Kategoria: Aktualności

Integrity Partners Security Days 2022 - relacja
29.09.2022
Integrity Partners

Integrity Partners Security Days 2022 – relacja z wydarzenia

Integrity Partners Security Days 2022 – po raz kolejny na wysokim poziomie

Już po raz szesnasty organizowaliśmy konferencję Integrity Partners Security Days. Jak co roku wydarzenie przyciągnęło ekspertów z dziedziny CyberSecurity i Klientów zainteresowanych tematyką ochrony tożsamości uprzywilejowanych, urządzeń mobilnych, poczty e-mail czy wykrywaniem anomalii.
Security Days – merytoryczne prezentacje
Konferencję otworzył Grzegorz Brol, CEO Integrity Partners oraz Mariusz Szczęsny, CyberSecurity Business Unit Director i Artur Wrześniewski, CyberSecurity Operations Manager.

Partnerzy wydarzenia postarali się o wyjątkowo ciekawe prezentacje przedstawiające współczesne zagrożenia cybernetyczne. Agenda wydarzenia obfitowała w praktyczne zagadnienia CyberSecurity, a tematyka nawiązywała do atrakcji wieczoru.

Lista tematów:

Wywiad cybernetyczny jako suplement diety inżynierów SOC – Mateusz Olszewski i Maciej Martinek (Recorded Future)
Gdzie projektów ochrony tożsamości sześć, tam nie ma co jeść – Bartosz Kryński (CyberArk)
Cyber Pączek – Droga do całkowitej autonomii – Bartłomiej Ozon (Darktrace)
„Business continuity” firmy, a ataki ransomware – ciężki orzech do zgryzienia – Seweryn Jodłowski (SentinelOne)
Malinowa chmurka – przepis Tenable na udany wypiek – Sebastian Mazurczyk (Tenable)
Jak oddać dane do chmury i zachować nad nimi pełną władzę? – Piotr Wróbel (Thales)
Ransomwarowe rewolucje i przepis na przeżycie – Mateusz Ossowski (Barracuda)
Bezpieczeństwo na wynos – czyli jak chronić urządzenia mobilne przed zagrożeniami – Welat Grigoleit (Zimperium)

Atrakacja dla uczestników
W tym roku konferencja odbyła się w podwarszawskim Pałacu Alexandrinum, gdzie uczestnicy mogli liczyć na dwa dni merytorycznych prezentacji, networkingu oraz integracji. W ramach atrakcji przygotowaliśmy pokaz gotowania, w którym wzięli udział znani szefowie kuchni z programu Master Chef. Oprócz tego goście mogli podziwiać pokaz barmański w wykonaniu Mistrza Świata i Mistrza Polski w pokazach typu Flair.

Dziękujemy wszystkim za uczestnictwo i zapraszamy na kolejne nasze wydarzenia!

 

Partnerami konferencji Integrity Partners Security Days 2022 byli:

 

 

 

 

 

 

 

 

 

https://youtu.be/uAlhU3fOe2o

Czytaj więcej
CyberArk liderem Gartnera PAM 2022
28.07.2022
Integrity Partners

CyberArk ponownie liderem w raporcie Gartner® Magic Quadrant™ dla Privileged Access Management 2022

CyberArk ponownie liderem w raporcie Gartner® Magic Quadrant™ dla Privileged Access Management 2022

To co było praktyczne pewne, stało się faktem. CyberArk został uznany liderem w raporcie Gartner® Magic Quadrant™ dla Privileged Access Management (PAM). Jest to kolejna nagroda dla firmy specjalizującej się w dostępie uprzywilejowanym, której jesteśmy wieloletnim partnerem. CyberArk ponownie został sklasyfikowany na najwyższej pozycji zarówno pod względem wdrożenia rozwiązania, jak i swojej wszechstronnej wizji.

Najlepszy Partner

CyberArk posiada duży ekosystem partnerski, a Integrity Partners jest jego częścią i liderem w regionie East. W ostatnim czasie świętowaliśmy najlepszą sprzedaż produktów CyberArk, a Grzegorz Brol (CEO Integrity Partners) dołączył do Rady Doradczej Partnerów (PAC) CyberArk. Takie wyróżnienia tylko napędzają nas do dalszej, ciężkiej pracy.

Oferta produktowa

Oferta PAM CyberArk jest bardzo konkurencyjna, oferując jedne z najbardziej dojrzałych możliwości na rynku, zwłaszcza Privileged Account & Session Management (PASM) i jego funkcje Secrets Management, a także zarządzanie dostępem uprzywilejowanym, poświadczeniami, rejestrowanie i raportowanie, integrację i automatyzację pokrewnych technologii oraz Cloud Infrastructure Entitlements Management (CIEM).

CyberArk był pierwszym dostawcą PAM, który wprowadził zarówno Secrets Management, jak i funkcjonalność CIEM w swoim produkcie. W bogatym portfolio można ponadto znaleźć:

PASM z Privileged Access Manager,
Privilege Elevation and Delegation Management (PEDM) z narzędziem Endpoint Privileged Manager,
zarządzanie wpisami tajnymi,
zarządzanie aplikacjami za pomocą Secrets Manager,
funkcjonalność CIEM z Cloud Entitlements Manager.
zdalne narzędzie PAM o nazwie Vendor Privileged Access Manager.

Identity Security Platform

Nowoczesne, ujednolicone podejście oparte na Zero Trust i najmniejszych przywilejach, czyli Identity Security

Skoncentrowana na inteligentnej kontroli uprawnień funkcja Identity Security bezproblemowo zabezpiecza dostęp do wszystkich tożsamości i elastycznie automatyzuje cykl życia tożsamości, zapewniając ciągłe wykrywanie zagrożeń i zapobieganie im, chroniąc najbardziej krytyczne zasoby.

Platforma CyberArk Identity Security Platform jest używana przez większość firm z listy Fortune 500 oraz przez organizacje rządowe na całym świecie.

 

Skontaktuj się z nami – przedstawimy najkorzystniejszą ofertę wdrożenia rozwiązań CyberArk w Twojej organizacji!

Czytaj więcej
18.07.2022
Integrity Partners

Impact 2022: Trendy w dziedzinie bezpieczeństwa tożsamości, inwestycje i innowacje

Impact 2022 już za nami. Co przyniosła ze sobą kolejna już edycja konferencji organizowanej przez CyberArk? Jakie trendy będą wyznaczać kierunki rozwoju branży w kolejnych latach? Zapraszamy do zapoznania się z naszą relacją z konferencji.

 
CyberArk Impact – platforma dialogu dla specjalistów w dziedzinie cyberbezpieczeństwa
Specjaliści zajmujący się cyberbezpieczeństwem po raz kolejny wzięli udział w CyberArk Impact, by wymieniać między sobą cenne doświadczenie zdobywane podczas codziennej pracy nad eliminacją zagrożeń. Profesjonaliści z całego świata przybyli do Bostonu (osobiście lub wirtualnie), aby uczestniczyć w konferencji poświęconej bezpieczeństwu tożsamości. Podczas trzech dni Impact 2022 dzielili się swoimi historiami, słuchali opinii innych ekspertów i poznawali innowacyjne rozwiązania, które już teraz wyznaczają nowe standardy w cyberbezpieczeństwie.

 
Cyfrowy świat jest skomplikowany – cyberbezpieczeństwo nie powinno takie być
Partnerzy i klienci CyberArk zebrani podczas wydarzenia zwracali uwagę, że skuteczna ochrona przedsiębiorstwa oznacza ochronę uprzywilejowanego dostępu. Podczas gdy wymuszona przez pracę zdalną cyfryzacja, rosnące zagrożenia cybernetyczne oraz zwykła konieczność zaczęły napędzać gruntowne zmiany w branży, patrzący w przyszłość liderzy bezpieczeństwa myśleli już nieszablonowo i odważnie sięgali po nowe rozwiązania.

Zdali sobie sprawę, że zabezpieczanie tożsamości wszędzie tam, gdzie jest to możliwe – w centrach danych, środowiskach hybrydowych, wielochmurowych i SaaS – jest stale rosnącym, wieloaspektowym wyzwaniem, które wymaga inteligentnej kontroli uprawnień, a także sprawnego zarządzania dostępem i tożsamością – wszystko to uzupełniane o kompleksową analizę danych. Nie oznacza to jednak, że musi to być skomplikowane.

O to właśnie chodzi w wizji CyberArk Identity Security – podejście zorientowane na bezpieczeństwo, oparte na głębokiej wiedzy w temacie bezpieczeństwa uprawnień, aby móc ułatwić organizacjom zabezpieczanie tożsamości zarówno ludzi, jak i  maszyn, z dostępem do wszystkich zasobów z każdej możliwej lokalizacji. Dzięki temu rozwiązaniu organizacje będą miały możliwość osiągnąć wymierną redukcję ryzyka cybernetycznego i osiągnąć swoje strategiczne cele biznesowe.

 
Jedna ujednolicona platforma bezpieczeństwa tożsamości w celu wzmocnienia odporności cybernetycznej w sześciu kluczowych obszarach
W inauguracyjnym przemówieniu założyciel CyberArk, prezes i dyrektor generalny Udi Mokady przedstawił konkretne kroki, jakie zostały podjęte w ciągu ostatniego roku w celu wzmocnienia istniejących rozwiązań i wprowadzenia na rynek nowych innowacji, które ujednolicają bezpieczeństwo tożsamości w sześciu kluczowych obszarach.

Dostęp dla pracowników i klientów: Przewiduje się, że do końca 2022 r. jedna czwarta profesjonalistów będzie w pełni pracowała zdalnie, a obecnie aż 42% z nich już pracuje w trybie hybrydowy. Możliwość dostępu do zasobów firmy z dowolnego miejsca staje się więc koniecznością. Odpowiedzią na to wyzwanie mogą być jedynie rozwiązania zapewniające zaawansowaną ochronę dostępu uprzywilejowanego, takie jak CyberArk Secure Web Sessions.

 

Bezpieczeństwo punktów końcowych: Ataki ransomware w punktach końcowych są wciąż rosnącym problemem. Skutecznie poradzić sobie z nimi mogą jedynie rozwiązania z kontrolą uprawnień i aplikacji, ochroną przed kradzieżą poświadczeń, a także silnym uwierzytelnianiem wieloskładnikowym dla każdej próby eskalacji.

 

Zarządzanie dostępem uprzywilejowanym: Zarządzanie dostępem uprzywilejowanym (PAM) pomogło rozwiązać wiele poważnych wyzwań w zakresie bezpieczeństwa. Niezależnie czy są to rozwiązania PAM samoobsługowe, czy te oparte na SaaS, dziś organizacje mogą kompleksowo chronić każdy rodzaj uprzywilejowanego dostępu m.in. z pomocą CyberArk.

 

Zarządzanie tajemnicą organizacji: Im bardziej organizacje przekształcają się cyfrowo, tym więcej jest tajemnic dotyczących aplikacji, które pragniemy chronić przed niepowołanym dostępem. Dlatego tak istotne jest upraszczanie procesów i skalowanie poziomów zabezpieczeń. CyberArk Secrets Hub umożliwia centralne przeglądanie, kontrolowanie i audytowanie tajemnic organizacji, bez jednoczesnego zakłócania pracy programistów.

 

Zarządzanie tożsamością: W ekosystemie każdego przedsiębiorstwa istnieją miliony zdarzeń związanych z tożsamością – sprawdzenie wszystkich z nich (nie mówiąc już o ustalaniu priorytetów i reagowaniu na nie) jest ogromnym problemem. Aby pomóc przedsiębiorstwom przezwyciężyć to wyzwanie, CyberArk zaprezentował Identity Flows – jednopanelowe rozwiązanie do orkiestracji tożsamości, które pomaga organizacjom w automatyzacji zadań i przyspiesza reagowanie na zagrożenia.

 

Zabezpieczenie dostępu do chmury: Aż 52% organizacji nie przeprowadza krytycznych kontroli bezpieczeństwa skoncentrowanych na tożsamości w środowisku chmury CyberArk Secure Cloud Access pomaga analizować, zabezpieczać i monitorować uprzywilejowany dostęp do chmury publicznej, zapewniając Twojej organizacji dodatkową ochronę.

 

 
Stwórzmy razem bezpieczniejszą przyszłość dla biznesu
Świat cyfrowy doświadcza przełomowych zmian – i przełomowych wyzwań, które zmuszają organizacje do ponownego przemyślenia indywidualnego podejścia do zarządzania dostępem uprzywilejowanym i tożsamością. Możemy wykorzystać te wyzwania i zbudować bezpieczniejszy świat.

Przyjmując ujednolicone podejście do bezpieczeństwa tożsamości, skoncentrowane na inteligentnej kontroli uprawnień, organizacje mogą lepiej bronić się nawet przed największymi źródłami zagrożeń.

Czytaj więcej
Zakończenie wsparcia Microsoft Exchange
2.06.2022
Integrity Partners

Koniec wsparcia dla Microsoft Exchange w wersji 2013 i 2016

Przypominamy o ogłoszonej wcześniej przez Microsoft informacji dla użytkowników systemów MS Exchange w wersji 2013 i 2016:

Dniu 20 kwietnia 2022 roku została opublikowana ostatnia aktualizacja zbiorcza (CU) obejmująca swoim zakresem wersje Exchange Server 2013 oraz Exchange Server 2016.

Zgodnie z informacją udostępnioną przez Microsoft następna aktualizacja zbiorcza CU będzie obejmowała wyłącznie wersje od Exchange Server 2019 i zostanie ona wydana w drugiej połowie 2022.

Wersje Exchange Server 2013 oraz Exchange Server 2016 nie otrzymają już poprawek w ramach mainstream suport, kolejne CU nie będą obejmowały wymienionych wersji.

Wersje te będą  otrzymywały wyłącznie SU (aktualizacje bezpieczeństwa dla krytycznych luk).

 

Wraz z wydaniem CU23 dla Exchange Server, Microsoft zmienia również cykle wydawnicze zbiorczych poprawek z kwartalnego na półroczny.

 

W związku z powyższą informacją sugerujemy użytkownikom:

– wersji MS Exchange 2013 i 2016 –  dokonanie upgrade do nowszej wersji

– użytkownikom MS Exchange w wersji powyżej 2019  – zaplanowanie instalacji kolejnych CU zgodnie z półrocznym harmonogramem ich udostępniania.

 
Przedłuż wsparcie MS Exchange 2013 i 2016!

Czytaj więcej
Rozpoczęła się cyfrowa ewolucja artykuł
4.04.2022
Integrity Partners

Rozpoczęła się Cyfrowa Ewolucja! Poznaj nową stronę internetową Integrity Partners.

Nowa, przejrzysta, intuicyjna – taka właśnie jest nowa strona internetowa Integrity Partners. W specjalnych zakładkach znajdziesz naszą historię, produkty Cloud, Cyber Security oraz Managed Services, fachowe artykuły, zaproszenia na webinary i wiele więcej. Poniżej znajduje się krótka instrukcja, jak poruszać się po naszym nowym serwisie. Zapraszamy!
Strona główna Integrity Partners – sprawdź wszystkie opcje
Na stronie głównej wprowadziliśmy nawigację, pozwalającą wybrać obszar, którym jesteś aktualnie zainteresowany. Zachęcamy do przetestowania i sprawdzenia wszystkich animacji, które pojawiają się wraz z przemieszczaniem się po slajderach.
W prawym górnym rogu też mamy kilka ciekawych funkcjonalności. Przede wszystkim to wyszukiwarka, dzięki której szybko znajdziesz każdą treść w naszym serwisie. Klikając w ikonę flagi, możesz przełączyć się na wersję anglojęzyczną. Trzy poziome kreski to popularny na stronach internetowych hamburger menu. Po kliknięciu rozwinie się menu strony, z poziomu której możemy szybko przenieść się do produktów Cloud, ofert pracy, czy referencji.

Hamburger menu – wszystko w jednym miejscu
Z tego poziomu możesz dostać się praktycznie w każdy zakątek naszej strony internetowej. W sekcji „Rozwiązania” znajdziesz wszystkie produkty i usługi, jakie oferujemy z podziałem na kategorie. Znajdziesz tu również klikalny baner promujący artykuł, rozwiązanie lub ofertę pracy.
Pewnie zauważyłeś czerwone kółka z numerami. To informacja, że na konkretnej podstronie znajduje się nowy materiał.

Nawigacja na podstronach – znajdź to czego szukasz
Tak jak na stronie głównej, tak i na poszczególnych podstronach dodaliśmy intuicyjną nawigację po stronie. Łatwo możesz przejść do sekcji i zobaczyć nasze produkty, obszary specjalizacji, schemat pracy z Klientem, nagrody i inne istotne informacje.

Formularze kontaktowe – pozostańmy w kontakcie
Na każdej podstronie umieściliśmy formularz kontaktowy, by dać Ci możliwość szybkiego kontaktu z nami. Jeśli uznasz po przeczytaniu opisu usługi, że jesteś zainteresowany wdrożeniem jej w swojej organizacji, nie musisz już szukać adresu mailowego do nas. Wystarczy, że wypełnisz formularz znajdujący się na stronie, na której aktualnie się znajdujesz, a my zajmiemy się resztą.
Oprócz formularzy kontaktowych dajemy Ci możliwość porozmawiania z nami na chacie. W prawym dolnym rogu znajdziesz ikonkę wiadomości. Po kliknięciu w nią możesz rozpocząć konwersację z naszym konsultantem.

Produkty Cloud i CyberSecurity – filtruj i wybierz
To chyba najbardziej rozbudowana opcja na naszej stronie internetowej. Posegmentowaliśmy wszystkie nasze produkty i usługi na kategorie i podkategorie, tak by łatwo było znaleźć interesujące Cię rozwiązanie. Przejdź do strony z produktami Cloud lub CyberSecurity, wybierz kategorię i wyszukaj produkt, który spełnia Twoje oczekiwania.

Aktualności – artykuły eksperckie pod ręką
W zakładce Aktualności umieściliśmy filtry z kategoriami i tagami do każdego artykułu. Jeśli chcesz zagłębić się w lekturę artykułów na temat Microsoft Defender, wystarczy przefiltorwać wszystkie materiały (np. kategoria Cloud i tag Microsoft Defender). Miłej lektury!

Webinary – zarejestruj się i poznaj nowe rozwiązania
W zakładce Webinary znajdziesz wszystkie nadchodzące warsztaty online, jak i te dostępne w opcji VOD. Jeśli jeszcze nie uczestniczyłeś w naszych webinarach, koniecznie zarejestruj się (lub pobierz nagranie).

Dziękujemy, że dołączyłeś do naszej ewolucji!
Mamy nadzieję, że będziesz często odwiedzał naszą nową stronę internetową. Zapewniamy dużą dawkę wiedzy merytorycznej (artykuły eksperckie i webinary) oraz szeroki wachlarz produktów i usług.
A teraz do dzieła! Sprawdź stronę Integrity Partners!

Czytaj więcej
Nowy Microsoft Defender for Business dostępny w wersji preview - grafika
28.02.2022
Dominik Mostowski

Nowy Microsoft Defender for Business dostępny w wersji preview

Zgodnie z zapowiedziami z minionego Ignite 2021, Microsoft udostępnia w wersji preview kolejny produkt z rodziny bezpieczeństwa – Microsoft Defender for Business. Młodszy brat znanego już od kilku lat systemu klasy EDR, Microsoft Defender for Endpoint, oferuje rozwiązanie klasy Enterprise dla organizacji do 300 użytkowników, wprowadzając jednocześnie zmiany w licencjonowaniu i pozycjonowaniu produktów z rodziny Defender.

To, jakie są obecnie wersje systemu Defender dla stacji roboczych (w zasadzie końcówek, ponieważ serwery także mieszczą się w tym zakresie), wymaga pewnego uporządkowania. Najlepiej te dane prezentuje poniższa tabela:

(2) These capabilities are optimized for small and medium-sized businesses.

 

Szczegółowe porównanie wersji Defendera znajduje się na witrynie Compare Microsoft Defender for Business to Microsoft Defender for Endpoint Plans 1 and 2

 

Z powyższego widać, że Defender for Business jest idealnym rozwiązaniem także dla dużych organizacji, które niekoniecznie są w stanie wykorzystać narzędzia do huntingu, jednak licencjonowanie mówi wprost – MDB jest dla organizacji poniżej 300 użytkowników. Szczegóły cennika nie są jeszcze znane, jednak patrząc na ofertę rozwiązań Microsoft M365 Business Premium vs E3/E5 można być praktycznie pewnym że będzie to świetna propozycja dla wielu firm i instytucji.

Dodatkowe elementy, które zapewnia nam MDB, to między innymi web content filtering oraz zarządzanie firewallem systemowym. Te funkcje zdecydowanie ułatwiają kompleksowe zaadresowanie potrzeb w zakresie zabezpieczenia stacji. Same stacje, czy to Windows 10/11, czy też macOS, Linux, a nawet urządzenia mobilne Android oraz iOS, podłączymy do MDB bez najmniejszego problemu.

O zaletach systemów EDR nie trzeba nikogo przekonywać, a dodatkowym motorem do wdrożenia MDB jest możliwość rezygnacji z wykorzystywanego rozwiązania tradycyjnie nazywanego systemem antywirusowym na rzecz wbudowanego w Win10/11 Windows Defendera. Prostota wdrożenia za pomocą Microsoft Endpoint Managera na pewno zostanie zauważona przez organizacje z niego korzystające.

Może zabrzmi to przewrotnie, ale systemy EDR można poniekąd traktować jako bezobsługowe. Mechanizmy AIR (Automated investigation and response) mogą reagować automatycznie, usuwając zagrożenie i „cofając” wszystkie wyrządzone szkody. w ramach modułu EDR pozwala na wyśledzenie każdego zdarzenia, które się pojawiło od momentu rozpoczęcia incydentu, aż do jego ujawnienia i zatrzymania. Bezpieczeństwo wprost z chmury!

 

Jak uruchomić nowego Defendera for Business?
Dla firm zainteresowanych przetestowaniem rozwiązania MDB mamy propozycję specjalną. Integrity Partners jako partner Microsoft specjalizujący się we wdrożeniach Modern Workplace oraz Security oferuje swoim klientom możliwość włączenia licencji próbnych narzędzia Defender for Business. Liczba licencji jest ograniczona, zachęcamy do kontaktu z nami – i przeprowadzenia 90 dniowego testu opisanych funkcji we własnym środowisku.*

[*] Uwaga: preview nie będzie widoczny dla klientów posiadających wyższe pakiety usług, jak np. Defender for Endpoint Plan 2

 

Czytaj więcej
Manifest wielostronny w sprawie cyberprzestępczości
17.01.2022
Integrity Partners

Manifest wielostronny w sprawie cyberprzestępczości

W styczniu 2022 r. państwa członkowskie Organizacji Narodów Zjednoczonych (ONZ) rozpoczynają negocjacje w sprawie nowej globalnej konwencji o cyberprzestępczości, uruchamiając wieloletni proces mający na celu zwiększenie międzynarodowych zdolności prawnych do zwalczania naruszeń w sieci.  
Wysiłki te wzbudziły jednak obawy, że nowy traktat może podważyć prawa człowieka lub istniejące systemy współpracy międzynarodowej. Mając to na uwadze, we wrześniu ubiegłego roku Cybersecurity Tech Accord połączył siły z CyberPeace Institute, by wspólnie opublikować manifest – Multistakeholder Manifesto on Cybercrime.
Chociaż traktat może potencjalnie poprawić współpracę międzynarodową, wiele osób obawia się, że inicjatywa ta stanowi okazję dla rządów do ograniczenia wolności słowa w Internecie, a także podważenia istniejących międzynarodowych instrumentów współpracy. Powyższe obawy wynikają z oświadczeń państw, które już przedłożyły swoje stanowisko w sprawie nowego traktatu.

 
Ponadto niektóre z tych oświadczeń nie zawierają żadnej wzmianki o tym, w jaki sposób nowa konwencja dotycząca cyberprzestępczości powinna uwzględniać prawa człowieka. Niepokojące jest to, że jednymi z najgłośniejszych zwolenników nowego traktatu o cyberprzestępczości są rządy, które od dawna przymykają oko na operacje cyberprzestępcze odbywające się w ich własnych granicach.
Podczas gdy część rządów złożyło wstępne oświadczenia, wiele innych nie określiło, co należy traktować priorytetowo i jak podejść do konstruowania nowego, międzynarodowego instrumentu walki z cyberprzestępczością. To właśnie dla tej społeczności państw opracowano Manifest Wielostronny, który został zatwierdzony przez ponad 60 podmiotów z całego społeczeństwa obywatelskiego, sektora prywatnego i liderów myśli.
Manifest wyjaśnia, że nowa konwencja dotycząca cyberprzestępczości nie może być negocjowana za zamkniętymi drzwiami i musi priorytetowo traktować potrzeby ofiar nad potrzebami państw. Ten proces musi być tak przejrzysty i oparty na konsensusie, jak to tylko możliwe, ponieważ jego wynik będzie miał poważne konsekwencje dla organizacji, osób i społeczeństwa.
W 2018 roku dołączyliśmy do globalnej inicjatywy Tech Accord jako sygnatariusz wspierający walkę z cyberprzestępczością. Tym samym zależy nam, by Manifest służył jako cenne źródło informacji dla rządów i interesariuszy na całym świecie. Chcemy zapewnić szeroki dostęp do dokumentu, dlatego również i my publikujemy na naszej stronie internetowej oryginalny tekst Manifestu. Mamy nadzieję, że wszystkie strony zaangażowane w proces negocjacji nowej konwencji w sprawie cyberprzestępczości zastanowią się i poprą przedstawione w niej zasady.
Pobierz Manifest w języku angielskim

Czytaj więcej
Micro Focus z prestiżowym wyróżnieniem Customers' Choice od Gartnera!
14.01.2022
Integrity Partners

Micro Focus z prestiżowym wyróżnieniem „Customers’ Choice” od Gartnera!

Gartner opublikował raport Gartner Peer Insights 2021 „Voice of the Customer” for SIEM, w którym Micro Focus otrzymał wyróżnienie „Customers’ Choice” za platformę CyberRes ArcSight. Rozwiązanie otrzymało doskonałe oceny klientów i cieszyło się dużym zainteresowaniem wśród użytkowników.

Jesteśmy dumni z rosnącej popularności produktu naszego Partnera, z którym współpracujemy od 2021 roku. To dla nas potwierdzenie, że oferujemy naszym Klientom najlepsze narzędzia Cyber Security.

Raport Gartnera opiera się na opiniach zweryfikowanych klientów i partnerów z branży, którzy regularnie korzystają z ArcSight i innych rozwiązań SIEM. Materiał dostępny na platformie Gartner Peer Insights jest szczególnie pomocy osobom decyzyjnym, ponieważ jest odzwierciedleniem rzeczywistych doświadczeń i potrzeb użytkowników. Dzięki tym informacjom będzie zdecydowanie łatwiej podjąć decyzję odnośnie wykorzystania ArcSight w swojej organizacji.

Więcej o rozwiązaniu ArcSight

ArcSight Enterprise Security Manager wyposaża Twój zespół w potężny, konfigurowalny SIEM, który w czasie rzeczywistym wychwytuje zagrożenia oraz wbudowany SOAR dla Twojego Zespołu Obsługi Incydentów.

Nie można walczyć z zagrożeniami których nie widać, dlatego priorytetem jest odpowiednia forma wizualizacji danych. Elastyczność i wbudowane narzędzia ArcSight pozwalają na dokładną analizę bezpieczeństwa Twojej firmy.

Dzięki funkcjom takim jak agregacja, normalizacja i wzbogacanie danych, poprzez uzupełnienie ich o informacje zewnętrznych źródeł, analitycy zyskują niezawodne narzędzie do walki z cyberzagrożeniami.

Chcesz wdrożyć rozwiązanie ArcSight w swojej organizacji?

Skontaktuj się z nami!

Czytaj więcej
Krytyczna luka Log4Shell – Jak się zabezpieczyć przed potencjalnym atakiem
29.12.2021
CyberArk

Krytyczna luka Log4Shell – Jak się zabezpieczyć przed potencjalnym atakiem?

Luka w oprogramowaniu Log4j (nazwana też Log4Shell) może stanowić krytyczne zagrożenie dla wielu organizacji! Ten artykuł pomoże Ci zrozumieć zagrożenie i przedstawi najlepsze praktyki w zakresie bezpieczeństwa tożsamości.

 
Od kiedy o tym wiemy i o co w tym chodzi?
W listopadzie 2021 roku Fundacja Apache otrzymała zgłoszenie naruszenia bezpieczeństwa w stworzonej przez siebie bibliotece log4j. A dokładniej chodzi o funkcję, którą można wykorzystać w „złośliwym” celu. Okazało się, że gdy do bibliotek przekaże się odpowiednio przygotowany tekst z adresem strony, wtedy biblioteka spróbuje pobrać plik a następnie go uruchomić. Dalej już chyba nie trzeba wyjaśniać co można zrobić.
 
Jakiego rodzaju jest to zagrożenie?
Specjaliści od cyberbezpieczeństwa nazwali ten incydent Log4Shell i mówią nawet o największym zagrożeniu od dekad. Luka w oprogramowaniu stwarza wielkie możliwości hakerom. Bez wiedzy użytkownika mogą mieć dostęp do tysięcy wrażliwych danych.
„Aby przeprowadzić atak, osoba, która chce wykorzystać lukę, musi uzyskać kod tego ataku odczytany przez bibliotekę log4j. W tym celu może wprowadzić dane w polu formularza lub w danych technicznych połączenia, zmieniając np. nazwę swojej przeglądarki internetowej lub swojego klienta poczty e-mail.” – Eric Freyssinet, Specjalista ds. Cyberbezpieczeństwa we francuskiej Żandarmerii.

Co dalej?
Apache wydał już oficjalną poprawkę dostępną dla wszystkich. Instalacja aktualizacji nie jest procesem scentralizowanym i każdy użytkownik musi ją indywidualnie pobrać i zainstalować na swoim komputerze. Proces ten może zatem potrwać.
Warto dodać, że potencjalne ataki prawdopodobnie nie będą wymierzone w zwykłych użytkowników. Według ekspertów, hakerzy najpewniej powinni zaatakować największe organizacje korzystające z log4j i będące jednocześnie podatne na zagrożenie.
 
Najlepsze praktyki cyberbezpieczeństwa
Nasz wieloletni Partner i ekspert od dostępu uprzywilejowanego, firma CyberArk, zaproponował 6 zasad, którymi powinniśmy się kierować, by zmniejszyć ryzyko Log4Shell. Zachęcamy do przeczytania i wdrożenia tych zasad w swojej organizacji.
 
6 najlepszych praktyk w zakresie bezpieczeństwa tożsamości w celu zmniejszenia ryzyka Log4Shell

Instalacja poprawek: Jeśli jeszcze tego nie zrobiłeś, podejmij natychmiastowe kroki i zainstaluj aktualizację oprogramowania Log4J wydaną przez Apache. Ważne jest również, aby zapoznać się z zaleceniami dostawców dotyczących aktualizacji dla używanych platform.
Zabezpieczenia peryferyjne: Zastosuj reguły zapory aplikacji internetowych (WAF), aby złagodzić typowe próby wykorzystania danych w ramach kompleksowej strategii obrony organizacji przed cyberzagrożeniami.
Dane uwierzytelniające: Ogranicz dostęp do zmiennych środowiskowych i lokalnych tożsamości przechowywanych w CI/CD, aby zminimalizować bezpośrednie ryzyko stwarzane przez atakujących.
Zasoby poziomu 0: Zezwalaj tylko na uprzywilejowany dostęp do określonych hostów, aby ograniczyć dostęp do zasobów warstwy 0, takich jak Active Directory i DevOps. To znacznie utrudni atakującemu włamanie do sieci.
Polityka minimalnych uprawnień: Ograniczenie dostępu do wymaganego minimalnego poziomu – i odebranie go, gdy nie jest potrzebny – może znacznie spowolnić lub zatrzymać atakującego.
Uwierzytelnianie wieloskładnikowe: Atakujący ma znacznie większe szanse na sukces, gdy nie muszą zapewnić drugiego czynnika uwierzytelniającego ani innego elementu potwierdzenia tożsamości, aby zaaplikować swój złośliwy kod.

Chcesz wdrożyć rozwiązania chroniące Twoją organizację przed potencjalnymi atakami? Skontaktuj się z nami, by dobrać odpowiedni produkt.

Czytaj więcej
Microsoft Teams Essentials - nowy produkt dla małych i średnich firm
17.12.2021
Integrity Partners

Microsoft Teams Essentials – nowy produkt dla małych i średnich firm

W dobie pandemii i coraz popularniejszej pracy hybrydowej, firmy z sektora SMB (Small and Medium Business) muszą szybko przystosować się do nowej sytuacji. Postępująca transformacja cyfrowa pociąga za sobą szereg wyzwań, ale i otwiera zupełne nowe możliwości rozwoju. Microsoft Teams Essentials to odpowiedź na tę sytuację.
Teams Essentials – Dedykowana oferta dla małych i średnich firm

W odpowiedzi na potrzeby małych i średnich przedsiębiorstw Microsoft przygotował nowy produkt w swojej ofercie. Microsoft Teams Essentials to nowa licencja standalone dla Microsoft Teams skierowana do firm korzystających ze spotkań online, które nie są jeszcze gotowe na całkowitą migrację do chmury Microsoft. Dostęp do Teams Essentials wygląda bardzo korzystnie cenowo, można powiedzieć wręcz, że jest skrojony na miarę SMB. To co może przyciągnąć właścicieli tych firm, to fakt, że nie trzeba mieć wykupionego całego pakietu Microsoft 365. Wystarczy mieć pakiet Teams Essentials żeby używać opcji spotkań w ramach Microsoft Teams.
Otrzymuj powiadomienia Teams na każdym mailu
Nie wszystkie firmy są gotowe na przejście o poziom wyżej z rozwiązaniami pocztowymi. Korzystając z obecnego adresu mailowego pracownicy mogą otrzymywać powiadomienia z Teams i kalendarza. Cała firma może otrzymywać informacje o zbliżającym się spotkaniu, a organizator ma podgląd kto zaakceptował zaproszenie, a kto jeszcze się waha. Pozostając przy istniejącej już poczcie można podnieść produktywność i współpracę wewnątrz organizacji poprzez opcje Teams.
Pracuj zespołowo i produktywnie

Dzięki możliwościom Teams Essentials możesz przeprowadzać spotkania dla swoich pracowników i klientów. Współpraca w trybie pracy zdalnej lub hybrydowej jest niezwykle istotna, więc warto ją uskuteczniać w najlepszy możliwy sposób. Podczas spotkań możesz prezentować nawet dla kilkuset osób. Każdy użytkownik może dzielić się swoimi projektami w ramach współdzielonego miejsca na dysku. Nagrywane spotkania możesz później udostępniać uczestnikom. Te i inne opcje w ramach licencji Teams Essential pomogą Twojej firmie zrobić pierwszy krok do transformacji cyfrowej.
W ramach Teams Essentials klienci otrzymują szereg opcji, które są dostępne w Microsoft Teams:
– organizacja spotkań online do 300 uczestników
– 10 GB współdzielonego miejsca na dysku
– możliwość integracji z kalendarzem Google
– nagrywanie spotkań
– czat i udostępnianie ekranu
– dostęp do aplikacji mobilnej
– integracja z ponad 800 aplikacjami
– i wiele więcej …
Wszystko to sprawia, że każda, nawet mała organizacja będzie miała szansę na produktywne spotkania w rozsądnej cenie. Poniżej przedstawiamy porównanie pakietów Microsoft Teams.
[caption id="attachment_2025" align="aligncenter" width="556"] Powyższy cennik może się zmienić.[/caption]
 
Zachęcamy do kontaktu, gdyby któraś z opcji była interesująca dla Twojej organizacji.

Czytaj więcej
Integrity Partners z nagrodą Darktrace EMEA Service Partner of the Year 2021
26.10.2021
Integrity Partners

Integrity Partners z nagrodą Darktrace EMEA Service Partner of the Year 2021

Z dumą informujemy, że Integrity Partners zostało wyróżnione nagrodą Darktrace Service Partner of the Year 2021 dla regionu EMEA.
Już po raz kolejny zostaliśmy wyróżnieni jako kluczowy Partner firmy Darktrace, która specjalizuje się w wykrywaniu anomalii sieciowych w oparciu o machine learning. Nagroda jest owocem ciężkiej pracy całego zespołu Integrity Partners. Od lat wyposażamy organizacje w najnowocześniejszą technologię Darktrace, dzięki czemu nasi klienci 
Nagroda Services Partner of the Year jest szczególnie dla nas ważna, ponieważ pozycjonuje Integrity Partner na lidera w regionie EMEA (Europa, Bliski Wschód, Afryka).
 

 
Więcej o rozwiązaniu Darktrace
Darktrace Enterprise Immune System wykrywa i klasyfikuje zagrożenia w całym przedsiębiorstwie. Wykorzystuje czołową na świecie technologię uczenia maszyn oraz sztuczną inteligencję, by wykrywać, klasyfikować i wizualizować potencjalne zagrożenia. Oprócz niezwykłej skuteczności działania jego niewątpliwą zaletą jest również szybka instalacja. Ponadto w odróżnieniu od podejścia opartego na zasadach i sygnaturach, Darktrace Enterprise nie opiera się na atakach historycznych, by przewidzieć przyszłość. Zamiast tego buduje własną, unikalną wiedzę o tym, jak wygląda typowe zachowanie w danej firmie i potrafi wykrywać pojawiające się zagrożenia w czasie rzeczywistym, w tym zagrożenia z wykorzystaniem informacji poufnych oraz zautomatyzowane wirusy, takie jak oprogramowanie ransomware.
Jesteś zainteresowany rozwiązaniem Darktrace? Napisz do nas!

Czytaj więcej
Zaawansowani specjaliści i droga na szczyt, czyli kolejne Microsoft Advanced Specializations
27.08.2021
Krzysztof Szczepański

Zaawansowani specjaliści i droga na szczyt, czyli kolejne Microsoft Advanced Specializations

Realizacja skomplikowanych projektów w obszarze cloud wiąże się z koniecznością głębokiej znajomości narzędzi z portfolio Microsoft.
Dobranie odpowiednich rozwiązań do wymagań poszczególnych klientów – mając na uwadze specyfikę każdej firmy oraz potrzeby wynikające między innymi z konkretnych regulacji prawnych sprawiają, że w cenie jest partner elastycznie podchodzący do wdrożeń. Przede wszystkim jednak, znający szerokie, wszechstronne możliwości, pozwalające na daleko posuniętą indywidualizację rozwiązań.
Microsoft Advanced Specializations
Idąc tym tropem, Microsoft zdecydował o specjalnym premiowaniu swoich wybranych partnerów, których doświadczenie i kompetencje techniczne są poparte referencjami uzyskanymi od najważniejszej kategorii audytorów – czyli klientów docelowych.
Nowym sposobem weryfikacji tych umiejętności technicznych jest wprowadzona w 2021 roku kategoria „Advanced Specialization (microsoft.com)”. Ten sposób granularnej oceny konkretnych obszarów doświadczenia pozwala wyłonić z szerokiego grona partnerów firmy i specjalistów, którzy zapewniają najlepszy dobór oferty do konkretnej potrzeby klienta.
Przy skokowym wzroście liczby obszarów pokrywanych przez oprogramowanie i hardware związany z Microsoft takie wyróżnienie można porównać z dobrym oznaczeniem szlaku turystycznego. Wprawdzie możesz dotrzeć do punktu docelowego na przełaj, ale zajmie to więcej czasu, możesz trafić na potok nie do przeskoczenia – a szlak poprowadzi Cię właśnie tam, gdzie planowałeś dojść.
Modern Work
Dynamicznie rosnący katalog zaawansowanych specjalizacji najszybciej zaczął tworzyć się w obszarze Modern Work. Dziedzina, w której zgromadzone są najbardziej popularne – a także najszerzej dostępne – rozwiązania, poszła na „pierwszy ogień” zawężania specjalizacji partnerskich.
Nic w tym dziwnego, jeśli w pakietach Microsoft 365 i Office 365 znajdziemy zarówno najbardziej widoczne zestawy narzędzi do obsługi poczty lub dokumentów, jak i ukryte dla użytkowników końcowych obszary zarządzania tożsamością, czy obsługi zabezpieczeń. Obszary productivity, security, communication, a nawet devices to tak pojemna kategoria, że specjalizacja na konkretnych ścieżkach wydaje się naturalna.
Spektakularny rozwój platformy Teams uwydatnia tę wszechstronność – przyzwyczajeni do mówienia o „następcy Skype’a” muszą przecierać oczy ze zdumienia, bo w skład „komunikatora” wchodzą w tej chwili również obszary współdzielenia i współpracy nad dokumentami, urządzeń do transmisji i strumieniowania, setki integracji z zewnętrznym oprogramowaniem, które aktualnie wrosło już w teamsowy krajobraz. Słowem, mówimy o agregowaniu większości narzędzi pracy codziennej. Stąd specjalizacje odnoszące się do platformy Teams, takie jak:

Teamwork Deployment,
Calling for Microsoft Teams,
Meetings and Meeting Rooms for Microsoft Teams.

Dodajmy do tego specjalizację związaną z szeroko pojętym zarządzaniem zmianą, która stała się codziennością ze względu na konieczność wprowadzenia procedur bezpiecznej i zdalnej pracy w skali świata, i do naszego katalogu dodamy również specjalizację Adoption and Change Management.
Te wyróżnienia stały się udziałem specjalistów Integrity Partners – nasi klienci, udzielając nam wymaganych referencji, potwierdzili nasze kompetencje w powyższych obszarach. I w ten sposób zagadnienia cyfrowej transformacji rozpoczęły ścieżkę ekspercką #IntegriTeam, wskazując naszym partnerom właściwy adres dla zapytań związanych z nowoczesną komunikacją w firmie.
Security
Sama nazwa Integrity Partners wskazuje, że nasz profil działalności zakłada partnerstwo technologii – ze szczególnym akcentem położonym na działkę bezpieczeństwa. Stąd naturalną decyzją był wybór kolejnych obszarów specjalizacji, w których wykorzystywać możemy kompetencje zespołów wyspecjalizowanych w zabezpieczaniu infrastruktury klientów. Tytuł zaawansowanych specjalistów w zakresie Threat Protection i Identity and Access Management nie jest niczym szokującym dla klientów współpracujących z nami od dawna, jednak pomaga dokonać właściwego wyboru tym firmom, które poszukują fachowego wsparcia.
Specjalizacje ze świata security to dynamiczny katalog, którego kształt z pewnością nie jest zamknięty na zawsze, podobnie jak ma to miejsce w przypadku coraz nowszych, bardziej skomplikowanych zagrożeń dla bezpieczeństwa organizacji. Do zaawansowanych specjalizacji Integrity Partners może z dumą dołożyć listę zewnętrznych wyróżnień, wynikających z naszej współpracy z zewnętrznymi partnerami, rozpoznawalnymi na skalę światową markami jak CyberArk, Darktrace, Barracuda.
Azure
Stosunkowo najmłodszym, jednak rozwijanym intensywnie przez zespół operacyjny obszarem specjalizacji z pewnością jest dziedzina Azure.
Zgodnie z naszym długim doświadczeniem, ten obszar rozpoczęliśmy rozwijać od weryfikacji naszych umiejętności z dziedziny migracji. Zdobyta specjalizacja Windows & SQL Server Migration to potwierdzenie naszej wiedzy, a jednocześnie pierwszy sprawdzian dokonywany nie tylko przez klientów, ale także przez zewnętrzny zespół audytorów.
Skrupulatnie sprawdzone procedury i umiejętności otwierają przed klientami Integrity Partners drzwi do realizacji złożonych projektów związanych z migracjami infrastruktury serwerowej. Dzieje się to w oparciu o metodykę opracowaną przez Microsoft, popartą codzienną pracą na wyzwaniach faktycznie napotkanych u klientów.
7 specjalizacji
Zdobycie 7 wymienionych wyżej specjalizacji stawia nas w pierwszym rzędzie wśród partnerów Microsoft nie tylko w Polsce, ale i Europie.
Nie jest to z pewnością koniec rozwoju naszych kompetencji, bowiem wciąż pracujemy nad poszerzaniem ich katalogu. Modern Work, Security, Business Applications, Azure – wszystkie te obszary obfitują w nowe możliwości wykorzystania ich dla osiągania biznesowych celów naszych klientów.
Specjalizując się w nich, oznaczamy szlak i likwidujemy przeszkody spod nóg firm i organizacji, których głównym obszarem zainteresowania powinna być realizacja ich celów biznesowych. A przeprawy przez strumienie i przedzieranie się przez zarośla – zostawmy na czas urlopu fanom tego typu atrakcji.

Czytaj więcej
Windows 365 – czyli Windows jako usługa
10.08.2021
Kuba Borkowski

Windows 365 – czyli Windows jako usługa

Największą nowością zapowiedzianą na tegorocznym Microsoft Inspire jest zaprezentowanie nowej usługi Windows 365, która już (od 2 sierpnia 2021) jest dostępna w sprzedaży.
Windows 365 to nic innego jak DaaS – czyli system operacyjny jako usługa. Z tym, że nie tylko OS – tak naprawdę pod spodem kryje się wirtualizacja, którą możecie kojarzyć z Windows Virtual Desktop czy Azure Virtual Desktop – bo właśnie o te usługi jest oparta omawiana nowość.
No to o co dokładnie chodzi?
 
Czyli że jak Office jest w chmurze, to teraz Windows też?

 
Upraszczając – tak. Wspominałem dopiero co o Azure/Windows Virtual Desktop – usługach, dzięki którym można odpalić maszynę wirtualną w Azure, odpowiednio ją skonfigurować (jaka pojemność dysku, RAM, ile procesorów), dobrać system operacyjny (Windows 10 Enterprise przykładowo), a w końcu – zainstalować aplikacje i przekazać do użytku użytkownikowi/użytkownikom.
Różnica polega na tym, że Windows 365 jest mocno uproszczony – wybieramy interesującą nas konfigurację (RAM, procesor, dysk), czy chcemy Windows 10 czy 11 (jak już będzie dostępny), przypisujemy użytkownikowi i… no i tyle.
 
No to jakie są tego korzyści i dla kogo to jest?
Najważniejsza rzecz – wasi użytkownicy dostają kalkę benefitów z Office 365, ale tym razem w kontekście całego systemu operacyjnego.
Uzyskują dostęp do swojego pulpitu z każdego urządzenia (wsparcie dla Windowsów, macOS, iOS, Android czy Linux!), dokładnie w takim stanie w jakim go zostawili (otwarte aplikacje, zakładki etc.), no i w końcu – dostajecie pełną elastyczność w dostosowaniu mocy obliczeniowej!
W tym momencie, w większości organizacji, panuje ok. 3-letni cykl życia urządzeń. W dużej mierze wynika to z ograniczeń właśnie sprzętowych – zaczyna brakować RAMu, trochę przycina itd. Teraz wasz użytkownik musi zacząć korzystać z PowerBI do zaawansowanej analizy i jego PC nie wystarczy? Po prostu podbijacie mu parametry maszyny!
No i w końcu – wszystko jest zcentralizowane. Korzystając z Microsoft Endpoint Managera (Microsoft Intune) wasze chmurowe Windowsy pojawiają się obok fizycznych maszyn i podlegają tym samym politykom, ustawieniom itd.
Mało tego – w końcu można wymusić pełne MFA (uwierzytelnianie wieloskładnikowe) przy logowaniu do systemu!
Od strony bezpieczeństwa ja bym wskazał jeszcze jedną ważną rzecz – ochrona danych. Zobaczcie, że w tym momencie dane idą z urządzeniem – zabezpieczamy je bitlockerem jak i często szeregiem rozwiązań lokalnego DLP, aby przypadkiem nic nigdzie nie uciekło. Korzystając z Windows 365 dane zostają w chmurze i nic nie zostaje na lokalnym dysku!
Ważna rzecz – aplikacje, które działają na Windowsie 7/8.1/10 również będą działać na Windows 365!
Dla kogo najlepiej sprawdzi się powyższe? Ciężko mi jednoznacznie wskazać konkretne działy czy branże, bo wydaje mi się, że każdy może odnaleźć tam coś przydatnego. Ogólnie rozwiązanie jest dla organizacji każdej wielkości, która potrzebuje elastycznego modelu pracy, szczególnie w przypadku posiadania pracowników pierwszej linii czy mocno rozproszonych.
 
Licencjonowanie – czarna magia?
O dziwno nie jest aż tak skomplikowane! Po pierwsze musicie wybrać edycję, które dzielą się tak samo jak Microsoft/Office 365, czyli:
Windows 365 Business lub Windows 365 Enterprise
Co ważne – Windows 365 jest licencjonowany per użytkownik! Nie jest na ten moment wspierany scenariusz współdzielonej stacji.
Pierwsza pozycja, Business, posiada podobne ograniczenie jak jej odpowiednik Microsoft 365, czyli maksymalnie 300 licencji na środowisko (tenant) i jest dedykowana dla małych lub/i średnich firm.
Wasz Windows 365 dostępny jest w wielu specyfikacjach (1/2/4/8 procesorów wirtualnych, od 2 do 32gb RAM i od 64 do 512gb miejsca na dane).
Plany i cennik platformy Windows 365

Nazwa/Opis:
Cena Euro netto miesięcznie:

Windows 365 Business 1 vCPU, 2 GB, 64 GB
21,90 €

Windows 365 Business 1 vCPU, 2 GB, 64 GB (with Windows Hybrid Benefit)
18,20 €

Windows 365 Business 2 vCPU, 4 GB, 128 GB
31,90 €

Windows 365 Business 2 vCPU, 4 GB, 128 GB (with Windows Hybrid Benefit)
28,20 €

Windows 365 Business 2 vCPU, 4 GB, 256 GB
40,10 €

Windows 365 Business 2 vCPU, 4 GB, 256 GB (with Windows Hybrid Benefit)
36,40 €

Windows 365 Business 2 vCPU, 4 GB, 64 GB
29,10 €

Windows 365 Business 2 vCPU, 4 GB, 64 GB (with Windows Hybrid Benefit)
25,50 €

Windows 365 Business 2 vCPU, 8 GB, 128 GB
41,00 €

Windows 365 Business 2 vCPU, 8 GB, 128 GB (with Windows Hybrid Benefit)
37,30 €

Windows 365 Business 2 vCPU, 8 GB, 256 GB
49,20 €

Windows 365 Business 2 vCPU, 8 GB, 256 GB (with Windows Hybrid Benefit)
45,50 €

Windows 365 Business 4 vCPU, 16 GB, 128 GB
63,80 €

Windows 365 Business 4 vCPU, 16 GB, 128 GB (with Windows Hybrid Benefit)
60,10 €

Windows 365 Business 4 vCPU, 16 GB, 256 GB
72,00 €

Windows 365 Business 4 vCPU, 16 GB, 256 GB (with Windows Hybrid Benefit)
68,30 €

Windows 365 Business 4 vCPU, 16 GB, 512 GB
95,60 €

Windows 365 Business 4 vCPU, 16 GB, 512 GB (with Windows Hybrid Benefit)
92,00 €

Windows 365 Business 8 vCPU, 32 GB, 128 GB
115,70 €

Windows 365 Business 8 vCPU, 32 GB, 128 GB (with Windows Hybrid Benefit)
112,00 €

Windows 365 Business 8 vCPU, 32 GB, 256 GB
123,90 €

Windows 365 Business 8 vCPU, 32 GB, 256 GB (with Windows Hybrid Benefit)
120,20 €

Windows 365 Business 8 vCPU, 32 GB, 512 GB
147,50 €

Windows 365 Business 8 vCPU, 32 GB, 512 GB (with Windows Hybrid Benefit)
143,90 €

Windows 365 Enterprise 1 vCPU, 2 GB, 64 GB
18,20 €

Windows 365 Enterprise 2 vCPU, 4 GB, 128 GB
28,20 €

Windows 365 Enterprise 2 vCPU, 4 GB, 256 GB
36,40 €

Windows 365 Enterprise 2 vCPU, 4 GB, 64 GB
25,50 €

Windows 365 Enterprise 2 vCPU, 8 GB, 128 GB
37,30 €

Windows 365 Enterprise 2 vCPU, 8 GB, 256 GB
45,50 €

Windows 365 Enterprise 4 vCPU, 16 GB, 128 GB
60,10 €

Windows 365 Enterprise 4 vCPU, 16 GB, 256 GB
68,30 €

Windows 365 Enterprise 4 vCPU, 16 GB, 512 GB
92,00 €

Windows 365 Enterprise 8 vCPU, 32 GB, 128 GB
112,00 €

Windows 365 Enterprise 8 vCPU, 32 GB, 256 GB
120,20 €

Windows 365 Enterprise 8 vCPU, 32 GB, 512 GB
143,90 €

WAŻNE! Dla klientów Windows 365 Business jest dostępny tzw. Windows hybrid benefit. Oznacza to, że jeżeli wasi użytkownicy korzystają z fizycznego komputera z licencją oem Windows 10 – możecie wystąpić o zniżkę do cen z cennika (nawet do 16%).
Dla bardziej wymagających bądź po prostu większych organizacji, przygotowano Windows 365 Enterprise. Nie znajdziecie tutaj limitu użytkowników/licencji, ale dostępne specyfikacje na ten moment są identyczne.
Troszkę inaczej wyglądają wymagania (o których za chwilę napiszę), ponieważ wersja Enterprise wymaga Windows 10 E3/E5 (które jest zawarte w licencjach Microsoft 365 E3 / E5 lub jako standalone).
 
Wymagania dla Windows 365
Licencja i Internet – to takie proste!
Po zakupieniu licencji Windows 365 Business lub Enterprise (pamiętajcie o wymogu Windows 10 E3/E5 dla wersji Enterprise) i przypisaniu ich do użytkowników, tak naprawdę niewiele więcej potrzeba.
Od strony użytkownika – wystarczy jakiekolwiek urządzenie z dostępem do internetu (prędkość łącza, która jest w stanie zapewnić streaming video wystarczy!) np. komputer z Windows 10, wasza komórka z Androidem lub iOS, bądź np. mac.
Tak naprawdę urządzenia będą korzystać albo z aplikacji Microsoft Remote Desktop, albo muszą wspierać przeglądarki z obsługą HTML5.
Nie ma wymogu dot. minimalnej ilości licencji.
 
Podsumowanie
Chciałbym po pierwsze przypomnieć o plusach rozwiązania od strony bezpieczeństwa – MFA przy logowaniu do stacji i dane, które nie zostają na pamięci lokalnej. Dodatkowo, jeżeli korzystacie z Microsoft Defender for Endpoint – jest on w pełni wspierany również z Windows 365.
Dane są szyfrowane, połączenie sieciowe również.
Od strony IT dostajecie proste we wdrożeniu narzędzie, które może być centralnie zarządzane z intune/Endpoint Managerem i posiada sporo dodatków do monitorowania (np. Endpoint Analytics dashboard, który pozwala sprawdzić ‘performance’ maszyn i odpowiednio go modyfikować).
Dla użytkowników to przede wszystkim elastyczność – mają dostęp do swoich danych i aplikacji z każdego miejsca i zastają wszystko w takim samym stanie niezależnie skąd i kiedy się łączą!
W przypadku braku miejsca, wolnego działania etc. – kilkoma kliknięciami możemy zwiększyć moc dostępnych maszyn.
Dostępne są wersje próbne Windows 365, ale na ten moment (początek sierpnia, świeżo po starcie usługi) zostały one wstrzymane, z racji ogromnego zainteresowania. Nadal oczywiście można kupić sobie jedną maszynkę na testy np. na miesiąc.
Windows 365 jest kolejnym krokiem w stronę chmury – tym razem dla rzeczy, która jest nam najbliżej, bo systemu operacyjnego. Nie będę ukrywać, że możliwość trzymania jednego i tego samego pulpitu i aplikacji na wielu urządzeniach dla mnie osobiście brzmi bardzo interesująco. Czekam z niecierpliwością na moją kolej do testów i was zachęcam do tego samego!

 
Skontaktuj się z nami, by przetestować Windows 365!
marketing@integritypartners.pl

Czytaj więcej
Gepardy adoptowane przez Integrity Partners
30.07.2021
Integrity Partners

Gepardy adoptowane przez Integrity Partners

Od kilku lat jesteśmy zafascynowani gepardami i ich szybkością. Ma to związek z tempem wzrostu naszej firmy o 33% w skali roku, ale to nie jedyny powód, dla którego postanowiliśmy adoptować gepardy z warszawskiego ZOO.
Gepardy są obecnie gatunkiem zagrożonym. Na świecie żyje około 10 tys. tych wielkich kotów, podczas gdy na początku XX wieku ich populacja wynosiła około 100 tys. Niestety to oznacza, że prawdopodobnie w ciągu kilkunastu lat zabraknie gepardów na naszej planecie. Chcieliśmy dołożyć swoją cegiełkę do ratowania tych szybkich kotów i pomogliśmy gepardom, które żyją najbliżej nas – w warszawskim ZOO.
Dzięki współpracy z Fundacją Panda udało nam się adoptować cztery młode gepardy, które przyszły na świat w 2020 roku. Dzięki naszemu finansowaniu koty mają zapewnione jedzenie, zabawki i inne atrakcje. Jesteśmy dumni, że możemy przyczynić się do rozwoju jednego z najbardziej zagrożonych gatunków na świecie.
Podczas pierwszych oficjalnych odwiedzin naszych gepardów, odsłoniliśmy tablicę sponsorską i odebraliśmy akt adopcji.
[embed]https://youtu.be/mHf1wfQLGbs[/embed]
Każdy może adoptować zwierzę z warszawskiego ogrodu zoologicznego. Wystarczy skontaktować się z Fundacją Panda.
Więcej o Fundacji Panda:
Co roku dzięki środkom pochodzącym  z akcji „adopcji” zwierząt, organizacji imprez, działalności sklepiku z upominkami oraz restauracji TEMBO możemy uatrakcyjniać nasz Ogród, poprawiać warunki ekspozycji zgodnie z zasadami dobrostanu zwierząt. Staramy się, żeby Ogród był miejscem niezwykłym, gdzie chętnie spędza się wolny czas, zdobywając jednocześnie wiedzę ekologiczną.  Fundacja wydaje kwartalnik PANDA, w atrakcyjnej formie przybliżający problematykę ochrony środowiska i roli ogrodów zoologicznych w ochronie gatunków zagrożonych wyginięciem.

Czytaj więcej
Zimperium – ochrona urządzeń mobilnych i aplikacji
28.06.2021
Integrity Partners

Zimperium – ochrona urządzeń mobilnych i aplikacji

Do grona naszych Partnerów dołączyła właśnie firma Zimperium. To światowy lider w dziedzinie bezpieczeństwa urządzeń mobilnych i aplikacji, oferujący ochronę w czasie rzeczywistym w systemach Android, iOS i Chromebook.
Celem firmy jest poprawa bezpieczeństwa mobilnego i właśnie dlatego zespół Zimperium postanowił na nowo opracować podejście do tego ważnego problemu. Wielokrotnie nagradzany i opatentowany silnik Z9 oparty na uczeniu maszynowym, chroni urządzenia mobilne przed atakami urządzeń zewnętrznych, sieci, phishingiem i innych aplikacji.
Dwa kluczowe rozwiązania od Zimperium to:

zIPS, który działa lokalnie na dowolnym urządzeniu mobilnym i wykrywa cyberataki bez połączenia z chmurą
Application Protection Suite (MAPS), kompleksowe rozwiązanie, które pomaga organizacjom chronić swoje aplikacje mobilne od fazy testowej, aż do pracy na urządzeniach użytkowników końcowych.

MAPS składa się z trzech rozwiązań:

zScan, który pomaga organizacjom odkryć i naprawić problemy związane ze zgodnością, prywatnością i bezpieczeństwem;
zShield, który chroni aplikację poprzez modyfikacje kodu i antytampering;
zDefend, SDK osadzony w aplikacjach, aby pomóc w wykrywaniu i obronie przed atakami, podczas gdy aplikacja jest w użyciu.

Zimperium zapewnia jedyne rozwiązania MTD (Mobile Threat Defense), które:

zapewniają ochronę przed atakami rozpoznanych i nierozpoznanych urządzeń, sieci, złośliwych aplikacji i phishingiem;
bazują na systemach Android, iOS i Chromebook;
mogą być zarządzane z każdego systemu chmurowego i on-prem;
posiadają certyfikację FedRAMP “Authority to Operate”;
mogą chronić prywatność bez wysyłania żadnych danych umożliwiających identyfikację użytkownika.

Zainteresowany ochroną urządzeń i aplikacji mobilnych? Napisz do nas, by dowiedzieć się więcej.
Zachęcamy również do obejrzenia demonstracyjnych ataków na stronie Zimperium: Chromebook Security for Remote Education, Students, Teachers (zimperium.com)
Opracowanie na podstawie materiałów opublikowanych przez Zimperium Blog.

Czytaj więcej
Zdobyliśmy nagrodę CodeTwo Partner of the Year 2020
26.05.2021
Integrity Partners

Zdobyliśmy nagrodę CodeTwo Partner of the Year 2020

Integrity Partners nie zatrzymują się i do naszego biura spływają kolejne nagrody od naszych Partnerów. Od wielu lat jesteśmy Partnerem CodeTwo, a nasza współpraca przynosi korzyści także naszym Klientom. Dzięki partnerstwu dostarczamy najlepsze usługi związane z Microsoft 365 i Exchange.
Miło nam poinformować, że otrzymaliśmy nagrodę „ CodeTwo Partner of the Year” za 2020 rok. To nie pierwsza i z pewnością nie ostatnia tego typu nagroda dla Integrity Partners.
Po raz kolejny otrzymaliśmy dyplom jako wyraz uznania za działanie na rynku cloud oraz promocję produktów i usług CodeTwo. Nie umknął także fakt posiadania przez Integrity Partners wysokiej jakości usług oraz wykwalifikowanego zespołu IT. Uznano także szybki czasu reakcji na pytania klientów oraz ich pozytywną opinię.

 
CodeTwo oferuje rozwiązania do zarządzania podpisami email w Office 365 i Exchange, migracji poczty do Office 365 i Exchange oraz tworzenia kopii zapasowych. Ponad 90 000 firm ze 150 krajów świata korzysta z narzędzi CodeTwo. 
Najważniejsze produkty CodeTwo to: 

Podpisy i noty prawne w Office 365 dla całej organizacji 
Podpisy email, noty prawne, kontrola załączników, autorespondery, DLP i znacznie więcej dla Exchange 
Migracja skrzynek pocztowych do Exchange i Office 365 
Synchronizacja folderów Exchange
Synchronizacja Outlooka między dwoma komputerami PC 
Kopie zapasowe i odzyskiwanie danych dla skrzynek pocztowych Office 365, SharePoint Online oraz OneDrive for Business 
Backup i przywracanie skrzynek pocztowych Exchange, folderów publicznych i SharePoint 

 W Integrity Partners oferujemy najlepsze rozwiązania Partnerów, z którymi współpracujemy już od wielu lat. Na podstawie 
Chcesz poznać możliwości CodeTwo? Skontaktuj się z nami! 
Więcej na temat CodeTwo znajdziesz na oficjalnej stronie internetowej partnera.

Czytaj więcej
Darktrace i Microsft łączą siły i wspólnie eliminują luki w zabezpieczeniach
17.05.2021
Darktrace

Darktrace i Microsoft łączą siły i wspólnie eliminują luki w zabezpieczeniach

Darktrace i Microsoft nawiązały współpracę, aby pomóc organizacjom wyeliminować luki w zabezpieczeniach w ich wielochmurowych i wieloplatformowych środowiskach.
Darktrace uzupełnia zabezpieczenia firmy Microsoft o samouczącą się sztuczną inteligencję, która wykrywa nowe zagrożenia cybernetyczne, które omijają inne zabezpieczenia, i autonomicznie na nie reaguje.
Darktrace wykorzystuje czołową na świecie technologię uczenia maszynowego oraz sztuczną inteligencję, by wykrywać, klasyfikować i wizualizować potencjalne zagrożenia. Ponadto w odróżnieniu od podejścia opartego na zasadach i sygnaturach, Darktrace nie opiera się na atakach historycznych, by przewidzieć przyszłość. Zamiast tego buduje własną, unikalną wiedzę o tym, jak wygląda typowe zachowanie w danej firmie i potrafi wykrywać pojawiające się zagrożenia w czasie rzeczywistym, w tym zagrożenia z wykorzystaniem informacji poufnych oraz chroni przed ransomware.
Ujednolicona ochrona na platformie Microsoft 365

Zakres usługi Darktrace obejmuje pełny pakiet produktów Microsoft 365, w tym SharePoint, OneDrive i Microsoft Teams.
Podejście samouczące się pozwala Darktrace zidentyfikować pełen zakres cyberzagrożeń w tych środowiskach, w tym:

Naruszenie danych uwierzytelniających
Nadużycie generowane przez administratora
Ryzyka związane z pracą zdalną

Zautomatyzowane i szczegółowe raporty
Cyber ​​AI Analyst firmy Darktrace automatycznie selekcjonuje, interpretuje i raportuje pełen zakres incydentów związanych z bezpieczeństwem na platformie Microsoft 365. Szczegółowo analizuje zachowania użytkowników i urządzeń będących przedmiotem zainteresowania.

Autonomiczna odpowiedź dzięki Antigena SaaS
Gdy system odpornościowy Darktrace wykryje pojawiające się cyberzagrożenie na platformie Microsoft 365, Antigena szybko przerywa atak z chirurgiczną precyzją, umożliwiając kontynuowanie normalnej pracy.
Autonomiczne działania Antigena SaaS są inteligentne i proporcjonalne do charakteru zagrożenia. Operatorzy badający nietypową aktywność SaaS mogą również uruchamiać działania bezpośrednio z dedykowanej konsoli SaaS.

Pomożemy Ci zabezpieczyć Twoją firmę
W Integrity Partners profesjonalnie zajmujemy się wdrażaniem rozwiązań Microsoft i Darktrace, dlatego już teraz zachęcamy Cię do uruchomienia bezpłatnego okresu próbnego technologii Darktrace Enterprise Immune System. Szczegóły znajdziesz tutaj.

Czytaj więcej
Microsoft One 2021
25.04.2021
Integrity Partners

Microsoft ONE 2021

During the  conference, addressed to Polish Microsoft partners, Integrity Partners was awarded the Partner of the Year award in the category …

Modern Work & Surface
This award is the result of a year-long work related to the implementation and education in the field of remote work. Thanks to cooperation with Microsoft, we were able to offer our clients flexible and safe solutions. This enabled a smooth relocation of their online offices, in a crucial moment when the global situation changed dynamically throughout 2020. Keeping that in mind, we need to truly appreciate the award in this particular category. 

🟢 If you are looking for professional support in purchasing modern Microsoft Surface equipment – ask us for an offer!

Team Cloud
The team that works on the sale, implementation and adoption of cloud solutions consists of engineers, professionals responsible for specialized branches of the Microsoft offer, as well as a growing sales team. The expanding group of employees allows us to reach more and more customers – and help them manage the shift in work mode.
The cloud team led by Artur Kozłowski did not focus only on productivity. But the security aspects turned out to be equally important. This approach is possible thanks to the comprehensive approach to cloud and cybersecurity, characteristic of Integrity Partners. Thanks to our extensive competences in this field, customers could receive a comprehensive product from experts with various specializations.
Microsoft ONE 2021 Awards
This year’s winners of the Microsoft ONE awards were:

Modern Work & Surface – Integrity Partners
Modern Disti – TechData
New Star: Services – Advatech
New Star: ISV & Startup – Testportal
Business Application – XPLUS
Remote Science – T-Systems
ISV – Piwik PRO
Azure – Predica

Integrity Partners has been recognized as a company specializing in adoption and conscious use of the full potential of Microsoft 365 services, and thus we were announced the Partner of the Year in the field of Modern Work & Surface.
You can read more about this year’s awards on the Microsoft website.
To sum up: congratulations to all winners, and we would like to thank our Partners from Microsoft. The ONE Conference itself confirms our belief that our work is going in a good, common direction, for the benefit of our clients.

Czytaj więcej
Krytyczna poprawka dla środowiska Microsoft Exchange on-prem
5.03.2021
Integrity Partners

Krytyczna poprawka dla środowiska Microsoft Exchange on-prem

02.03.2021 pojawiła się krytyczna podatność dla systemów Microsoft Exchange on-prem.Microsoft wydał tym samym kilka aktualizacji zabezpieczeń, aby wyeliminować luki, które były wykorzystywane w ukierunkowanych atakach.
Luki dotyczą Microsoft Exchange Server. Nie ma to wpływu na Exchange Online.
Wersje, których dotyczy podatność:

Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019

Jako Partner Microsoft zalecamy wykonanie niezbędnych aktualizacji i wdrożenie poprawek. Jeżeli potrzebujecie Państwo wsparcia inżynierskiego w szybkim naprawieniu podanej podatności zapraszamy do kontaktu.
Więcej informacji o zdarzeniu znajdą Państwo na blogu Microsoft.

Czytaj więcej
Hakerzy To nie mój problem…5 typów hakerów i sposoby jak się przed nimi ochronić
9.02.2021
Integrity Partners

Hakerzy? To nie mój problem… 5 typów hakerów i sposoby jak się przed nimi ochronić.

Początkowo słowo haker nie miało tak negatywnego znaczenia, jakie znamy dzisiaj. W latach siedemdziesiątych ubiegłego wieku hakera definiowano jako – entuzjastę komputerów. Wspomniany entuzjasta interesował się odkrywaniem szczegółów dotyczących oprogramowania, ich układem i sposobem rozszerzania możliwości tych układów. To „rozszerzanie możliwości” niestety bardzo szybko nabrało całkiem nowego, niebezpiecznego znaczenia.
Wraz z rozwojem sieci komputerowych i Internetu, pasjonaci coraz wnikliwiej przeglądali schematy, funkcję, a wręcz poszczególne linie kodu. Nikt wówczas nie przypuszczał, że to z pozoru niegroźne i bardzo amatorskie wyszukiwanie luk w oprogramowaniu da początek całej gałęzi przemysłu hakerskiego.
Pierwsze wirusy komputerowe służyły do robienia psikusów (np. wyłączały monitor). Z czasem jednak programy takie stały się coraz bardziej groźne, wirus potrafił np. trwale uszkodzić dysk komputera. Na przestrzeni lat psikusy zamieniły się w bardzo niebezpieczne i często opłakane w skutkach profesjonale ataki hakerskie. Dzisiaj wiemy już sporo na temat naszych przeciwników.  Żeby jednak bronić się skuteczniej, warto poznać bliżej współczesnych aktorów rynku cyberNIEbezpieczeństwa.
Ze względu na motywy, którymi się kierują oraz sposób działania aktorów rynku cyberNIEbezpieczeństwa możemy podzielić na kilka grup:

Hakerzy: WhiteHat, BlackHat i Script Kiddies
Haktywiści
Przestępcy
Konkurencja
Pracownicy wewnętrzni

Słysząc termin „haker”, nasze skojarzenia mogą pójść w różne strony. Od siedzących w piwnicach geniuszy (zapewne zza wschodniej granicy), przez sygnalistów z pierwszych stron gazet, walczących o swoje idee, po zamaskowanych przestępców, którzy realizują brudne, korupcyjno-przestępcze interesy. Wreszcie hakerem może okazywać się “zwykły” użytkownik, który wykorzysta swoje uprawnienia do zaszkodzenia organizacji lub nielegalnego wykorzystania danych.  I w każdym z tych skojarzeń możemy odnaleźć ziarno prawdy. Jednak codzienność może okazać się bardziej prozaiczna, a “hakera” możemy odnaleźć bliżej niż nam się wydaje. Jak może on wpłynąć na naszą firmę? Zapraszamy do lektury:
Hakerzy
WhiteHat – od jakiegoś czasu firmy decydują się na zatrudnianie tzw. Ethical hacking – wykwalifikowanych, niezależnych, “etycznych” hakerów, którzy dostają dostęp do zasobów firmowych. WhiteHat zatrudniani są w celu wyszukiwania luk w zabezpieczeniach. Jeśli ich motywy są szczere – pomagają firmom wychwycić słabe punkty w organizacji i podnieść poziom bezpieczeństwa. Bywa, że hakerzy tzw. BlackHat wykorzystują wiedzę zdobytą o firmie dla własnych celów. Zdarzają się przypadki kradzieży danych i szantażu.
Wskazówka! Jeżeli zdecydujesz się na usługi WhiteHat, upewnij się, że Twoje dostępy do kont są dobrze zabezpieczone. Ważna jest systematyczna rotacja haseł oraz odpowiednie zabezpieczenie urządzeń końcowych. Rozwiązaniem doskonale wpisującym się w te potrzeby jest CYBERARK ENDPOINT PRIVILEGE MANAGER (EPM)
Script kiddies (złośliwe dzieciaki) – amatorzy, mniej wykwalifikowani, ale często równie niebezpieczni niszczyciele zabezpieczeń Internetowych. Script kiddies wykorzystują już istniejące, łatwe i dobrze znane techniki i programy do wyszukiwania i wykorzystywania słabych punktów w innych komputerach. Typowy atak script kiddy opiera się na tworzeniu fałszywych witryn internetowych. Nieświadomy zagrożenia użytkownik wprowadza tam swój login, dając w ten sposób atakującemu dostęp do swojego konta. Motywy tej grupy są najczęściej ideowe – z racji na zwykle młody wiek atakujących, ich celem jest bardziej zdobycie popularności wśród rówieśników niż zyski finansowe.
Wskazówka! Każdy użytkownik komputera jest narażony na potencjalne zagrożenia. Ważna jest świadomość tych zagrożeń oraz wiedza jak sobie z nimi radzić. Przydatne mogą być szkolenia Security Awareness – czyli bezpieczeństwo IT dla każdego. Najlepszym rozwiązaniem, które pomoże w edukacji, budowaniu świadomość oraz uodporni Twój zespół na zagrożenia będzie CYBEREADY.
Haktywiści
To użytkownicy sieci, naruszający obowiązujące prawo na podstawie motywacji ideologicznych lub politycznych. Głównym ich celem jest zwrócenie uwagi poprzez rozpowszechnianie treści propagandowych lub szkodzenie organizacjom, z których polityką się nie zgadzają. Tą grupę charakteryzują ataki typu DDoS. Przykładowy atak haktywistów to np. sytuacja, kiedy zbyt wiele osób próbuje wejść na daną stronę www, co w efekcie doprowadza do przeciążenia serwera. Kiedy o ataku robi się głośno, kolejne osoby wchodzą na stronę jeszcze chętniej – nieświadomie wspierając wysiłek atakujących. Haktywiści wykorzystują swoje umiejętności w celu podniesienia świadomości na ich temat oraz popieranych przez nich idei.
Wskazówka! Jeżeli chcesz zapewnić kompleksową ochronę przed utratą danych, atakami DDoS oraz wszelkimi znanymi zagrożeniami warstwy aplikacji sprawdź możliwości rozwiązania BARRACUDA WEB APPLICATION FIREWALL (WAF).
Przestępcy
To zorganizowane grupy przestępcze, nastawione na cel biznesowy. Dla tej grupy najczęstszą motywacją ataku są zyski finansowe. Grupy są zwykle bardzo liczne, świetnie zorganizowane i wykfalifikowane. Dysponują własnymi narzędziami do przeprawienia skutecznego ataku. Specjalizują się w atakach typu atak-as-a-service. Często motywem nie-na-zamówienie jest budowanie botnetów do późniejszych ataków DDoS lub po prostu cryptolockery i wymuszenie okupu.
Wskazówka! Zorganizowane grupy przestępcze to niewątpliwie jeden z najtrudniejszych przeciwników. Dobrze zorganizowane i przeszkolone zespoły hakerów dysponują ogromną wiedzą i zasobami, które zapewniają im dużą skuteczność ataków. W tym przypadku niezbędne będzie narzędzie, które będzie w stanie ubiec plany hakerów. Doskonale sprawdzi się rozwiązanie, które wykrywa, klasyfikuje i wizualizuje potencjalne zagrożenia w oparciu o mechanizmy sztucznej inteligencji – DARKTRACE.
Pracownicy wewnętrzni
To najczęściej byli lub obecni niezadowoleni pracownicy, szukający zemsty na byłym pracodawcy lub korzyści finansowych. To jeden z najbardziej niebezpiecznych typów atakujących. Posiadają personalną motywację i często wyszukują „dziury” w naszym stacku bezpieczeństwa (24/7), podczas gdy firmy bronią się najczęściej aktywnie podczas standardowych godzin pracy pracowników (8/5). Do tej grupy hakerów możemy także zaliczyć osoby, które zatrudniają się celowo w organizacji, by szpiegować i zdobywać informacje, a następnie przekazywać te informacje do współpracujących z nimi grup przestępczych.  
Wskazówka! W celu zabezpieczenia firmy przed wyciekiem danych oraz kontrolę nad tym, jakie treści i do kogo są przekazywane wewnątrz organizacji umożliwi MICROSOFT AIP. Dodatkową ochronę zapewni także rozwiązanie FIDELIS NETWORK. W całodobowej kontroli bezpieczeństwa pomoże ANTIGENA firmy Darktrace, którą można ustawić na automatyczne działanie tylko poza godzinami biurowymi. Natomiast w godzinach biurowych może działać w systemie Human Confirmation.
Konkurencja
Nieczyste zagrania między konkurencyjnymi firmami na rynku nie są nowością. Organizacje od zawsze walczą między sobą o klienta. Są jednak hakerzy, którzy umiejętnie wykorzystują te walkę dla swoich celów.  Znane są przypadki, kiedy to jedna firma wynajmuje hakera lub całą grupę przestępczą w celu pogrążenia konkurencji. Takie ataki mają na celu kompromitacje przeciwnika, osłabienie jego pozycji na rynku i przede wszystkim odebranie klientów.
Wskazówka! W atakach na konkurencję hakerzy najczęściej wykorzystują najbardziej sprawdzone i skuteczne metody. Jak szybko pozbawić firmę dostępu do danych i skompromitować w oczach klientów? Wystarczy dobrze przeprowadzony phishing. Wiadomość e-mail imitująca legalne komunikaty zwabia odbiorcę i wywołuje pożądaną reakcję. W natłoku zadań pracownicy często nie wychwytują podejrzanych treści, klikając w link, padają ofiarą zamierzonych działań przestępcy. Pracownik jest najczęściej tym słabym ogniwem, o który trzeba odpowiednio zadbać. Żeby wzmocnić odporność firmy na phishing i wszystkie inne zagrożenia związane z social engineering, warto skorzystać z autonomicznej platformy szkoleniowej CYBEREADY.
Motywy działania cyberprzestępców są bardzo różne. Atakującymi mogą kierować względy ideowe, finansowe lub polityczne. Bez względu na to, czym kierują się hakerzy – atak na naszą organizację może okazać się katastrofalny w skutkach.  Na rynku istnieje jednak wiele rozwiązań, które pozwalają toczyć codzienną walkę z cyberprzestępczością i co najważniejsze – pozwalają nam wyjść z niej zwycięsko.
W odpowiedzi na powyższe zagrożenia Integrity Partners oferuje wiele sprawdzonych technologii, które idealnie wpisują się w potrzeby bezpieczeństwa każdej firmy. Pomożemy Ci w wyborze właściwego rozwiązania, a nasi eksperci zapewnią kompleksowe konsultacje. Nawet jeśli Twoja firma nie dysponuje ogromnymi zasobami IT – zaproponujemy Ci odpowiednie warstwy ochrony w ramach usług MANAGED SERVICES. Chcesz dowiedzieć się więcej? Napisz do nas

Czytaj więcej
Microsoft Viva - rozbudowa doświadczeń pracowników
4.02.2021
Integrity Partners

Microsoft Viva – rozbudowa doświadczeń pracowników

Zapowiadany przez Microsoft „nowy rodzaj doświadczenia dla pracowników” został właśnie ogłoszony przez CEO giganta z Redmond. Platforma Teams zyskuje potężną możliwość rozbudowy doświadczeń pracowników. Posłuchajmy bezpośrednio, co Satya Nadella ma do powiedzenia na temat nowej platformy: Microsoft Viva.

Rozwiązanie Microsoft Viva ma służyć zespołom i pracownikom przez poprawę komfortu pracy w rozproszonych zespołach. W ramach platformy użytkownicy mają otrzymać do dyspozycji 4 moduły:

bank wiedzy, zasilany danymi z całej organizacji (Viva Topics)
statystyki i rekomendacje dotyczące produktywności i zdrowej pracy zdalnej (Viva Insights),
moduły szkoleniowe, korzystające z baz firmowych oraz LinkedIn (Viva Learning),
platformę komunikacji wewnętrznej (Viva Connections).

Wprowadzenie do oferty platformy oferującej kompleksowe usługi wspierające codzienną pracę stanowi odpowiedź na zmiany sposobu pracy. Doświadczenie pracownika (employee experience) jest zwrotem powtarzanym przez wszystkie przypadki, kiedy przywoływane są poszczególne moduły Microsoft Viva. Rosnące rozproszenie zespołów i ewolucja funkcjonowania wewnątrz firm sprawiają, że bezpośredni kontakt z innym pracownikami musi być zastępowany w inny sposób. W ten sposób technologia jest w stanie pomóc w tworzeniu kultury organizacji i pogłębiania tożsamości firm.

Technologicznie, Microsoft Viva opiera się na istniejących możliwościach, drzemiących w Microsoft Teams czy Microsoft 365. W jaki sposób? Dzięki wykorzystaniu doświadczeń z narzędzi Yammer, LinkedIn, czy zewnętrznych producentów, jak Skillsoft, Coursera, PluralSight i edX. Wyzwanie, jakim było zebranie tego w spójną platformę – daje ekscytujący efekt. 

Moduły będą udostępniane kolejno, a wykorzystanie Microsoft Teams pozwoli na szeroki wgląd w możliwości narzędzi spod znaku Viva. Dlatego zapraszamy do zapoznania się z naszą ofertą szkoleń i wdrożeń oprogramowania Microsoft Teams.

Zapraszamy również na webinarium, w czasie którego Kuba Borkowski omówi możliwości przedłużenia kończących się licencji Teams oraz migracji z kończącego funkcjonowanie Skype for Business: 

 

Czytaj więcej
Tempo wzrostu Integrity Partners - Gepardy, Gazele i Diamenty
4.02.2021
Integrity Partners

Tempo wzrostu w wydaniu Integrity Partners – Gepardy, Diamenty i Gazele.

Już po raz 3 rok z rzędu mamy przyjemność podzielić się z Wami naszym wyjątkowym osiągnięciem. Mimo wielu wyzwań, jakie stawiał przed nami ubiegły rok, znów popędziliśmy w „tempie geparda”. Czym jest dla nas tempo geparda? To rytm w jakim realizujemy nasz założony, roczny wzrost obrotów o 33%.
Co roku stawiamy sobie ambitny cel i z wielką wiarą oraz determinacją do niego dążymy. Z każdym rokiem poprzeczka idzie w górę, dlatego utrzymanie takiego tempa nie byłoby możliwe bez naszego niesamowitego Zespołu Integrity Partners. Nasi Klienci wiedzą, że oferowane przez nas rozwiązania oraz profesjonalizm naszych ekspertów gwarantują świetną jakość.
Dynamiczny wzrost naszej firmy został zauważony. Zostaliśmy wyróżnieni w dwóch rankingach: Diamenty Forbesa 2021 oraz Gazele Biznesu 2020 magazynu Puls Biznesu.
To był niewątpliwie dobry rok dla Integrity Partners.
Z tego miejsca wszystkim serdecznie dziękujemy i pędzimy dalej, gubiąc kolejne „cętki”.
https://youtu.be/5Fr_saLlx68

Czytaj więcej
Progressive Web App – czyli Outlook one the Web (OWA) jako aplikacja desktopowa
27.01.2021
Dominik Mostowski

Progressive Web App – czyli Outlook one the Web (OWA) jako aplikacja desktopowa

Progressive Web App czyli “progresywne aplikacje webowe” to technologia zapoczątkowana w Chrome już w 2017 roku, mało znana i chyba wielu osobom umknęło, że jest to już dostępne w nowym Edge. Pozwala na uruchamianie aplikacji webowych podobnie jak typowe desktopowe aplikacje, ze skrótem na pulpicie, w menu start, a także na liście Dodaj / usuń programy 😊.
Co to nam daje? Aplikacje webowe nie są lubiane przez użytkowników.  Odwieczne pragnienie posiadania swojego „grubego” Office powoduje zażenowanie jak się użytkownik dowiaduje że od teraz będzie pracował w przeglądarce. Plany E1 czy F „przeglądarkowe”, szczególnie mój ulubiony Microsoft 365 F3 nie posiadają licencji na pakiet Office. Jak możemy pomóc użytkownikom?
Pokażmy im PWA!
Kilka rzeczy jednak trzeba wiedzieć.
1. Jakie przeglądarki to obsługują? W sensie ogólnie PWA, natomiast dla np. Outlook Microsoft podaje tylko Edge i Chrome.
2. Jakie aplikacje O365 można „instalować”?
Zasadniczo Outlook i Office (portal Office). Będąc w Word Online też można go zainstalować, ale będzie to konkretny dokument, nie pusty, wynika to z zasady tworzenia plików w OneDrive jako takich.
Można także Admin Portal, Sway, Planner, a nawet LinkedIn :D. Szukajcie a znajdziecie.
Zdecydowanie świetnie sprawdza się Outlook, wszystko dzieje się w ramach jednej aplikacji. Natomiast w aplikacji Office, jeśli chcemy np. utworzyć nowy Dokument, otwiera się standardowa przeglądarka, nie jako PWA.
Korzystanie z PWA jest znacznie wygodniejsze od typowej pracy w przeglądarce. Samo otworzenie aplikacji jest szybsze, no i przełączanie się między aplikacjami (oknami), a nie zakładkami w przeglądarcie jest 100 razy wygodniejsze. 
3. Jak to automatyzować, zarządzać?
Polecam to tylko pokazać, jak każdy może to samodzielnie zainstalować. Google np. dla swojego GSuite dostarcza paczkę do dystrybucji JSON poprzez GPO, natomiast dla aplikacji MS tego jeszcze nie mamy.
Można poczytać artykuły, fora, gdzie ludzie pytają jak to zrobić, niestety na chwilę obecną nie ma żadnego sprawdzonego sposobu.
Należy zwrócić uwagę na przykładową zawartość skrótu takiej aplikacji Outlook – jest bezpośrednio skojarzona z profilem konta zalogowanego w przeglądarce. Co ciekawe, jak profil wylogujemy skróty znikają!
„C:Program Files (x86)GoogleChromeApplicationchrome_proxy.exe” –profile-directory=Default –app-id=faolnafnngnfdaknnbpnkhgohbobgegn
Aplikację oczywiście mamy na Pulpit, Menu Start, a także możemy ją klasycznie odinstalować 😀 (można też z poziomu przeglądarki rzecz jasna).
4. Ciekawostka
W Windows Insider Microsoft automatycznie instaluje skróty PWA :D. Czy będzie poza insiderem, czas pokaże :D. Jeśli ktoś ma więcej informacji w tym temacie będę dźwięczny za info w komentarzu!

Czytaj więcej
Productivity Score w Office 365 już dostępny – czyli raport o tym czego nie widać
23.11.2020
Kuba Borkowski

Productivity Score w Office 365 już dostępny – czyli raport o tym czego nie widać

Każda osoba zajmująca się adopcją Microsoft Teams, czy w ogóle Microsoft 365 mierzy się z jednym wyzwaniem, które nie jest łatwe do przeskoczenia – jak dobrze mierzyć postęp i zmierzyć efektywność (KPI)?

Do tej pory, chyba najczęściej stosowanym rozwiązaniem, było

odpytywanie użytkowników np. poprzez ankiety w Microsoft Forms o ich subiektywną opinie,
dla tych bardziej zaawansowanych i skupionych na procesie adopcji – przeglądanie logów z wykorzystania np. Teams. Największy problem z tym związany – jest to zdecydowanie żmudne i niewdzięczne narzędzie, jeżeli nie posiadamy np. PowerBI.
wbudowane raporty wykorzystania usługi (usage) w PowerBI – to akurat całkiem fajna rzecz.

Wszystko to co powyższe, może być właśnie znacząco rozszerzone dzięki Wskaźnikowi Produktywności (Productivity Score), który właśnie wszedł w GA (global availability – pełne wsparcie i gotowe do wykorzystania produkcyjnego)!

Co to jest Wskaźnik Produktywności (Productivity Score)?

W dużym skrócie – dosyć obszerny raport, który pokazuje na bieżąco jak z Office 365 korzystają nasi użytkownicy. Mamy dostępny podział na komunikację, spotkania i tym podobne. Na podstawie między innymi logów dziennika zdarzeń, otrzymujemy dane, dotyczące poziomu zaawansowania i ogólnej efektywności pracy z wykorzystaniem narzędzi Microsoft 365.

Wszystkie elementy są następnie zsumowane i w efekcie zaprezentowana jest jedna metryka (procentowa), która ma +/- pokazać nam, jak dużo pracy przed nami, albo czy możemy wystąpić o premię z racji dobrze wykonanej pracy 😁

Od razu uprzedzę – możecie kojarzyć rozwiązanie takie jak Workplace Analytics (mimo że do tej pory nie spotkałem się z nim w Polsce) – to nie jest to samo! Productivity Score jest dostępny bez dodatkowych licencji 🙂

No dobra, to co za informacje się tam znajdują?

A trochę tego jest – oprócz ogólnego podsumowania, mamy podział na kilka kategorii.

Komunikacja

Pierwszy kafelek pokazuje informacje o szeroko pojętej komunikacji w organizacji – z czego korzystają użytkownicy (poczta e-mail, Microsoft Teams, Yammer), jak z nich korzystają:

wzmianki,
wiadomości w kanale,
chaty prywatne,
posty

w końcu… – kto dokładnie z tego korzysta (czyli tzw. 'surówka’ – dane z podziałem na osoby i liczby, pokazujące np. ilość wiadomości chat). Pokazywane są szczegółowe dane z ostatnich 28 dni (ogólny wskaźnik zawiera historię aż 180 dni wstecz!).

Spotkania

Drugi dostępny wykres dotyczy spotkań – i osobiście uważam, że są to jedne z bardziej przydatnych informacji w kontekście adopcji.

Po rozwinięciu dostajemy informacje o tym ilu użytkowników ma włączone kamerki, ilu udostępnia ekran, jak długo trwają spotkania itd. Podobnie jak w przypadku komunikacji – dane szczegółowe z ostatnich 28 dni, historycznie z ostatni 180 dni (podsumowanie wyniku).

Współpraca nad zawartością

Kolejny świetny raport, pokazujący jak na plikach pracuje się w naszej organizacji. Wszyscy wspólnie powinniśmy powiedzieć 'NIE!’ dla załączników w mailach (chyba, że inteligentne załączniki do OneDrive 😉).

Otrzymujemy informację o tym gdzie znajdują się pliki np. – Microsoft SharePoint/OneDrive,
czy osoby korzystają z załączników fizycznych, czy osadzają linki,
jak wygląda udostępnianie na zewnątrz.

Teamwork – praca zespołowa

Ktoś wspomniał Microsoft Teams? Raport pokazujący pracę zespołową – jak się komunikujemy zespołowo, ile mamy aktywnych kanałów/użytkowników i czy w ogóle z Teams korzystamy.

Ciekawostka – coś nie do końca się udało wszystkie elementy przetłumaczyć na nasz rodzimy język 😉 Zdecydowanie polecam całą usługę w języku angielskim.

Mobilność

Kiedyś odważyłbym się powiedzieć, że bardzo ważny element, ale w momencie jak i tak mamy siedzieć w domu…

Ostatni pulpit w kategorii 'Doświadczenia ludzi’ pokazuje nam mobilność w organizacji

z jakich platform korzystają użytkownicy (aplikacje Windows, web, apki na komórki/tablety), które dominują i – o ironio – ile osób pracuje zdalnie (bezużyteczny wskaźnik obecnie 😄). Ponownie 28 dni wstecz mamy dane szczegółowe, główny wskaźnik pokazuje zmianę na przestrzeni ostatniego pół roku.

Obsługa technologii – 3 dodatkowe raporty

Dostajemy też trochę danych odnośnie samej technologii – jak wygląda jakość łącza, czy nasi użytkownicy mają wspierane wersje oprogramowania i w końcu – jak wydajne są nasze urządzenia. Aby ostatnia ze wspomnianych funkcji działała, trzeba najpierw uruchomić analizę punktów końcowych z poziomu Intune (Endpoint Manager) – też już dostępną w GA.

Specjalny raport – ciągłość biznesowa

I tutaj wielkie wow – ogromny raport, który został przygotowany specjalnie na potrzeby przystosowania pracy podczas pandemii. Myślę, że na temat tego jednego punktu możnaby zrobić osoby artykuł…

Multum przydatnych informacji – jak długo nasi pracownicy współpracują w ciągu tygodnia, w jakich godzinach, czy spotkania są skuteczne (+10 punktów do tego jednego raportu, jak zostanę dodany do kolejnego spotkania, które powinno być mailem to idę na urlop 😐…) i co ważne – dostajemy również informacje jak możemy wpłynąć na poprawę tych wyników.

Polecam artykuł z marca tego roku, który wchodzi w szczegóły pracy zdalnej (link na końcu tego wpisu).

Podsumowanie i jak to włączyć?!

No właśnie, do brzegu, bo trochę się rozpisałem…

Wskaźnik produktywności wyszedł już z fazy preview i jest dostępny dla każdej organizacji korzystającej z subskrypcji Office 365/Microsoft 365. Ale – trzeba go włączyć 😉

Jeden z adminów (nie musi być global, wystarczy nawet raport reader) musi przejść do panelu administracyjnego usługi i w zakładce raporty kliknąć w odpowiednią opcję. Po włączeniu musimy odczekać parę godzin, aby dane zostały zebrane i przedstawione w postaci ładnego raportu. Na szczęście tylko kilka godzin, a nie np. tydzień czy dwa (pozdrawiam trainable classifiers ❤).

Rozwiązanie jest jeszcze świeże i z pewnością będzie rozwijane. Jeżeli prowadzicie adopcję chmury w swojej organizacji (jeżeli nie to jesteście trąba) – jest to świetny dodatek, aby spojrzeć jakie są efekty waszej pracy 😉

Polecam! ✌

Zapraszamy również do kontaktu z nami: Kontakt

__________________________________________________________________________

PS. Obiecane zasoby niżej – link do opisu produktu, dokumentacji oraz fajny artykuł z początku roku o którym wspominałem
https://adoption.microsoft.com/productivity-score/

https://docs.microsoft.com/en-us/microsoft-365/admin/productivity/productivity-score?view=o365-worldwide
https://insights.office.com/workplace-analytics/remote-work-data/

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem