy!

13.01.2020
Integrity Partners

Rozszerzone aktualizacje zabezpieczeń systemu Windows 7 (ESU)

W ostatnim czasie Microsoft poinformował o wygaszaniu wsparcia dla systemów Windows 7 Pro / Enterprise oraz Windows Server 2008 / 2008 R2 Datacenter, Enterprise i Standard. Na tym jednak nie koniec…

W związku z tym, że część organizacji potrzebuje więcej czasu na wdrożenie Windows 10 lub najnowszej wersji Windows Server, Microsoft udostępnił możliwość otrzymania rozszerzonych aktualizacji zabezpieczeń systemu Windows 7 (ESU) za pośrednictwem programu Cloud Solution Partner (CSP).

Aby kupić ESU systemu Windows 7 za pośrednictwem dostawcy CSP, klienci powinni skontaktować się z partnerem CSP.

Poniżej prezentujemy wymagania dotyczące instalacji.

Wymagania wstępne instalacji

Przed zainstalowaniem i aktywacją kluczy ESU należy wykonać następujące kroki:

Zainstaluj następującą aktualizację obsługi podpisywania kodu SHA-2 i aktualizację stosu serwisowego (SSU) lub późniejszą SSU :Windows 7 SP1 and Windows Server 2008 R2 SP1:Servicing stack update for Windows 7 SP1 and Windows Server 2008 R2 SP1: March 12, 2019orazSHA-2 code signing support update for Windows Server 2008 R2, Windows 7, and Windows Server 2008: Se…Windows Server 2008 SP2:Servicing stack update for Windows Server 2008 SP2: April 9, 2019orazSHA-2 code signing support update for Windows Server 2008 R2, Windows 7, and Windows Server 2008: Se…
Zainstaluj następujący SSU i comiesięczny pakiet zbiorczy : Windows 7 SP1 and Windows Server 2008 R2 SP1:Servicing stack update for Windows 7 SP1 and Server 2008 R2 SP1: September 10, 2019 (KB4516655)orazOctober 8, 2019: Monthly Rollup (KB4519976)Windows Server 2008 SP2:Servicing stack update for Windows Server 2008 SP2: September 10, 2019 (KB4517134) orazOctober 8, 2019: Monthly Rollup (KB4520002)
Po aktywacji kontynuuj korzystanie z bieżącej strategii aktualizacji i obsługi, aby wdrożyć ESU za pośrednictwem Windows Update, Windows Server Update Services (WSUS), Microsoft Update Catalog lub dowolnego rozwiązania do zarządzania poprawkami.

Instalacja i aktywacja

Po spełnieniu wymagań wstępnych jesteś gotowy do zainstalowania i aktywacji Rozszerzonych aktualizacji zabezpieczeń dla komputerów podłączonych do Internetu.

Najpierw zainstaluj klucz produktu ESU za pomocą narzędzia Windows Software Licensing Management Tool: Uwaga : Zainstalowanie klucza produktu ESU nie zastąpi bieżącej metody aktywacji systemu operacyjnego stosowanej w urządzeniu.

Szczegółowy proces instalacji klucza znajdziesz tu: https://techcommunity.microsoft.com/t5/windows-it-pro-blog/how-to-get-extended-security-updates-for-eligible-windows/ba-p/917807

Weryfikowanie wdrożenia na kwalifikujących się systemach Windows 7 z dodatkiem SP1, Windows Server 2008 R2 z dodatkiem SP1 i Windows Server 2008 dla ESU

Windows 7 SP1 i Windows Server 2008 R2 SP1 : Zainstaluj opcjonalną aktualizację niezwiązaną z zabezpieczeniami opisaną w KB4528069 . Należy pamiętać, że aktualizacja KB4528069 nie zawiera rzeczywistej zawartości zabezpieczającej. Ta aktualizacja jest pakietem testowym, a następnie zalecamy wdrożenie jej w środowisku testowym. Zainstaluj tę aktualizację na urządzeniach lokalnych, które kwalifikują się do ESU.

Windows Server 2008 : zainstaluj opcjonalną, niezabezpieczającą aktualizację opisaną w KB4528081 . Należy pamiętać, że aktualizacja KB4528081 nie zawiera rzeczywistej zawartości zabezpieczającej. Ta aktualizacja jest pakietem testowym, a następnie zalecamy wdrożenie jej w środowisku testowym. Zainstaluj tę aktualizację na urządzeniach lokalnych, które kwalifikują się do ESU.

Maszyny wirtualne Azure i Windows Server

Nie trzeba wdrażać dodatkowego klucza ESU dla maszyn wirtualnych platformy Azure (VM), Windows 7 ESU z Windows Virtual Desktop lub do tworzenia własnych obrazów na platformie Azure dla Windows 7, Windows Server 2008 i Windows Server 2008 R2.

Podobnie jak urządzenia lokalne, urządzenia te będą również wymagały instalacji SSU i comiesięcznych zestawień opisanych w sekcji wymagań wstępnych powyżej. Obraz systemu Windows 7 i Obraz dodatku SP1 dla systemu Windows Server 2008 R2 jest dostępny w witrynie Azure Marketplace. Maszyny wirtualne Azure stosu lub rozwiązania Azure VMware powinny postępować tak samo, jak urządzenia lokalne.

Po zainstalowaniu jednostek SSU wymienionych powyżej maszyny wirtualne będą mogły pobierać aktualizacje ESU.

Aby uzyskać odpowiedzi na najczęściej zadawane pytania dotyczące ESU dla Windows Server 2008 i 2008 R2, zobacz Często zadawane pytania dotyczące ESU.

Korzystanie z Rozszerzonych aktualizacji zabezpieczeń i zapewnienia, że ​​urządzenia będą nadal otrzymywać niezbędne aktualizacje zabezpieczeń po 14 stycznia 2020 r.

 

13.12.2019
Integrity Partners

Czujność użytkowników, podstawą skutecznego anty-phishingu

Nawet najbardziej świadomi użytkownicy miewają obecnie trudności z identyfikacją udoskonalonych kampanii phishingowych. Tradycyjne ataki w postaci masowego mailingu pozwalają hakerom w krótkim czasie zainfekować wiele kont „uśpionych” użytkowników. Zaawansowane kampanie spear-phishingowe są wysoce ukierunkowane i spersonalizowane. Taka strategia zwiększa szanse na sukces i sprawia, że nielegalne działania są coraz trudniejsze do wykrycia.

[caption id="attachment_1879" align="aligncenter" width="1024"] Wzrost odsetek przychodzących wiadomości e-mail związanych z phishingiem. Badanie nad bezpieczeństwem firmy Microsoft (źródło: Microsoft Security Intelligence Report)[/caption]

Kto może paść ofiarą spear-phishingu?

Każdy! Jednak żeby lepiej zrozumieć jak sprytne są kampanie phishingowe wyobraźmy sobie zapracowanego rekrutera, w pewnej firmie IT. Mimo zamieszczenia ogłoszenia na znanych portalach, firma nie może się zdecydować na odpowiedniego kandydata. Pod presją upływającego czasu i nacisku przełożonego rekruter decyduje się na umieszczenie ogłoszenia na swoich portalach społecznościowych. Po kilku dniach rekruter otrzymuje e-mail od potencjalnego kandydata. Po kliknięciu w załączony życiorys pracownik nieumyślnie infekuje komputer złośliwym oprogramowaniem.

Kampania phishingowa była tutaj mocno przemyślana. Hakerzy chcieli przeniknąć do działu kadr aby mieć dostęp do numerów ubezpieczeń społecznych pracowników. Za cel wybrali więc sobie pracownika rekrutacji, za pomocą którego w prosty sposób przeniknęli do struktury firmy i interesujących ich baz.

Przed przystąpieniem do ataku hakerzy przeprowadzili wnikliwy przegląd:

Korporacyjnych stron środowiskowych, aby uzyskać wgląd w procesy, działy i lokalizacje.
Używali skryptów do zbierania adresów e-mail.
Śledzili firmowe konta w mediach społecznościowych, aby zrozumieć role firmy oraz relacje między ludźmi i działami.

[caption id="attachment_1880" align="aligncenter" width="1024"] Badania i atak są pierwszymi krokami w dłuższej strategii usuwania wrażliwych danych[/caption]

Innym przykładem pomysłowości cyberprzestępców może być przypadek pewnego dyrektora wykonawczego. Pracownik późno w nocy otrzymuje e-mail od swojego szefa – dyrektora generalnego. Dyrektor generalny jest w podróży do USA, gdzie ma się spotkać z klientem. Dyrektor generalny wskazuje w e-mailu miasto, w którym się znajduje i prosi, aby pracownik natychmiast przekazał 10.000 dolarów, aby zapłacić klientowi. Z racji późnej pory oraz chęci przypodobania się szefowi pracownik niezwłocznie dokonuje przelewu, realizując w ten sposób chytry plan podszywającego się pod nadawcę hakera.

W tym przypadku, na skuteczność ataku wpłynęła dokładna analiza relacji międzyludzkich wewnątrz organizacji. Ofiara dobrze znała nadawcę wiadomości, a jego reakcja była zgodna z oczekiwaniami hakera.

Podsumowując, do przeprowadzenia kampanii phishingowej napastnicy wykorzystali następujące informacje:

Zidentyfikowali wysoko postawioną osobę w firmie, mającą prawo podpisu pod dużymi sumami.
Wybrali dyrektora generalnego jako wiarygodne źródło, który może zlecić przelew.
Odkryli szczegóły dotyczące zbliżającej się podróży dyrektora generalnego do USA w oparciu o posty w mediach społecznościowych.

Ataki na prezesa są coraz bardziej powszechne. Kierownictwo ma większą władzę i dostęp do cennych informacji niż przeciętny pracownik. Ludzie są skłonni szybciej reagować na e-maile od szefa, zwłaszcza na te z dopiskiem „pilne”.

[caption id="attachment_1881" align="aligncenter" width="1024"] Im bardziej ukierunkowana kampania, tym większa potencjalna wypłata[/caption]

Zarówno w pierwszym jak i drugim przypadku schemat działania cyberprzestępców jest podobny. Wybór ofiary poprzedzony dokładną analizą struktury firmy oraz dobrze sformułowana treść zachęcająca do działania. W pierwszej historii rekruter poprzez kliknięcie w zainfekowany załącznik zapewnił atakującemu dostęp do cennych informacji. W drugiej historii dyrektor wykonawczy nieumyślnie uszczuplił konto firmy o 10.000 dolarów.

Kampanie phishingowe mają 3 zasadnicze cele:

Zainfekować złośliwym oprogramowaniem środowisko ofiary.
Uzyskać dostęp do poufnych informacji lub zasobów firmy.
Wyłudzić środki pieniężne.

Hakerzy ciągle usprawniają swoje kampanie aby skuteczniej dotrzeć do użytkowników. Istnieją jednak kroki, które można podjąć aby ograniczyć działania cyberprzestępców. Ważne jest podnoszenie świadomości wśród pracowników i ich wyczulenie na potencjalne zagrożenia.

Szybkie e-maile phishingowe świetnie się sprawdzają, skutecznie podszywając się pod wiarygodne źródło, jednak często pojawiają się drobne szczegóły, które mogą je zdradzić, np.:

Adres e-mail, który dzięki zastosowaniu w nim homoglifów wygląda niemal identycznie jak dobrze znany użytkownikowi adres.
Treść maila wzbudzająca poczucie pilności w połączeniu z prośbą o złamanie polityki firmy czy obowiązujących procedur.
Emocjonalny język, który wzbudza współczucie lub strach. Na przykład podszywający się dyrektor generalny, który sugeruje szybki przelew bez względu na porę, w przeciwnym wypadku zawiedziesz.
Nietypowa dla źródła terminologia.

Czujność użytkowników jest podstawą właściwej reakcji na phishing. Jeśli ktoś z zespołu zorientuje się, że stał się celem ataku ważne jest przekazanie tej informacji wewnątrz organizacji. Jest to bardzo istotne, ponieważ hakerzy często nie wysyłają wielu wiadomości e-mail, lecz mogą wybrać kilka osób z tego samego działu lub osoby powiązane biznesowo. Wymiana informacji wewnątrz firmy zaalarmuje innych użytkowników, aby zwracali uwagę na fałszywe e-maile.

Kampanie typu spear-phishing są często pierwszym krokiem do uzyskania bardziej uprzywilejowanego dostępu do zasobów firmy. Jeśli atakującemu uda się podbić ofiarę można jeszcze zmniejszyć szkody dzięki nowoczesnym technikom uwierzytelniania. Przykładowo uwierzytelnianie wieloczynnikowe (MFA) może zablokować ponad 99,9% ataków na konta.

[caption id="attachment_1882" align="aligncenter" width="951"] Zwiększone możliwości antyphishingu są dostępne w pakiecie Microsoft Office 365.[/caption]

Microsoft Office 365 jako jeden z największych dostawców usług poczty elektronicznej na świecie. Oferuje szereg domyślnych zabezpieczeń  przed atakami typu phishingu oraz dodatkowe usługi, takie jak Microsoft Advanced Threat Protection (ATP).

10.12.2019
Integrity Partners

Praca zespołowa w procesach logistycznych i produkcyjnych

Zależnie od specyfiki działalności firmy, zachodzące w niej procesy mają za zadanie w odpowiedni sposób doprowadzić do realizacji celu i usatysfakcjonować klienta. Ważnym czynnikiem jest tu praca zespołowa.

Mimo, że procesy logistyczne różni od produkcyjnych wiele czynników, łączy ich jedno – komunikacja. Odpowiednio prowadzona, skraca czas reakcji, podnosi efektywność, a w dużych organizacjach wpływa dodatkowo na współpracę zespołów.

W 2015 roku profesor Gloria Mark z University of California, przeprowadziła badanie, z którego wynika, że ludzie sprawdzają pocztę średnio 77 razy na dzień. W większości, długość ich treści wystarczyłaby na kilka wiadomości w komunikatorze. W kolejnych latach niektóre firmy prowadziły testy dotyczące ograniczenia korzystania z poczty elektronicznej, co w dłuższej mierze przyczyniło się do zwiększenia efektywności zespołu. To pokazuje, że poczta elektroniczna ma swoje wady – mimo, że od dawna kategoryzowana jako jedna z najszybszych form komunikacji. Dziś zauważamy, że stosowana jest za często do przekazywania prostych komunikatów. 

Szybko i…natychmiast.

W obecnych czasach za sprawą „pędu technologicznego” klienci oczekują odpowiedzi „na już”. Szczególnie wiedzą o tym logistycy w okresie przedświątecznym 😉. Większość komunikatów jest skracana, zmieniła się również forma wypowiedzi. Zamieniliśmy owe „Pan/Pani” na „Ty”, mimo że kiedyś uznalibyśmy to za mało kulturalne. Co ciekawe, to samo dotyczy komunikacji między pracownikami.

Mimo wielu aplikacji pozwalających na błyskawiczną komunikację, część z nich pracuje w różnych środowiskach, które nie są zsynchronizowane z działaniami zespołów (logistycznych, czy też produkcyjnych). Kolejne ograniczenie to bezpieczeństwo, które przez niektórych producentów ogranicza się wyłącznie do szyfrowania korespondencji, zapominając o możliwości zabezpieczenia załączników. Na całe szczęście na rynku liderów oprogramowania dla firm pojawiła się usługa, która spełnia oczekiwania tych, którzy, nie tylko prowadzili już działania zmierzające do zwiększenia efektywności komunikacji, ale również początkujących w tej tematyce.

Teams, czyli zespołowo!

Microsoft w ramach pakietu usług Office wprowadził na rynek usługę Microsoft Teams, służącą do współpracy zespołowej opartej na działaniu w chmurze.

Microsoft Teams to nie tylko narzędzie pozwalające na tworzenie wideokonferencji, wspólnych czatów, czy szybkiego przesyłania plików, ale przede wszystkim pełna synchronizacja z pakietem Office. W dobie potrzeb logistyków i producentów zaopatrzono usługę w możliwość wspólnej pracy kilku osób nad jednym plikiem, na żywo. Należy również nadmienić, że tego typu usługa ma również zastosowanie również w pracy z klientem – poza organizacją.

Kolejnym elementem są wiadomości błyskawiczne i możliwość kategoryzowania ich względem planów. Microsoft Teams umożliwia również szybki przesył plików między działami, użytkownikami, a także klientami, bez potrzeby wgrywania ich uprzednio na zewnętrzne chmury. Microsoft Teams korzysta z tej samej chmury, w której działa Twoja organizacja w ramach pakietu Office.

Microsoft Planner

Usługa Microsoft Teams dostępna jest wraz z pakietem Microsoft 365, w którego skład wchodzi również usługa Planner.

Pozwala ona na szybkie planowanie zadań, przydzielanie ich wybranym członkom zespołu, dodawanie komentarzy oraz ciągłą weryfikację na jakim etapie jest realizacja projektu przez danego pracownika. Każda z funkcji programu Planner zsynchronizowana jest z danymi w ramach pakietu Office takimi jak kalendarz, czy jak wcześniej wspomniana aplikacja do komunikacji Microsoft Teams.

Bezpieczeństwo

W ramach Microsoft 365 zastosowano wbudowaną funkcjonalność klasyfikacji zabezpieczeń Azure Information Protection. Pozwala na zabezpieczanie plików względem poziomu dostępu, a także szyfrowanie danych. Działania te mają na celu wspierać użytkowników w wypełnianiu obowiązków Rozporządzenia o Ochronie Danych (RODO, GDPR).

Chcielibyśmy serdecznie zaprosić Państwa na 35. minutowy, bezpłatny webinar, w którym jeden z naszych inżynierów nie tylko opowie o zaletach korzystania z Microsoft Teams w ramach pakietu Microsoft 365, ale także pokaże w ramach sesji demo w jaki sposób funkcjonuje usługa i w jaki sposób mogą skorzystać z niej logistycy i producenci wpływając na efektywność procesów.

2.12.2019
Integrity Partners

Nowa Era PM’a, czyli jak Microsoft Teams zmienia zarządzanie projektami

Pierwsze słowne skojarzenia, jakie przychodzą na myśl dla frazy „zarządzanie projektami” to czas, budżet oraz jakość i zakres. Istotnie pochodzą one z „trójkąta ograniczeń projektowych”. Warto jednak zadać sobie pytanie, czy w dzisiejszym zarządzaniu projektami to właśnie one są kluczowe w realizacji celu?

Ile teorii – a jest ich tysiące, tyle rozwiązań. Wiele z nich skupia się w większej mierze na odpowiedniej organizacji pracy i zespołu. Jeszcze niedawno stałym wyposażeniem biurka był faks, telefon stacjonarny i kalendarz. Dziś, w dobie „biurkowej ewolucji”, większość narzędzi znajdziemy w laptopie, smartfonie. Świetnie obrazuje to film ukazujący, jak zmieniało się miejsce pracy przez ostatnie kilkadziesiąt lat:
https://www.youtube.com/watch?v=uGI00HV7Cfw

 

To pokazuje, że obecnie dysponujemy narzędziami, które mają w sobie tyle możliwości, że pozwalają ograniczyć nam nie tylko miejsce na biurku, ale czas, który jest tak istotny z perspektywy przyszłej realizacji celu. Problemem jednak stały się aplikacje pomagające zaplanować działania. Dlaczego?

Na rynku istnieje kilka aplikacji pozwalających planować pracę, komunikować się z pracownikami poprzez czat, czy zarządzać plikami w chmurze. W większości jednak środowisko pracy nie jest spójne z wymogami organizacji lub część ustandaryzowanych funkcji nie jest kompatybilna. Zdarzały się również przypadki zakończenia wsparcia dla aplikacji wynikające z przyczyn licencyjnych. Problem stanowi również sama popularność takich rozwiązań, chociażby ze strony pracownik-klient. Tu przychodzi rozwiązanie…

Nadchodzi rewolucja w planowaniu

Microsoft w ramach pakietu usług Office 365 wprowadził na rynek usługę Microsoft Teams, która w krótkim czasie wyprzedziła konkurencyjną aplikację Slack, służącą do współpracy zespołowej opartej na działaniu w chmurze. Mimo, że definicja obu usług wygląda podobnie, to ilość możliwości jakie oferuje nie ma sobie równych.

Microsoft Teams to nie tylko narzędzie pozwalające na tworzenie wideokonferencji, wspólnych czatów, czy szybkiego przesyłania plików, ale przede wszystkim pełna synchronizacja z pakietem Office 365.

Wspólna praca kilku osób, na przykład nad plikiem MS Word w sesji „na żywo” to spełnienie marzeń użytkowników, którzy doglądali od dłuższego czasu takiej funkcjonalności. Teraz to możliwe. Szczególnie, w sytuacji, w której potrzebujemy omówić coś z zespołem, czy rozdzielić obowiązki. Warto nadmienić, że tego typu usługa ma również zastosowanie w pracy z klientem – poza organizacją. A w połączeniu z bezpieczeństwem, może być niezastąpiona, o czym w dalszej części…

Kolejnym elementem są wiadomości błyskawiczne i możliwość kategoryzowania ich względem planów. Nasi użytkownicy chwalą tę usługę, bo zdecydowanie ogranicza korespondencję e-mail, która chętnie zastępowana jest przez komunikaty na czacie. To nie tylko ogranicza czas, ale pozwala uczestnikom „odnaleźć się” w gąszczu projektów. Dodatkowo Microsoft Teams umożliwia szybki przesył plików między użytkownikami, bez potrzeby wgrywania ich uprzednio na zewnętrzne chmury. Microsoft Teams korzysta z tej samej chmury, w której działa Twoja organizacja w ramach pakietu Office 365.

Microsoft Planner

Usługa Microsoft Teams dostępna jest wraz z pakietem Microsoft 365 , w którego skład wchodzi również usługa Microsoft Planner.

Pozwala ona na szybkie planowanie zadań, przydzielanie ich wybranym członkom zespołu, dodawanie komentarzy oraz ciągłą weryfikację na jakim etapie jest realizacja projektu przez danego pracownika. Każda z funkcji programu Microsoft Planner zsynchronizowana jest z danymi w ramach pakietu Office 365 takimi jak kalendarz, czy jak wcześniej wspomniana aplikacja do komunikacji Microsoft Teams.

Bezpieczeństwo

W ramach Microsoft 365 zastosowano wbudowaną funkcjonalność klasyfikacji zabezpieczeń Azure Information Protection. Pozwala na zabezpieczanie plików względem poziomu dostępu (np. inny dla pracownika, inny dla Managera), a także szyfrowanie danych. Działania te mają na celu wspierać użytkowników w wypełnianiu obowiązków Rozporządzenia o Ochronie Danych (RODO, GDPR). Usługa zadba o to, by prywatne poufne dane nie zostały udostępnione poza organizacją.

Więcej czasu na działanie

Możliwości pakietu Microsoft 365, a także usługi Microsoft Teams mają szerokie zastosowanie. Na podstawie opinii naszych klientów, którzy na co dzień planują organizację pracy i zarządzają projektami jego funkcjonalności przyczyniły się do zmniejszenia ilości czasu potrzebnego na planowanie działań i niezbędne spełnianie norm bezpieczeństwa organizacji.

Chcielibyśmy serdecznie zaprosić Państwa na 35. minutowy, bezpłatny webinar „Centrum pracy zespołowej i zarządzanie projektami w Microsoft Teams”, podczas którego inżynier Integrity Partners nie tylko opowie o zaletach korzystania z Microsoft Teams w ramach pakietu Microsoft 365, ale także pokaże w ramach sesji demo w jaki sposób funkcjonuje usługa.

Zarejestruj się tutaj

 

Dzisiejszy Management to ciągłe wyzwania, na które składa się organizacja pracy w taki sposób, by być zawsze przygotowanym na to co przyniesie przyszłość, niezależnie od tego kiedy przyjdzie. Trwająca „era” nowoczesnego Project Managera wymaga stałego dostępu do danych, koordynacji pracy zespołu, szybkiej i efektywnej komunikacji, a także synchronizacji działań. Te wymagania spełni Microsoft Teams wraz z pakietem usług Microsoft 365.

Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem