Kategoria: Aktualności

Integrity Partners ze statusem Darktrace Platinum Partner
14.08.2020
Integrity Partners

Integrity Partners ze statusem Darktrace Platinum Partner

Darktrace, globalny lider w wykrywaniu anomalii w sieci, wyróżnił Integrity Partners statusem Darktrace Platinum Partner! Jest to kolejne, najwyższe wyróżnienie od partnera technologicznego oraz kolejne mocne potwierdzenie naszych kompetencji w obszarze cybersecurity.

Integrity Partners z pierwszym w Polsce statusem Platynowego Partnera Darktrace

Co oznacza status Darktrace Platinum Partner?

Inżynierowie i konsultanci Integrity Partners przeszli wymagający proces szkolenia oraz pozyskali odpowiednie certyfikaty partnerskie. Ale to nie wszystko. Platynowe Partnerstwo jest potwierdzeniem największej liczby wdrożeń rozwiązań Darktrace w Polsce. Oznacza to, że klienci mają dostęp do wykwalifikowanej kadry inżyniersko-handlowej pozwalającej na szybkie wdrożenie i adaptację rozwiązania w środowisku klienta. Ponadto klienci otrzymują najwyższy poziom wsparcia technicznego, zarówno pierwszej, jak I kolejnych linii. Jest to szczególnie istotne w przypadku zaawansowanej technologii, która dzień po dniu dostosowuje swoje algorytmy do nowopowstałych zagrożeń.

Jak mówi Patryk Pieczko, Cyber Security Vice Director w Integrity Partners: „włączenie produktów Darktrace do naszej oferty dopełnia wachlarz produktów cybersecurity, które obecnie proponujemy naszym Klientom. Zagrożenia występujące w sieciach (IT oraz OT) są niezwykle istotne. Zarówno w czasach spokojnych dla gospodarki, jak i w tak „ciekawych”, jak era Covid-19. Dynamika wprowadzanych zmian w systemach, konfiguracji stacji roboczych, podłączanie do sieci firmowych szeregu słabiej chronionych urządzeń oraz brak wykwalifikowanej kadry znacznie zwiększają ekspozycję firm na możliwe ataki. Zapewnienie ochrony w takim środowisku wymaga podejścia opartego o monitorowanie zagrożeń na poziomie sieci. A najlepiej – monitorowanie proaktywne, zawsze „o krok przed” niebezpieczeństwem. To jest właśnie znak rozpoznawczy Darktrace.”

„Inteligentna” ochrona dostępna już w Polsce

Darktrace jest światowym liderem w wykrywaniu i analizie zagrożeń w dowolnych typach sieci w czasie rzeczywistym. Pionierska technologia the Enterprise Immune System wykorzystuje uczenie maszynowe oraz sztuczną inteligencję, aby wykrywać, klasyfikować i wizualizować potencjalne zagrożenia, których nie są w stanie wykryć starsze systemy.

Anomalies Detection i Anomalies Response to technologie, dzięki którym nieregularne aktywności w sieci są wykrywane, a w przypadku pakietu AI – również izolowane w sieci, w której zostają zainstalowane. Tego rodzaju podejście oznacza zajęcie pole position w nieustającym wyścigu z zagrożeniami dla sieci firmowych – szkodliwe oprogramowanie może jeszcze nawet nie być zdefiniowane, a Darktrace jest w stanie zauważyć podejrzaną aktywność i przesłać alert do osób odpowiedzialnych za bezpieczeństwo.
https://www.youtube.com/watch?v=5iaGuOUdfHc

 
Decyzje podejmowane w ułamku sekundy są niezbędne tak w F1, jak i w ochronie danych.

Zapraszamy do śledzenia naszego profilu na LinkedIn, gdzie na bieżąco zapraszamy na organizowane przez nas webinary. Dzięki nim możesz być na bieżąco z najnowszymi informacjami na temat monitorowania zagrożeń w sieci firmowej.

Czytaj więcej
CyberArk liderem Magic Quadrant PAM 2020
14.08.2020
Integrity Partners

CyberArk liderem Magic Quadrant PAM 2020

CyberArk – kluczowy partner Integrity Partners po raz kolejny otrzymał wyróżnienie branżowe w zakresie Privileged Access Management. Pozycja samodzielnego lidera w tzw. Magic Quadrant przygotowanym przez analityków Gartnera to potwierdzenie wiodącej roli CyberArk w zakresie zarządzania dostępem uprzywilejowanym.

CyberArk powiększa przewagę w oczach Gartnera

Rozwiązania CyberArk nie tylko utrzymały, ale także wzmocniły swoją pozycję na rynku dostępu uprzywilejowanego. Opublikowany na początku sierpnia raport wyraźnie wskazuje przewagę rozwiązań nad produktami konkurencyjnych vendorów. Magic Quadrant pozycjonuje urządzenia CyberArk zarówno jako charakteryzujące się najwyższą skutecznością, jak i wizjonerskim podejściem do bezpieczeństwa. Jest to uwidocznione na poniższej grafice:

Rozwiązania CyberArk zostały sklasyfikowane w Magic Quadrant jako lider zarówno pod względem wizji, jak i skuteczności.

Szczegółowy raport jest dostępny do pobrania bezpośrednio ze strony producenta.

Cieszymy się, że jako najlepszy partner CyberArk w Europie Wschodniej w roku 2019 mamy okazję dołożyć swoją cegiełkę do tego imponującego sukcesu. Ponad 25 wdrożeń Privileged Access Management na naszym koncie to efekt świetnej współpracy i doskonałej jakości produktów CyberArk. Serdecznie gratulujemy!

Poznaj portfolio CyberArk

Integrity Partners oprócz wyróżnionego modułu Privileged Access Management ma w swoim portfolio szereg innych rozwiązań CyberArk. Są to między innymi:

CyberArk Conjur,
CyberArk Endpoint Privilege Manager,
CyberArk Enterprise Password Vault,
CyberArk Idaptive.

Zapraszamy do kontaktu z naszym działem handlowo-technicznym, który z przyjemnością przedstawi Państwu szczegóły oferty CyberArk, adresowanej do organizacji zainteresowanych ochroną dostępu uprzywilejowanego.

Czytaj więcej
Raport Verizon DBIR 2020
28.07.2020
Integrity Partners

Raport Verizon DBIR 2020

Data Breach Investigations Report to coroczny raport przygotowywany przez firmę Verizon na temat obecnie obserwowanych trendów w cyberbezpieczeństwie. Bazując na danych z ponad 81 organizacji na całym świecie raport przedstawia, między innymi, najczęściej występujące zagrożenia i najczęstsze powody włamań w firmach i organizacjach. Co więcej, na tej podstawie, otrzymujemy też zalecenia na temat działań, jakie powinniśmy podjąć, aby zredukować prawdopodobieństwo włamania do naszej firmy.

Tak się składa, że Verizon wypuścił niedawno nowy Raport na rok 2020 a nam udało się przez niego przebrnąć. Cały raport ma 119 stron, ale nie martw się – przeczytaliśmy go za Ciebie i wypisaliśmy najważniejsze informacje, żebyś Ty nie musiał/a tego robić i swój czas mógł/mogła spędzić w ciekawszy sposób.

Poniżej znajdziesz wyciąg z informacji, jakie można znaleźć w raporcie wraz z krótkim komentarzem z naszej strony. Skupiamy się na rynku polskim, który w niektórych przypadkach jest znacząco różny od rynku globalnego.

Włamania wewnętrzne vs zewnętrzne

Wielu uważa pracowników wewnętrznych za najczęstszą przyczynę naruszeń, ale dane DBIR nadal pokazują, że ataki przeprowadzone przez podmioty zewnętrzne są – i zawsze były – częstsze. W rzeczywistości 70% naruszeń w tym roku było spowodowanych przez osoby z zewnątrz.

Nasz komentarz: W Polsce nie spotkaliśmy się jeszcze z przekonaniem, że większości zagrożeń powinniśmy spodziewać się od wewnątrz. Panuje raczej zaufanie do pracownika (często zbyt duże, gdyż incydenty związane z pracownikami wewnętrznymi również się zdarzają . To, na co warto tu zwrócić uwagę, to fakt, że pracownikowi wewnętrznemu o wiele łatwiej jest pokonać nasze zabezpieczenia. Osoba z organizacji zna wewnętrzne procesy biznesowe, a jeśli jest pracownikiem IT być może zna też stosowane przez nas mechanizmy obrony i łatwiej jest mu ominąć nasze zabezpieczenia.

A może w rzeczywistości współczynnik wewnętrznych naruszeń do zewnętrznych powinien być trochę większy? A może niektórych przypadków nie udaje nam się po prostu wykryć?

Motywacja atakujących

Szpiegostwo przemysłowe trafia do nagłówków gazet, ale stanowi zaledwie 10% naruszeń w tegorocznych danych. Większość (86% naruszeń) jest nadal motywowana finansowo. Zaawansowane zagrożenia (Advanced Persistent Threat) – które również są bardzo głośne – stanowią tylko 4% naruszeń.

Nasz komentarz: W Polsce osobiście nie słyszeliśmy o głośnych przypadkach szpiegostwa przemysłowego – jest to raczej domena rynków zagranicznych. Zgadzamy się jednak, że większość naruszeń jest obecnie motywowana finansowo. Wśród naszych klientów mamy takich, którzy w przeszłości padli ofiarą zagrożeń typu Ransomware lub udanego ataku Phishing. To wiązało się niestety z łatwym zarobkiem dla atakujących. Zagrożenia typu APT są stosunkowo rzadkie i mało prawdopodobne jest, aby polskie firmy z sektora SMB były na ich celowniku. Natomiast ze względu na globalny zasięg tego typu zagrożeń polskie firmy mogą stać się ich przypadkową ofiarą, jak to było w przypadku operacji Shadowhammer.

Taktyki atakujących

Kradzież poświadczeń, ataki w mediach społecznościowych (Phishing i włamania na służbowe skrzynki e-mail) oraz błędy konfiguracyjne są powodem większości naruszeń (67% lub więcej). Te taktyki okazują się skuteczne dla atakujących, więc wracają do nich od czasu do czasu. W przypadku większości organizacji te trzy taktyki powinny znajdować się w centrum wysiłków związanych z bezpieczeństwem.

Nasz komentarz: Niezmiennie, najsłabszym ogniwem w łańcuchu bezpieczeństwa jest człowiek. Phishing jest jednym z najbardziej powszechnych zagrożeń zarówno w Polsce jak i na świecie. Dlatego też naszym zdaniem warto inwestować w odpowiednie szkolenia. Edukacja buduje świadomość pracowników i pozwoli im na łatwe odróżnienie Phishingu od prawdziwych wiadomości email. W swojej ofercie posiadamy rozwiązanie, które adresuje tego typu potrzeby. Managed Phishing Simulation Services w prosty i angażujący sposób nauczy Twoich pracowników jak rozpoznawać Phishing.

Odnosząc się natomiast do błędów konfiguracyjnych – na rynku trudno jest znaleźć wykwalifikowanych specjalistów od bezpieczeństwa a idąc za tym często są oni przeładowani obowiązkami. W takich warunkach nawet dobremu specjaliście łatwo jest popełnić błąd. Dlatego też warto rozważyć powierzenie swojego bezpieczeństwa zewnętrznym firmom przez usługi zarządzane – Managed Services. Decydując się na takie rozwiązanie przenosimy część odpowiedzialności na firmę zewnętrzną. Innym sposobem uniknięcia błędów konfiguracyjnych jest regularny audyt naszych urządzeń pod względem zgodności z dobrymi praktykami – taką możliwość dają nam rozwiązania typu NAC (Network Access Control) jak np. Forescout.

Ransomware

Ransomware stanowi obecnie 27% incydentów związanych ze złośliwym oprogramowaniem, a 18% organizacji zablokowało co najmniej jeden atak ransomware. Żadna organizacja nie może sobie pozwolić na zignorowanie tego problemu.

Nasz komentarz: Niestety, ransomware staje się coraz częściej występującym zagrożeniem, również w Polsce. Aby zabezpieczyć się przed tym zagrożeniem do tej pory wiele organizacji decydowało się na backup – i rzeczywiście, dobrze zabezpieczony backup może uratować nas przed nieodwracalną utratą danych. Jedna z naszych usług – Managed Backup Services adresuje ten problem.

Jeśli chcemy ograniczyć potencjalny wpływ Ransomware i nie pozwolić mu na rozprzestrzenianie się po naszej sieci warto unikać stosowania kont uprzywilejowanych na stacjach roboczych, które, w przypadku przejęcia, mogłyby posłużyć do wyrządzenia szkód na kolejnych systemach. Aktualnie liderem rozwiązań służących do ochrony kont uprzywilejowanych jest produkt CyberArk EPM.

Obecnie niektórzy włamywacze, oprócz zaszyfrowania danych, kopiują je na zewnątrz, grożąc później udostępnieniem ich, jeśli nie zapłacimy okupu. W tym przypadku backup nam nie pomoże. Możemy natomiast polegać na rozwiązaniach monitorujących naszą sieć i wykrywających anomalie, takich jak szybkie zapisywanie zasobów udostępnionych w udziałach sieciowych. Jedno z takich rozwiązań oferujemy w ramach naszej usługi – jest to Managed Anomalies Response Services.

Ataki na aplikacje internetowe

Ataki na aplikacje internetowe były częścią 43% naruszeń, ponad dwukrotnie więcej niż w ubiegłym roku. Gdy procesy biznesowe przenoszą się do chmury, atakujący podążają za nimi. Najczęstsze metody atakowania aplikacji internetowych to użycie skradzionych lub uzyskanych metodą brute-force danych uwierzytelniających (ponad 80%) lub wykorzystanie luk w zabezpieczeniach (mniej niż 20%) w aplikacji internetowej w celu uzyskania dostępu do poufnych informacji.

Nasz komentarz: W obecnych czasach prawie każda firma/organizacja posiada swoją stronę internetową. Często strona internetowa jest częścią naszych procesów biznesowych (sprzedaż produktów/usług), generowanie leadów, świadczenie usług firmom zewnętrznym. Idąc tym tropem, atak na nią może wiązać się z dużymi stratami finansowymi. Jeśli ma ona dostęp do danych osobowych, możemy zostać pociągnięci do odpowiedzialności w przypadku, gdy dane te wyciekną lub zostaną skradzione. Jeśli natomiast strona internetowa pełni jedynie rolę naszej wizytówki włamanie może skutkować utratą reputacji, którą trudno będzie potem odbudować.

W swoim portfolio posiadamy usługę, która adresuje ten konkretny problem i pozwala zabezpieczyć strony internetowe przed wyciekiem danych, niedostępnością i atakami brute-force – jest to usługa Managed Web Application Firewall Services. Do problemu włamań z wykorzystaniem skradzionych kont lub ataków brute-force można także podejść w inny sposób – stosując rozwiązanie MFA (Multi Factor Authentication), na przykład Idaptive MFA.

Kradzież danych osobowych

Dane osobowe kradzione są coraz częściej – lub te kradzieże są zgłaszane częściej z powodu przepisów dotyczących ujawniania informacji. Tak czy inaczej, kradzież danych osobowych była związana z 58% incydentów, prawie dwa razy więcej niż w zeszłym roku. Obejmuje to adresy e-mail, nazwiska, numery telefonów, adresy fizyczne i inne rodzaje danych, które można znaleźć w wiadomości e-mail lub przechowywać w źle skonfigurowanej bazie danych.

Nasz komentarz: Wszyscy zdajemy sobie sprawę z tego, jak bardzo sytuacja zmieniła się po wejściu w życie RODO/GDPR. W związku z wymogami tych przepisów jesteśmy zmuszeni zapewnić odpowiednią ochronę danych osobowych, które przetwarzamy. W przypadku wycieku danych nie tylko jesteśmy zmuszeni powiadomić o tym ich właścicieli, co wiąże się z utratą reputacji, ale także ryzykujemy nałożeniem na nas kary finansowej przez UODO (patrz: Morele i kara 2.8 mln zł). Do ochrony danych osobowych przed wyciekiem najlepiej sprawdzi się rozwiązanie typu Data Loss Prevention. Jeśli natomiast szukamy bardziej uniwersalnego rozwiązania, zamiast tego możemy zastosować rozwiązania, które posiadają w sobie mechanizmy zbliżone do DLP – Web Application Firewall (np. nasza usługa Managed Web Application Firewall Services) oraz rozwiązania bazujące na wykrywaniu anomalii i mogące wykryć wyciek dużej ilości danych poza naszą organizację, niezależnie czy są one zaszyfrowane czy nie (np. nasza usługa Managed Anomalies Response Services).

Zachęcamy do przeczytania przynajmniej niektórych rozdziałów pełnego raportu. Znajdziecie tam też dane pogrupowane według poszczególnych branż („Industry Highlights”).

Źródło:

Executive Summary: https://enterprise.verizon.com/resources/executivebriefs/2020-dbir-executive-brief.pdf

Pełny Raport: https://enterprise.verizon.com/resources/reports/2020-data-breach-investigations-report.pdf

Czytaj więcej
Analityka pracy zdalnej w firmie – Poznaj Workplace Analytics
17.07.2020
Integrity Partners

Analityka pracy zdalnej w firmie – Poznaj Workplace Analytics

Jak wskazuje opracowanie PWC kluczowe cechy firm, pozwalające jej wzrastać, opierają się na pomiarach, optymalizacji kosztów i zwiększaniu efektywności. W tradycyjnej pracy „w biurze” mamy poczucie kontroli – widzimy jak intensywnie współpracujemy w zespole, kiedy zadania zaczynają się spiętrzać, a kiedy pojawia się przestrzeń na pracę bardziej kreatywną.

W momencie gdy z dnia na dzień zamknięto nas w czterech ścianach i zalecono pracę zdalną z uwagi na koronawirusa, pierwsze dni obfitowały w odkrywanie nowej rzeczywistości. Jednak z każdym kolejnym tygodniem, niektórzy przełożeni szukali odpowiedzi na pytanie, jak pracownicy planują swój czas i realizują przydzielone zadania. Dziś o narzędziu, które raportuje to, czego nie widać.

Anonimizacja – przede wszystkim!

Z perspektywy RODO może się wydawać, że działania mające na celu „śledzenie” aktywności pracowników mogą budzić wątpliwości. Jakiego stopnia kontrola będzie więc zgodna z prawem i zasadami społecznymi? Gdzie pojawia się granica między rozliczaniem obowiązków służbowych a naruszeniem prywatności? Z pomocą i odpowiedzią przychodzi usługa Wokplace Analytics dostarczana przez Microsoft.

Microsoft Workplace Analytics to usługa oparta na chmurze, która zapewnia administratorom wgląd w analitykę pracy zespołu. Ma ona na celu odpowiedzieć na pytanie, jak pracownicy spędzają czas i z kim. Na podstawie tych danych przełożony jest w stanie opracować skuteczną strategię zarządzania zespołem, która odpowiednio zaangażuje pracowników, a tym samym pomoże zwiększyć ich produktywność. Proces ten odbywa się poprzez analizę wytwarzanych danych (zdarzeń, spotkań, ilości konwersacji) publikowanych w usłudze Office 365. Usługa może również działać w oparciu o dodatkowe dane organizacyjne, przygotowane uprzednio np. przez zespół HR.

Wszystkie metryki bazujące na danych z usługi Office 365 oraz danych organizacji, są anonimowe. Poniższy przykład przedstawia jeden wiersz z raportu „Osoby” utworzonego przez Workplace Analytics.

W tym przykładzie aplikacja Workplace Analytics oblicza czas pracy wybranego pracownika. Generowany raport ukazuje jego liczbę godzin „po godzinach” pracy, czas pracy przy e-mail’ach oraz jakiego działu i funkcji dotyczy rekord. Informacje te są anonimowe. Identyfikator osoby jest pseudonimizowany za pomocą wygenerowanego kryptograficznie identyfikatora pochodzącego z adresu e-mail tej osoby w usłudze Office 365.

Warto zaznaczyć, że w przypadku mniejszych organizacji Microsoft nie zezwala na szczegółowe śledzenie pozostałych kategorii, tak jak podano w tym przypadku – funkcja w firmie, stanowisko.

Co i jak analizuje Workplace Analytics?

Czy pracownicy spędzają wystarczająco dużo czasu ze swoimi managerami?

Analiza częstotliwości spotkań w określonym czasie. Czas obliczany dla każdego pracownika miesięcznie i uśredniany tygodniowo.

Czy pracownicy pracują po godzinach?

Praca po godzinach to liczba godzin, które pracownicy spędzają na spotkaniach i za pośrednictwem poczty elektronicznej poza godzinami pracy. Wykorzystuje godziny pracy ustawione w ustawieniach kalendarza programu Outlook pracownika.

Czy pracownicy są „przytłoczeni” przez dużą ilość e-maili?

Pracownicy, którzy spędzają co tydzień ponad 10 godzin na e-mailach.

Czy pracownicy są obciążani długimi i dużymi spotkaniami?

Liczba pracowników, którzy spędzają ponad 50 procent całkowitego czasu spotkania na długich lub dużych spotkaniach, podzielona przez całkowitą liczbę uczestników. Długie spotkania są planowane na ponad godzinę. Duże spotkania to te, w których bierze udział więcej niż osiem osób.

Czy pracownicy mają czas na skupienie?

Liczba pracowników, którzy mają mniej niż 20 godzin dostępnego czasu na ukierunkowaną pracę, podzielona przez wszystkich pracowników. Czas skupienia ma miejsce, gdy pracownicy mają dwie lub więcej kolejnych godzin bez spotkań.

Interakcje managerów z innymi działami.

Analiza interakcji zespołów menedżerów (poza ich własnym), z którymi miał on znaczące interakcje w ciągu ostatnich 28 dni. Znaczącą interakcję definiuje się jako e-mail lub spotkanie, które obejmuje od dwóch do pięciu osób.

Jak wygląda współpraca z innymi działami?

To liczba godzin, które pracownicy spędzają na spotkaniach i wysyłają e-maile co najmniej jednej osobie spoza własnego działu.

Czy pracownicy szybko dzielą się informacjami?

Komunikacja jeden na jednego to połączenie wiadomości e-mail i wiadomości błyskawicznych wysyłanych między dwoma pracownikami. Ta wiedza uwidacznia pracowników, którzy spędzają mniej niż 10 procent komunikacji jeden na jeden przez Teams. Jest to obliczane jako odsetek wysłanych wiadomości błyskawicznych jeden na jednego podzielone przez całkowitą liczbę wysłanych wiadomości błyskawicznych jeden na jeden i wiadomości e-mail.

Czy pracownicy budują zewnętrzną sieć kontaktów?

Sieć zewnętrzna to liczba osób spoza firmy, z którymi pracownik miał co najmniej dwie znaczące interakcje w miesiącu. Ta analiza zwraca uwagę na pracowników, którzy w ciągu miesiąca mieli więcej niż pięć kontaktów z osobami z zewnątrz.

Jak wygląda współpraca z klientami w Twojej firmie?

Godziny współpracy zewnętrznej to liczba godzin spędzonych przez pracowników na spotkaniach i e-mailach z co najmniej jedną osobą spoza firmy. Ta analiza zwraca uwagę na grupy, które spędzają dużą część swojej ogólnej współpracy z osobami spoza firmy.

Ale to już było? Czyli o MyAnalytics.

Pewnie niektórzy z Was zauważyli, że w Outlook co jakiś czas pojawiają się krótkie podpowiedzi od usługi MyAnalytics o tym, że w ostatnim czasie mamy zaplanowanych wiele spotkań… i może warto uprzednio zaplanować jakiś czas na skupienie? Analogicznie, usługa monitoruje także na przykład ile osób odczytało naszego e-maila. Wreszcie, co jakiś czas wysyła krótki raport:

Przykładowy raport MyAnalytics

Czym więc różni się MyAnalytics od Workplace Analytics?

MyAnalytics daje pracownikom wgląd w dwa kluczowe czynniki wpływające na produktywność osobistą – jak spędzają czas i z kim go spędzają. Pomaga i sugeruje wdrożenie odpowiednich praktyk dla odpowiedniej organizacji własnego czasu pracy przy jednoczesnym zachowaniu poziomu produktywności.

Usługa Workplace Analytics pomaga zrozumieć, w jaki sposób organizacja inwestuje swój czas, na przykładzie tego w jaki sposób komunikują się ze sobą i działają jej pracownicy. Jest zalecana dla większych organizacji i skierowana do osób zarządzających.
[caption id="attachment_1933" align="aligncenter" width="1500"] Przykładowy raport Workplace Analytics[/caption]

Czy czeka nas kontrolowanie pracy zdalnej?

Microsoft Workplace Analytics jest usługą bardzo rozwojową i sprawdza się szczególnie w dużych organizacjach. Mimo, że w Polsce jej popularność dopiero raczkuje, to na świecie zyskała już wielu swoich zwolenników. Może się jednak wkrótce okazać, że i dla dużych firm w Polsce będzie to obowiązkowy punkt inwestycji nie zaś pod kątem kontroli, lecz zobrazowania procesów zachodzących w firmie i zwiększenia produktywności pracowników.

Więcej na temat usługi dostępne na stronie Microsoft.Zachęcamy również do zapoznania się z dokumentacją [wersja angielska]

Usługa Microsoft Workplace Analytics dostępna jest obecnie jako oddzielna usługa. Skontaktuj się z nami, a przedstawimy ofertę jej uruchomienia w Twojej organizacji.

Czytaj więcej
Change management receptą na kryzys
6.07.2020
Integrity Partners

Change management receptą na kryzys?

W czerwcu firma Integrity Partners zdobyła prestiżową, zaawansowaną specjalizację Microsoft w zakresie Change Management (zarządzanie zmianą). Nasi eksperci, uczestniczyli także w kursach w wyniku których pozyskali uznawane na całym świecie certyfikaty PROSCI®. Serdecznie gratulujemy!

Warto wiedzieć dlaczego posiadanie tych certyfikatów personalnych jak również specjalizacji Change Management przez firmę, jest tak istotne, zarówno w dobie nowych wyzwań, takich jak choćby pandemia koronawirusa, ale również w zakresie analizy potrzeb klienta.

Pesymizm czy optymizm?

Dzisiaj, gdy świat powoli wraca do normalności, jesteśmy na skraju globalnej recesji. Organizacja Współpracy Gospodarczej i Rozwoju (OECD) szacuje, że PKB Polski w 2020 r. spadnie o 7,4 procent. Tymczasem Międzynarodowa Organizacja Pracy (MOP) przewiduje, że na świecie ponad 25 milionów osób może stracić pracę.

Pomimo pesymistycznych prognoz firmy decydują się „walczyć” i dostosować się do nowych warunków. Dzięki wdrożeniu odpowiednich procedur change management decydują się na reorganizację pracy i, na przykład, przenoszą wybrane działy na pracę zdalną. To jednak nie tylko decyzja, ale konkretny proces osób decyzyjnych, które dążą do zmniejszenia nakładów budżetowych i ochrony pozycji firmy. To także, w kolejnych krokach, badanie jakości dostarczanych usług.

Z perspektywy czasu możemy zauważyć, że trudna sytuacja nie dotyczy wszystkich branż. Firmy IT oferujące aplikacje do pracy zdalnej, czy organizacji webinarów notują wzmożony popyt. Jednak nie w każdym przypadku ilość to jakość. Musimy zadać sobie pytanie – czy zawsze klient potrzebuje danego rozwiązania? Czy w przypadku jego sektora sprawdzi się ono tak samo?

Sprawne oko specjalisty

Firma Microsoft przykłada dużą wagę do współpracy z Partnerami weryfikując wiedzę i umiejętności pracowników. Umożliwia również rozszerzenie ich kompetencji o zaawansowane specjalizacje. By je zdobyć należy spełnić stosowne wymagania. Poniżej prezentujemy te, dotyczące Adoption and Change Management Advanced Specialization.

Posiadanie złotej kompetencji Cloud (Gold Cloud Productivity),
Posiadanie odpowiedniej ilości specjalistów oraz, którzy spełniają wymagane kwalifikacje,
Realizację określonej ilości wdrożeń u klientów,
Adopcję rozwiązań Microsoft 365,
Dysponowanie odpowiednią ilością referencji od klientów.

Partnerzy, którzy uzyskali zaawansowaną specjalizację otrzymują wcześniejszy dostęp do nowych programów Microsoft wchodzących na rynek, a także wyróżnienie w katalogu dostawców.

Oprócz promocji zyskują przede wszystkim klienci. Dziś wielu z nich jest zmuszonych do wdrożenia zmian w organizacji. Codziennie „bombardowani” są różnymi ofertami z rynku, z których każda – mianuje się tą najlepszą. W rzeczywistości klient zderza się z trudnym wyborem i ostatecznie musi podjąć odpowiednią decyzję. W Integrity Partners indywidualnie analizujemy sytuację klienta i pomagamy odpowiedzieć na pytanie: co w jego indywidualnym przypadku sprawdzi się najlepiej. Nasze wnioski poparte są doświadczeniem we współpracy z różnymi odbiorcami, a teraz również podbudowane kompetencjami wynikającymi ze szkoleń PROSCI. Specjalizację change management posiadają także eksperci IT odpowiadający za konfigurację takich usług jak Microsoft Office, Microsoft Teams, OneDrive, SharePoint oraz usługi serwerowe. Dzięki temu mogą zoptymalizować planowane wdrożenia i doradzić– w jaki sposób zainwestować w usługę / z czego warto skorzystać, a z czego zrezygnować.

Mierzymy wyżej

Firma Microsoft udostępnia możliwość rozszerzenia specjalizacji także o inne rozwiązania dotyczące na przykład wdrażania pracy zespołowej (poprzez aplikację Microsoft Teams), migracji Windows Server i SQL do chmury Azure, czy też modernizacji aplikacji Web. Droga do uzyskania kolejnych specjalizacji jest wymagająca. Integrity Partners podąża w kierunku zdobycia kolejnych zaawansowanych specjalizacji, a nasi eksperci już zdobywają  odpowiednią wiedzę aby świadczyć naszym klientom profesjonalne usługi w tym zakresie. Ostatecznie, do celu prowadzą także pozytywne opinie tych klientów, którzy zaufali Partnerowi potrafiącemu rozważnie oddzielić zysk od rzeczywistych potrzeb.

Więcej na temat zaawansowanych specjalizacji Microsoft można przeczytać tutaj: https://partner.microsoft.com/en-us/membership/advanced-specialization#tab-content-1

Zapraszamy również do zapoznania się z naszą ofertą Managed Services.

Czytaj więcej
14.05.2020
Integrity Partners

Rewolucja cyfrowa w Polsce. Miliardowa inwestycja Microsoft w rozwój Polskiej Doliny Cyfrowej

Po blisko 30-letniej dobrej współpracy Microsoft z polskimi firmami, organizacjami i partnerami, światowy gigant informatyczny wprowadza rewolucyjny plan. Na początku maja Microsoft ogłosił inwestycję 1 miliarda dolarów na transformację cyfrową w Polce. Celem projektu jest przyspieszenie procesów innowacji i cyfrowej transformacji na rzecz rozwoju Polskiej Doliny Cyfrowej.  

Podstawą tego wielopoziomowego planu jest otwarcie nowego regionu Azure data center Microsoft Polska, w ramach globalnej infrastruktury chmury obliczeniowej Microsoft. Dołączenie do światowej infrastruktury ma zapewnić polskim firmom, startupom, przedsiębiorstwom i instytucjom publicznym dostęp do bezpiecznych usług chmury obliczeniowej klasy enterprise. Porozumienie zawarte między Microsoft a Operatorem Chmury Krajowej zakłada dostęp do rozwiązań chmurowych dla wszystkich branż i przedsiębiorstw w Polsce. 

Transformacja cyfrowa motorem napędowym polskiej gospodarki 

Nowe chmurowe partnerstwo obejmuje kompleksowy program wsparcia naszych lokalnych organizacji w procesie transformacji cyfrowej. Przewiduje wykorzystanie możliwości nowego regionalnego data center na rzecz polskich instytucji publicznych i przedsiębiorstw. Będzie to mieć kluczowy wpływ na takie sektory jak: administracja rządowa, ochrona zdrowia, finanse, ubezpieczenia, energetyka edukacja, produkcja oraz handel detaliczny. 

Pracownik przyszłości – kompleksowy program podnoszenia kwalifikacji 

Najistotniejszym elementem ogłoszonej inwestycji jest długoterminowy program podnoszenia kwalifikacji. Strategia obejmuje rozwój kompetencji około 150 tys. pracowników, specjalistów IT, nauczycieli oraz studentów. 

Celem tej globalnej edukacji jest zwiększenie szans lokalnych specjalistów i młodzieży na zatrudnienie. Pomoże to także wzmocnić pozycję polskich firm na rynku światowym. 

Program rozwoju umiejętności będzie obejmował:  

szkolenia,
programy e-learningowe,  
warsztaty, 
hackathony dotyczące przetwarzania w chmurze, wykorzystania technologii AI i uczenia maszynowego, Big Data oraz Internet of Things.  

Globalna infrastruktura obszarów chmurowych Microsoft liczy 59 regionów z dostępnością usługi Azure w ponad 140 krajach. Dzięki nowemu data center również i Polska umożliwi lokalnym firmom bezpieczny dostęp do pełnej oferty usług w chmurze: 

Microsoft Azure,
Microsoft 365,
Dynamics 365 i Power Platform, 
a także, zapewni możliwość przetwarzania danych zgodnie z restrykcyjnymi przepisami dotyczącymi bezpieczeństwa i prywatności. 

W związku z nadchodzącą rewolucją technologiczną kluczowe będzie zapewnienie eksperckiej wiedzy z zakresu transformacji cyfrowej. Dla strategicznych Partnerów takich jak Integrity Partners, będzie to oznaczać aktywny udział w kolejnym procesie cyfrowej transformacji – podobnie, jak robimy to z sukcesem w obszarze Microsoft 365. – komentuje Piotr Wilczyński, Microsoft Azure Consultant w Integrity Partners. 

Jako strategicznym partner firmy Microsoft, możemy się poszczycić statusem Gold Partnera w wielu kompetencjach. Zrealizowaliśmy największą na polskim rynku liczbę wdrożeń Office 365 oraz najbardziej zaawansowane wdrożenia w sektorach edukacyjnym, komercyjnym i publicznym.​

Jeśli masz pytania dotyczące rozwiązań w chmurze – zapraszamy do kontaktu z nami.

Czytaj więcej
3.04.2020
Integrity Partners

Microsoft 365 zastąpi Office 365

Nowa oferta naszego partnera to produkty Microsoft 365 dla małych i średnich firm. Mniejsi gracze otrzymują możliwość zakupu licencji w nazewnictwie oferowanych dotychczas jedynie klientom korporacyjnym. Pierwszym etapem zmiany było ogłoszenie oferty Microsoft 365 dla użytkowników domowych.

Nowa nazwa – te same (duże!) możliwości

Od 21 kwietnia zmiany nazw będą dotyczyły pakietów dla małych i średnich przedsiębiorców. Co się zmieni?

Office 365 Business Essentials stanie się Microsoft 365 Business Basic.
Office 365 Business Premium zmienia nazwę na Microsoft 365 Business Standard.
Microsoft 365 Business to w nowej nomenklaturze Microsoft 365 Business Premium.
Office 365 Business i Office 365 ProPlus przekształcają się w Microsoft 365 Apps. Z tego powodu w miejscach, gdzie będzie to potrzebne, stosowane będzie rozróżnienie „for business” i „for enterprise”.

Co wchodzi w skład Microsoft 365?

Platforma łączy aplikacje i zestaw aplikacji biurowych, służących zwiększaniu produktywności. Wynika to z szerokiego portfolio sprawdzonych funkcji zarządzania urządzeniami i zabezpieczeniami. Dzięki Microsoft 365 dla małych i średnich firm, lepsza komunikacja, jasne stopniowanie uprawnień stają się dostępne jeszcze szerzej. Dlatego coś, co jest jedynie kosmetyczną zmianą nazwy – pozwala interpretować ją w kontekście szerszej strategii adopcyjnej.

Problemy z dostępem to przeszłość

W dobie pracy zdalnej łatwy dostęp do potrzebnych zasobów – jest kluczowy.

pakiet Office (aplikacje biurowe)
poczta e-mail
kalendarz i mechanizmy współpracy oparte o Exchange

Wyżej wymienione, popularne obszary, pokazują jedynie część potencjału. Jak wykorzystać go w pełni? Żeby odpowiedzieć, zapraszamy do zapoznania się z ofertą wdrożenia rozwiązania Microsoft Teams (w ramach licencji Office 365 E1).

Minimum formalności, maksimum bezpieczeństwa

Nawet najlepsze mechanizmy bezpieczeństwa nie sprawdzą się przy zbyt wielu komplikacjach. Dlatego M365 wykorzystuje wygodne integracje między poszczególnymi elementami pakietu. „Silnik” mechanizmów bezpieczeństwa pracuje „pod maską”, a użytkownik może skupić się jedynie na wygodnej pracy.

Czytaj więcej
2.04.2020
Integrity Partners

Nowe partnerstwo – Integrity Partners & Gigamon

Miło nam poinformować, że do grona naszych partnerów dołączyła firma Gigamon.

Gigamon jest pierwszą firmą, która oferuje ujednoliconą architekturę widoczności. Producent zapewnia inteligentne podejście do zarządzania siecią jej monitoringu i bezpieczeństwa.

Platforma Gigamon (Gigamon Visibility Platform) umożliwia wszechstronną i spójną widoczność danych w ruchu w całej sieci zarówno: fizycznej, wirtualnej jak i w chmurze.

Co zyskujesz dzięki Gigamon?

Gigamon zapewnia widoczność niezależnie od wdrożonych narzędzi do monitorowania i bezpieczeństwa sieci. Dzięki rozwiązaniu istniejące zapory sieciowe, IPS, DLP i rozwiązania chroniące przed złośliwym oprogramowaniem staną się jeszcze bardziej skuteczne.

Rozwiązanie może pomóc w zarządzeniu, zabezpieczeniu i zrozumieniu całej sieci. To najlepsza platforma widoczności w branży, która służy do optymalizacji danych w ruchu w miarę zwiększania się jej objętości, prędkości i liczby zagrożeń.

Więcej informacji na temat platformy Gigamon znajdziesz tutaj.

Masz pytania, napisz do nas!

Czytaj więcej
19.03.2020
Integrity Partners

Integrity Partners Partnerem Roku CodeTwo

Mamy przyjemność ogłosić, że jako Integrity Partners zdobyliśmy tytuł Partnera Roku CodeTwo za rok 2019. Globalni liderzy w segmencie rozwiązań do zarządzania podpisami mailowymi, a także znaczący gracze w aspekcie migracji i kopii zapasowych danych docenili naszą współpracę przyznając nam ten prestiżowy tytuł.

Rozwiązania CodeTwo koncentrują się na aplikacjach dla Microsoft Exchange i Office 365, są chętnie wykorzystywane i polecane przez wielu ekspertów technologicznych Microsoftu (MVPs).

Najpopularniejsze produkty firmy CodeTwo zajęły najwyższe lokaty w zestawieniach publikowanych na portalach poświęconych oprogramowaniu, takich jak CNET, Tucows oraz MSExchange.org. Działalność firmy docenili również giganci, przyznając tytuły Partnera Roku 2019 Microsoft (w kategorii ISV – Independent Software Vendor), a także klasyfikując ich na liście Diamentów Forbesa 2020.

Współpraca Integrity Partners z CodeTwo została doceniona w wielu kategoriach, m.in.:

jakości świadczonych usług,
znajomości branży IT, 
relacji z klientami CodeTwo, 
opinii klientów i Działu Obsługi Klienta na temat współpracy z partnerami.

Jesteśmy dumni z takiej informacji zwrotnej, będziemy kontynuować starania nad utrzymaniem i jakością naszych aktywności.

Serdecznie dziękujemy za zaufanie i liczymy na dalszy rozwój bardzo obiecującej współpracy!

Czytaj więcej
14.02.2020
Integrity Partners

Uroczysty jubileusz – Integrity Partners 10th Anniversary!

6 lutego mieliśmy przyjemność świętować jubileusz 10-lecia Integrity Partners.  „Integrity Magic Night 10th Anniversary” uczciliśmy w gronie wspaniałych gości, którzy razem z nami tworzyli tę wyjątkową historię.

Przepełnieni radością oraz dumni z dotychczasowych osiągnieć pragniemy podzielić się z Państwem krótką relacją z tego magicznego wieczoru.

Nasza historia w liczbach:

•         2010 r. początek działalności pod nazwą Integrity Solutions,

•         2015 r. połączenie sił z eOpen i zmiana nazwy na Integrity Partners, spółka wchodzi w skład Grupy Altkom.

•         3 razy zdobyliśmy nagrodę dla najlepszego partnera Microsoft,

•         3 razy zdobyliśmy wyróżnienie dla najlepszego partnera CyberArk,

•         2019 r. osiągnięty wzrost sprzedaży 45%

Wśród znakomitych gości pojawił się Tadeusz Alster prezes Grupy Altkom, który przypomniał nam moment powstania i wydzielenia Integrity Partners z Grupy Altkom.

Bez wątpienia wieczór ten należał do Grzegorza Brola i Artura Kozłowskiego. Wspomniani kolejno – Prezes oraz W-ce Prezes Integrity Partners ze wzruszeniem opowiadali o początkach firmy, o wspólnych pasjach, zaangażowaniu i ludziach, którzy od podstaw tworzyli wyjątkowy klimat i nadali charakter naszej organizacji.

Wieczór uświetnił występ magika, a niezwykłą atmosferę zapewnił koncert zespołu Rebeka.

W imieniu całego zespołu jeszcze raz pragniemy serdecznie podziękować wszystkim Gościom, którzy wspólnie z nami uczcili ten wyjątkowy jubileusz.

Poniżej Foto pamiątka tych niezapomnianych chwil:

[caption id="attachment_1899" align="aligncenter" width="1024"] Statuetka geparda[/caption] [caption id="attachment_1898" align="aligncenter" width="1024"] Grzegorz Brol i Artur Kozłowski kroją tort na 10-lecie Integrity Partners.[/caption] [caption id="attachment_1897" align="aligncenter" width="1024"] Podczas jubileuszu Integrity Partners nie zabrakło atrakcji i dobrego jedzenia.[/caption] [caption id="attachment_1896" align="aligncenter" width="1024"] Atrakcją wieczoru był pokaz iluzjonisty.[/caption] [caption id="attachment_1894" align="aligncenter" width="1024"] Podczas uroczystej gali Integrity Partners wystąpiło wielu Partnerów i Klientów.[/caption] [caption id="attachment_1895" align="aligncenter" width="1024"] Grzegorz Brol i Artur Kozłowski ze statuetkami gepardów.[/caption] [caption id="attachment_1893" align="aligncenter" width="1024"] Artur Kozłowski (Vice-President Integrity Partners) na scenie.[/caption] [caption id="attachment_1892" align="aligncenter" width="1024"] Grzegorz Brol (President Integrity Partners) dziękujący uczestnikom jubileuszu.[/caption] [caption id="attachment_1891" align="aligncenter" width="1024"] Integrity Partners Magic Night – 10th Anniversary[/caption] Czytaj więcej
13.01.2020
Integrity Partners

Rozszerzone aktualizacje zabezpieczeń systemu Windows 7 (ESU)

W ostatnim czasie Microsoft poinformował o wygaszaniu wsparcia dla systemów Windows 7 Pro / Enterprise oraz Windows Server 2008 / 2008 R2 Datacenter, Enterprise i Standard. Na tym jednak nie koniec…

W związku z tym, że część organizacji potrzebuje więcej czasu na wdrożenie Windows 10 lub najnowszej wersji Windows Server, Microsoft udostępnił możliwość otrzymania rozszerzonych aktualizacji zabezpieczeń systemu Windows 7 (ESU) za pośrednictwem programu Cloud Solution Partner (CSP).

Aby kupić ESU systemu Windows 7 za pośrednictwem dostawcy CSP, klienci powinni skontaktować się z partnerem CSP.

Poniżej prezentujemy wymagania dotyczące instalacji.

Wymagania wstępne instalacji

Przed zainstalowaniem i aktywacją kluczy ESU należy wykonać następujące kroki:

Zainstaluj następującą aktualizację obsługi podpisywania kodu SHA-2 i aktualizację stosu serwisowego (SSU) lub późniejszą SSU :Windows 7 SP1 and Windows Server 2008 R2 SP1:Servicing stack update for Windows 7 SP1 and Windows Server 2008 R2 SP1: March 12, 2019orazSHA-2 code signing support update for Windows Server 2008 R2, Windows 7, and Windows Server 2008: Se…Windows Server 2008 SP2:Servicing stack update for Windows Server 2008 SP2: April 9, 2019orazSHA-2 code signing support update for Windows Server 2008 R2, Windows 7, and Windows Server 2008: Se…
Zainstaluj następujący SSU i comiesięczny pakiet zbiorczy : Windows 7 SP1 and Windows Server 2008 R2 SP1:Servicing stack update for Windows 7 SP1 and Server 2008 R2 SP1: September 10, 2019 (KB4516655)orazOctober 8, 2019: Monthly Rollup (KB4519976)Windows Server 2008 SP2:Servicing stack update for Windows Server 2008 SP2: September 10, 2019 (KB4517134) orazOctober 8, 2019: Monthly Rollup (KB4520002)
Po aktywacji kontynuuj korzystanie z bieżącej strategii aktualizacji i obsługi, aby wdrożyć ESU za pośrednictwem Windows Update, Windows Server Update Services (WSUS), Microsoft Update Catalog lub dowolnego rozwiązania do zarządzania poprawkami.

Instalacja i aktywacja

Po spełnieniu wymagań wstępnych jesteś gotowy do zainstalowania i aktywacji Rozszerzonych aktualizacji zabezpieczeń dla komputerów podłączonych do Internetu.

Najpierw zainstaluj klucz produktu ESU za pomocą narzędzia Windows Software Licensing Management Tool: Uwaga : Zainstalowanie klucza produktu ESU nie zastąpi bieżącej metody aktywacji systemu operacyjnego stosowanej w urządzeniu.

Szczegółowy proces instalacji klucza znajdziesz tu: https://techcommunity.microsoft.com/t5/windows-it-pro-blog/how-to-get-extended-security-updates-for-eligible-windows/ba-p/917807

Weryfikowanie wdrożenia na kwalifikujących się systemach Windows 7 z dodatkiem SP1, Windows Server 2008 R2 z dodatkiem SP1 i Windows Server 2008 dla ESU

Windows 7 SP1 i Windows Server 2008 R2 SP1 : Zainstaluj opcjonalną aktualizację niezwiązaną z zabezpieczeniami opisaną w KB4528069 . Należy pamiętać, że aktualizacja KB4528069 nie zawiera rzeczywistej zawartości zabezpieczającej. Ta aktualizacja jest pakietem testowym, a następnie zalecamy wdrożenie jej w środowisku testowym. Zainstaluj tę aktualizację na urządzeniach lokalnych, które kwalifikują się do ESU.

Windows Server 2008 : zainstaluj opcjonalną, niezabezpieczającą aktualizację opisaną w KB4528081 . Należy pamiętać, że aktualizacja KB4528081 nie zawiera rzeczywistej zawartości zabezpieczającej. Ta aktualizacja jest pakietem testowym, a następnie zalecamy wdrożenie jej w środowisku testowym. Zainstaluj tę aktualizację na urządzeniach lokalnych, które kwalifikują się do ESU.

Maszyny wirtualne Azure i Windows Server

Nie trzeba wdrażać dodatkowego klucza ESU dla maszyn wirtualnych platformy Azure (VM), Windows 7 ESU z Windows Virtual Desktop lub do tworzenia własnych obrazów na platformie Azure dla Windows 7, Windows Server 2008 i Windows Server 2008 R2.

Podobnie jak urządzenia lokalne, urządzenia te będą również wymagały instalacji SSU i comiesięcznych zestawień opisanych w sekcji wymagań wstępnych powyżej. Obraz systemu Windows 7 i Obraz dodatku SP1 dla systemu Windows Server 2008 R2 jest dostępny w witrynie Azure Marketplace. Maszyny wirtualne Azure stosu lub rozwiązania Azure VMware powinny postępować tak samo, jak urządzenia lokalne.

Po zainstalowaniu jednostek SSU wymienionych powyżej maszyny wirtualne będą mogły pobierać aktualizacje ESU.

Aby uzyskać odpowiedzi na najczęściej zadawane pytania dotyczące ESU dla Windows Server 2008 i 2008 R2, zobacz Często zadawane pytania dotyczące ESU.

Korzystanie z Rozszerzonych aktualizacji zabezpieczeń i zapewnienia, że ​​urządzenia będą nadal otrzymywać niezbędne aktualizacje zabezpieczeń po 14 stycznia 2020 r.

 

Czytaj więcej
12.01.2020
Integrity Partners

Barracuda Networks – nowym partnerem Integrty Partners.

Mamy przyjemność poinformować, że z końcem 2019 roku nawiązaliśmy współpracę z nowym partnerem – firmą Barracuda Networks.
[caption id="attachment_1884" align="aligncenter" width="1024"] Integrity Partners i Barracuda Networks łączą siły![/caption]

Barracuda Networks – to światowy lider w dziedzinie zabezpieczania sieci firmowych. Firma oferuje m.in. zaawansowane systemy firewallowe, rozwiązania do ochrony poczty elektronicznej, ochrony danych i bezpieczeństwa aplikacji.
Barracuda obecna jest na rynku od 2003 roku, obecnie posiada przedstawicielstwa w 15 państwach i z sukcesem obsługuje ponad 150 000 klientów na całym świecie.

Nowe partnerstwo wzbogaca portfolio Integrity Partners o dwa korowe rozwiązania:

Barracuda Web Application Firewall
Barracuda WAF-as-a-Service

Barracuda Web Application Firewall (WAF) – to rozwiązanie, które blokuje najbardziej wyszukane rodzaje ataków skierowanych na firmowe aplikacje sieciowe. Od 2008 roku WAF zablokował ponad 11 miliardów ataków, a dzięki dostępności w wersji sprzętowej i wirtualnej zapewnia aplikacjom najwyższy poziom ochrony.

Barracuda WAF-as-a-Service – to rozwiązanie dostarczane w chmurze, które chroni aplikacje internetowe przed OWASP Top 10, DDoS, atakami zero-day i innymi w kilka minut. W pełni funkcjonalny interfejs API REST i wbudowane automatyczne usuwanie luk w zabezpieczeniach umożliwia niemal nieograniczone opcje automatyzacji zarówno zespołom DevOps, jak i SecOps.

Czytaj więcej
19.11.2019
Integrity Partners

Prawnicy poszukują narzędzi oszczędzających czas pracy

Szeroki rynek usług prawnych w Polsce ciągle ewoluuje. Eksperci przewidują, że w ciągu kilku najbliższych lat zmieni się on za sprawą większego wpływu usług informatycznych. Wciąż jednak obciążenia prawników, niezależnie od dziedziny, w której pracują pozostają te same – konieczność powtarzania rutynowych czynności, a także dodatkowe zajęcia administracyjne, które pochłaniają dużą czasu.

Z raportu „Diagnoza potrzeb prawników w zakresie wykorzystywania narzędzi informatycznych w usługach prawniczych” przeprowadzonego na zlecenie LegalTech Polska wynika, że dwa główne, najbardziej uciążliwe zadania to rejestracja czasu pracy oraz rozliczanie zleceń, które wymuszają konieczność ewidencjonowania drobnych czynności oraz wymagają weryfikacji ich poprawności.

Co ciekawe, pozyskanie nowego klienta oraz problematyka konkurencyjności znalazły się dopiero na trzecim miejscu zestawienia.

Prawnicy wiedzą co robić

Ponad połowa respondentów podejmuje lub już uczestniczy w działaniach mających na celu zmniejszenie obciążeń przy realizacji czasochłonnych zadań, często niemerytorycznych. Pomocne w tym, są wszelkiego rodzaju narzędzia informatyczne, na które rynek jest otwarty, a inwestycja w technologie stanowi wysoki priorytet.

Spośród popularnych narzędzi informatycznych używanych przez prawników – prócz tych służących do pozyskiwania aktualnych informacji prawnych, – na trzecim miejscu znalazły się wszelkiego rodzaju komunikatory internetowe. W przeszłości, głównie za sprawą wysokiego poziomu bezpieczeństwa popularnym narzędziem było BlackBerry. Z czasem jednak za sprawą coraz mniejszej popularności wiele osób zrezygnowało z jego stosowania. Warto jednak nadmienić, że to właśnie prawnicy stanowią jedną z pierwszych profesji, która poszukuje wszelkiego rodzaju nowinek technologicznych do zdalnej komunikacji z klientem.

Centrum pracy zespołowej w kancelarii

Jednym z narzędzi, które przyspiesza przepływ informacji, a tym samym ogranicza niepotrzebną korespondencję e-mail jest Microsoft Teams, wchodzący w skład pakietu Microsoft 365. Zastosowanie tego rozwiązania w kancelarii prawnej ma na celu nie tylko usprawnić pracę, ale także zadbać o bezpieczeństwo, zgodnie z wymaganiami RODO (GDPR).

Na przykładzie wybranych sytuacji warto podkreślić trzy główne zalety zastosowania pakietu Microsoft 365:

Wspólna i szybsza edycja – opiniowanie pliku (np. umowy dla klienta) jest możliwe w czasie rzeczywistym poprzez wspólną edycję w ramach synchronizacji z popularnymi aplikacjami typu Word, Excel, PowerPoint. Klient lub pracownik kancelarii może uczestniczyć w trakcie sesji z kilkoma osobami wspólnie edytować ten sam plik.
Bezpieczna korespondencja – oprogramowanie umożliwia klasyfikację danych i określenie dostępu tylko dla autoryzowanych osób – także w zakresie wiadomości e-mail. Narzędzie chroni przed nieuprawnionym odczytem danych na przykład w sytuacji, gdy prawnik omyłkowo wysłał e-mail do błędnego adresata.
Dostępność – dokumenty dostępne są z dowolnego miejsca. Pracownicy otrzymują stały dostęp do danych na każdym urządzeniu dzięki zsynchronizowanej usłudze w chmurze.

 
 

28 listopada Integrity Partners zaprasza na interaktywny webinar, w którym przedstawimy w jaki sposób Microsoft Teams w pakiecie Microsoft 365 wpływa na usprawnienie pracy prawników i kancelarii prawnych, a także spełnianie wspiera realizację wytycznych Ogólnego Rozporządzenia o Ochronie Danych RODO (GDPR).

Szczegóły dotyczące wydarzenia oraz pełny program webinaru dostępne są na stronie: https://integritypartners.pl/sprawna-kancelaria/

Narzędzie Microsoft Teams zrewolucjonizowało współpracę zespołową w firmach, wykorzystując działania w chmurze zintegrowane z popularnymi aplikacjami Office. Od października 2018 roku komunikator Skype dla firm został wycofany, a za jego następcę uznaje się właśnie Microsoft Teams. Szeroki rynek usług prawnych w Polsce ciągle ewoluuje. Eksperci przewidują, że w ciągu kilku najbliższych lat zmieni się on za sprawą większego wpływu usług informatycznych. Wciąż jednak obciążenia prawników, niezależnie od dziedziny, w której pracują pozostają te same – konieczność powtarzania rutynowych czynności, a także dodatkowe zajęcia administracyjne, które pochłaniają dużą czasu.do współpracy zespołowej Slack.

Obserwując rosnący trend wykorzystania usługi Microsoft Teams można się spodziewać ograniczenia ilości korespondencji – głównie wśród pracowników.

Dane opracowano na podstawie raportu: „Diagnoza potrzeb prawników w zakresie wykorzystywania IT w usługach prawnych” zrealizowanego przez Dział Badań i Analiz Centrum Zarządzania Innowacjami i Transferem Technologii Politechniki Warszawskiej we współpracy z Fundacją LegalTech Polska.

Czytaj więcej
28.10.2019
Integrity Partners

Gartner: Microsoft liderem 5 Magicznych Kwadrantów

Międzynarodowa firma analityczno-doradcza Gartner, w ramach raportu opisującego sytuację na rynku IT na rok 2019 uznała, że Microsoft odgrywa rolę lidera w aż 5 różnych kategoriach. Jest to niezwykłe wyróżnienie z uwagi na fakt, że firmy określane tym mianem sprawnie realizują wizję w praktyce i są gotowe na przyszłość. W tym artykule skupiamy się na aspekcie ochrony punktów końcowych.

Liderzy wielu obszarów wg Gartnera

Kategorie, w których Microsoft wyróżnił się na tle konkurencji, obejmują takie obszary, jak:

Brokerzy bezpieczeństwa dostępu do chmury (Cloud Access Security Broker)
Zarządzanie dostępem (Access Management)
Archiwizacja danych przedsiębiorstwa (Enterprise Information Archiving)
Narzędzia zunifikowanego zarządzania punktami końcowymi (Unified Endpoint Management tools)
Platformy ochrony punktów końcowych (Endpoint Protection Platforms)

Ochrona punktów końcowych

Ostatnia z wymienionych kategorii jest szczególnie widoczna w ofercie Integrity Partners, ponieważ wierzymy w zaawansowane rozwiązania oferowane przez naszego kluczowego partnera. Zresztą, oddajmy głos autorom raportu Gartnera: „Liderzy wykazują konsekwentny i zrównoważony postęp. Posiadają sprawdzone narzędzia do zarządzania dla dużych przedsiębiorstw oraz ochronę przed złośliwym oprogramowaniem.”

Dobrym przykładem narzędzia, które zapewniło poczesne miejsce w omawianym rankingu, jest usługa chroniąca punkty końcowe. Jest ona szczególnie istotna zwłaszcza w przypadku pracy zdalnej.

Advanced Threat Protection

W ciągu ostatnich kilku lat platforma bezpieczeństwa punktów końcowych zarządzana przez Microsoft (Microsoft Defender Advanced Threat Protection – ATP) zyskała kilka nowych funkcji, w tym:

Ochrona wielowarstwowa – Microsoft Defender ATP zapewnia wielowarstwową ochronę. W oparciu o technologię chmurową, chroni przed złośliwym oprogramowaniem, skryptami oraz innymi zaawansowanymi zagrożeniami.
Analiza zagrożeń – raportowanie o zagrożeniach w czasie niemal rzeczywistym oraz w jakim stopniu wpływają na organizację.
Nowe podejście do zarządzania zagrożeniami – wykrywanie w czasie rzeczywistym, dynamicznym. Ustalanie priorytetów w oparciu o kontekst biznesowy, wbudowany proces naprawczy (np. naprawa błędnej konfiguracji).
Wbudowane zabezpieczenia oparte na chmurze – wykrywanie zagrożeń i ochrona w czasie rzeczywistym. Dzięki zaawansowanej funkcjonalności pozwala przeciwdziałać phishingowi i złośliwemu oprogramowaniu. Warto przypomnieć, że Gartner docenił Microsoft także jako jednego z liderów rozwiązań bezpieczeństwa dostępu do chmury.
Ograniczanie zagrożeń – zmniejszenie ryzyka ataku poprzez wykrycie potencjalnych zagrożeń. Microsoft Defender ATP automatycznie ogranicza dostęp, aby ograniczyć dostęp do danych firmowych, dopóki zagrożenie nie zostanie usunięte.
Zautomatyzowane zabezpieczenia – od alertów po działania naprawcze w ciągu kilku minut – na dużą skalę. Program Microsoft Defender ATP wykorzystuje sztuczną inteligencję do automatycznego sprawdzania alerów, ustalania aktywności zagrożenia oraz podjęcia metody działania.
Scoring bezpieczeństwa – Microsoft Defender Security Center umożliwia śledzenie wyniku bezpieczeństwa podczas wdrażania automatycznych i zalecanych działań. Tym samym chroni użytkowników i danych, nie spowalniając ich pracy. Microsoft Defender ATP nie tylko informuje o problemie, ale także zaleca jak go rozwiązać.
Microsoft Threat Experts – Dzięki zarządzanej przez Microsoft usłudze wykrywania i reagowania (MDR), Microsoft wspiera reakcję na incydenty i analizuje alerty klientów. Usługa automatycznego wyszukiwania zagrożeń pomaga upewnić się, że potencjalne zagrożenia nie pozostaną niezauważone.

Jak można wykorzystać to w mojej firmie?

Nasz zespół chętnie zaprezentuje Państwu rozwiązania wykorzystujące zabezpieczenia oparte na technologiach Microsoft. W ten sposób technologia doceniona przez ekspertów Gartner może zagościć w Państwa firmie. Oferujemy kompleksową obsługę, zaczynając od analizy stanu obecnego (jak podatne są stanowiska w Państwa firmie w chwili obecnej), po rekomendacje zmian i wreszcie konfigurację polityk bezpieczeństwa w organizacji. Praca zdalna musi być zarówno wygodna, jak i bezpieczna – i to właśnie możemy osiągnąć, wykorzystując pełny potencjał Microsoft Advanced Threat Protection.

Liderzy w kategorii platform ochrony punktów końcowych(więcej: https://www.microsoft.com/security/blog/2019/12/03/microsoft-security-leader-5-gartner-magic-quadrants/)

Czytaj więcej
27.10.2019
Integrity Partners

Integrity Partners na konferencji Secure 2019

Integrity Partners po raz kolejny partnerem konferencji Secure 2019.

Konferencja SECURE organizowana przez NASK oraz zespół CERT Polska jest wydarzeniem skupiającym ekspertów z Polski i świata, zajmujących się bezpieczeństwem teleinformatycznym. 500 uczestników, podczas kilkudziesięciu sesji, zaangażowanych było w tematykę zagrożeń, walki z nimi oraz dyskusji nad strategią i systemem edukacyjnym wspomagającymi walkę z cyber zagrożeniami.

W tegorocznej edycji nasza firma wraz z partnerem Trend Micro Polska przygotowała w strefie expo prezentacje oraz materiały związane z ochroną środowisk: fizycznych, wirtualnych, chmurowych, kontenerowych.

Wszystkim odwiedzającym nasze stoisko, dziękujemy za rozmowy i zapraszamy do współpracy.
[caption id="attachment_1855" align="aligncenter" width="800"] Integrity PArtners na konferencji Secure 2019[/caption]

Czytaj więcej
17.10.2019
Integrity Partners

Forrester uznaje Microsoft za lidera w Endpoint Security Suites Wave 2019

Forrester jest jedną z najbardziej wpływowych firm badawczych i doradczych na świecie. Działania firmy Forrester opierają się na corocznych ankietach przeprowadzanych wśród ponad 675 000 konsumentów i liderów biznesu na całym świecie, a także rygorystycznych i obiektywnych metodologiach. Firma ma jeden szczególny cel: zakwestionowanie myślenia klientów, aby pomóc im w wprowadzeniu zmian w ich organizacjach.

Microsoft uzyskał pozycję lidera w Forrester Wave ™: Endpoint Security Suites, III kwartał 2019 r., Uzyskując drugą najwyższą ocenę zarówno w kategorii strategii, jak i obecności na rynku.

Według Forrester „Microsoft ma przekonującą wizję przyszłości, w której zapobieganie zagrożeniom oraz ich wykrywanie przez punkty końcowe jest całkowicie zintegrowane”.

Czytaj więcej
10.10.2019
Integrity Partners

Platynowy partner CodeTwo

Od 10 października posiadamy status partnera Platynowego CodeTwo.

Jesteśmy jedynym partnerem Platinium w Polsce.

CodeTwo to znana firma programistyczna oraz partner Microsoft tworząca autorskie aplikacje na platformy Office 365 oraz Exchange, z których korzysta ponad 77 000 przedsiębiorstw w 150 krajach na całym świecie – na czele z takimi organizacjami, jak Facebook, Samsung, Volkswagen, T-Systems czy UNICEF.

Na rynku międzynarodowym CodeTwo rozpoznawalne jest jako twórca programów do zarządzania podpisami email, migracji danych i tworzenia kopii zapasowych.

Czytaj więcej
7.10.2019
Integrity Partners

CyberArk Advanced Status dla Integrity Partners

Po zmianie poziomów partnerskich firmy CyberArk, w październiku 2019 przyznano Integrity Partners najwyższy status partnerski Advanced.

Warto podkreślić, że jesteśmy pierwszym partnerem firmy CyberArk w Polsce, dwukrotnie wyróżnionym statusem Platynowego Partnera, jako jedyny partner z Polski. W 2019 r. odebraliśmy wyjątkową nagrodę dla najlepszego Partnera CyberArk w regionie Europy Wschodniej obejmującego 25 krajów.
[caption id="attachment_1850" align="aligncenter" width="1024"] Certyfikat CyberArk Advanced Partner dla Integrity Partners[/caption]

Co nas wyróżnia?

Najdłuższe doświadczenie w Privileged Access Management (PAM) – od 2008.

Największa liczba wdrożeń Privileged Access Management (PAM) – ponad 25.

Największy zespół certyfikowanych inżynierów.

Centrum wsparcia Klientów 24/7.

Specjalizujemy się w 3 obszarach Privileged Access Management.

IT/OT infrastructure

Ochrona kont uprzywilejowanych i krytycznie ważnych zasobów w środowiskach IT/OT, wymaga wdrożenia konkretnych mechanizmów kontrolnych, umożliwiających zabezpieczenie, monitorowanie i wykrywanie wszystkich działań prowadzonych przy ich użyciu oraz reagowanie na nie.

Endpoint

Większość cyberataków odbywa się poprzez wykorzystanie kont lokalnych administratorów na urządzeniach końcowych. Dzięki granularnej kontroli uprawnień użytkowników oraz aplikacji CyberArk Endpoint Privilege Manager pozwala usunąć konta administracyjne ze stacji roboczych zapewniając wybranym aplikacjom oraz pracownikom dostęp administracyjny do tych funkcji systemu, których potrzebują do codziennej pracy.

DevOps & Apps

Istotną kwestią jest zarządzanie danymi uwierzytelniającymi i tajnymi dla powszechnie używanych typów aplikacji i tożsamości innych niż ludzkie. Należy zabezpieczać poświadczenia dla gotowych aplikacji komercyjnych, tradycyjnych wewnętrznie opracowanych aplikacji, skryptów, a także aplikacji kontenerowych zbudowanych przy użyciu metodologii DevOps.

Czytaj więcej
30.09.2019
Integrity Partners

Ochrona kont użytkowników oraz kont uprzywilejowanych – warsztat Microsoft

30 września wspólnie z Microsoft zorganizowaliśmy warsztat z zakresu szeroko pojętego bezpieczeństwa tożsamości. Pod okiem ekspertów podjęliśmy tematykę ochrony przed zagrożeniami.

W trakcie trzech sesji tematycznych omówiliśmy:

Regulowanie dostępu do danych i aplikacji. Czy nadal potrzebujemy VPN?
Mechanizmy zarządzania dostępem warunkowym do aplikacji i danych z wykorzystaniem między innymi Microsoft Information Protection, Intune, Azure AD Premium
Zarządzanie bezpieczeństwem tożsamości oraz tożsamości uprzywilejowane
Tożsamości skompromitowane: wykrywanie, śledzenie, przeciwdziałanie
Zaawansowane zarządzanie tożsamościami uprzywilejowanymi. PIM Azure AD
Jak rozumieć Threat Protection w Microsoft?  
Office 365 ATP, Azure ATP, Windows Defender ATP
Koncepcję rozwiązań oferowanych przez Microsoft

Czytaj więcej
25.09.2019
Integrity Partners

CyberArk Enforce 2019

25 września mieliśmy przyjemność uczestniczyć jako Partner Generalny w konferencji CyberArk Enforce.

Wydarzenie stanowiło nie tylko doskonałą okazję do spotkania, ale także wymiany doświadczeń z innymi uczestnikami w ramach największej na rynku społeczności ekspertów PAS.

Podjęta tematyka w dużym stopniu dotyczyła kont uprzywilejowanych i ich bezpieczeństwa. Konta uprzywilejowane są bardzo wartościowym celem dla atakujących, ponieważ pozwalają na przedostanie się w sposób niezauważony do systemów zlokalizowanych w dowolnym miejscu infrastruktury IT.

Z uwagi na rosnącą liczbę ataków wykorzystujących takie konta projekty Privileged Access Security (PAS), mające na celu ograniczenie ryzyka nieautoryzowanego dostępu administracyjnego, zyskały w ostatnich latach najwyższy priorytet w wielu organizacjach.

W trakcie konferencji zaprezentowane zostało także podejście z punktu widzenia Hakera i sposób jego myślenia na kolejnych etapach ataku na infrastrukturę teleinformatyczną organizacji.

Czytaj więcej
20.09.2019
Integrity Partners

Integrity Partners Security Days 2019

W dniach 19-20 września odbyło się wydarzenie skupiające wokół zagadnień CyberSec grupę ekspertów zajmujących się zawodowo obszarem bezpieczeństwa teleinformatycznego.

Tematem przewodnim konferencji było bezpieczeństwo transformacji cyfrowej.

W trakcie poszczególnych bloków tematycznych poruszyliśmy zagadnienia związane z zagrożeniami, incydentami w sieci, a także widoczności i kontroli urządzeń w organizacji. Wybrane sesje:

A New Era of Cyber Threats: The Shift to Self Learning, Self Defending Networks.
Ataki poprzez dostępy uprzywilejowane, czyli „Wilk w owczej skórze”
Rebranding Awareness. Readiness First.
Jak usprawnić i zautomatyzować proces zarządzania obsługą incydentów.

Ostatniego dnia oderwaliśmy na chwilę uczestników od technologii i zaprosiliśmy na wykład oraz pokaz driftu w wykonaniu Karoliny Pilarczyk nazwanej przez media Królową Polskiego Driftu.

Uczestnicy, którzy poprawnie rozwiązali quiz brali udział we wspólnym drifcie na torze w Słomczynie.

Za nami intensywne sesje merytoryczne, dyskusje, emocje. Dziękujemy serdecznie za udział wszystkim uczestnikom!Dziękujemy naszym Partnerom, że byli z nami Darktrace, CyberArk, CybeReady, Trend Micro, Forescout Technologies Inc., Microsoft.

Czytaj więcej
22.08.2019
Integrity Partners

CybeReady najlepszą autonomiczną platformą szkoleniową w zakresie bezpieczeństwa cybernetycznego według Tech Ascension Awards 2019.

CybeReady, jedyna autonomiczna platforma szkoleniowa w zakresie bezpieczeństwa cybernetycznego dla przedsiębiorstw została wyróżniona nagroda the Best Machine Learning/Autonomous Solution, przyznawaną przez niezależną organizację Tech Ascension Awards.

Zwycięzcą w konkursie Tech Ascension Awards 2019 za najlepsze rozwiązanie wykorzystujące uczenie maszynowe została autonomiczna platforma szkoleniowa CybeReady. W przeciwieństwie do konkurencyjnych narzędzi, obsługiwanych ręcznie, CybeReady wykorzystuje dane naukowe do stworzenia autonomicznego w pełni zarządzanego, programu szkoleniowego dla przedsiębiorstw. CybeReady w połączeniu z zaawansowaną automatyzacją, stale szkoli pracowników, aby zagwarantować znaczącą zmianę ich zachowań wobec ataków cybernetycznych, w szczególności ataków phishingowych.

Nagroda Tech Ascension Awards przyznawana jest firmom posiadającym najnowocześniejsze, najbardziej innowacyjne technologie, które rozwiązują krytyczne problemy na poszczególnych rynkach. Wnioskodawcy są oceniani na podstawie innowacji i unikalności technologii, badań rynku (raporty analityków, relacje w mediach, analizy przypadków klientów), twardych statystyk wydajności.

Podczas gdy istniejące rozwiązania wymagają od menedżerów ciągłego podejmowania wysiłków i decydowania o tym, kiedy i kogo przeszkolić wewnątrz organizacji, CybeReady wykorzystuje uczenie maszynowe i zaawansowaną automatyzację, zmniejszając dzięki temu koszty ogólne zespołu IT. Ponad to, platforma CybeReady identyfikuje i minimalizuje grupy wysokiego ryzyka phishingowego w organizacji (nowych pracowników, pracowników z dostępem do poufnych danych i seryjnych kliknięć).

„To uznanie jest kolejnym potwierdzeniem tego, że nasze autonomiczne podejście do zarządzania programem podnoszenia świadomości cybernetycznej działa znacznie lepiej niż inne rozwiązania”, powiedział Shlomi Gian, CEO w CybeReady.

 „Po przeszkoleniu setek przedsiębiorstw, możemy śmiało zagwarantować zwiększenie średniej oceny odporności pracowników na taki phishingowe o 5x. Nasze możliwości uczenia się maszynowego zapewniają, że każdego pracownika dopasowujemy do schematu szkolenia, który jest odpowiedni dla jego wydajności – tworząc rozwijający się, ciągły program szkoleniowy, który gwarantuje wyniki – główny wyróżnik w branży”.

„Platforma CybeReady machine-learning analizuje sposób działania pracowników podczas ataków phishingowych i dostosowuje szkolenie do tego, gdzie każdy pracownik znajduje się na krzywej uczenia się – zarówno poziom trudności wiadomości e-mail, a częstotliwość wiadomości e-mail są stale dostosowywane. W czasie, gdy szkolenia z zakresu phishingu dla wszystkich pracowników przedsiębiorstwa są najważniejsze, technologia CybeReady zapewnia unikalną, krytyczną dla biznesu usługę”, powiedział David Campbell, dyrektor generalny Tech Ascension Awards.

Chcesz wiedzieć więcej, skontaktuj się z naszym ekspertem: biuro@integritypartners.pl

Czytaj więcej
8.07.2019
Integrity Partners

Nowa, biznesowa edycja Microsoft Dynamics 365

Microsoft Dynamics 365 Business Central to nowa biznesowa edycja Dynamics 365, która świetnie wpisuje się w potrzeby średnich przedsiębiorstw o podstawowych potrzebach biznesowych. Zadaniem Dynamics 365 Business Central jest usprawnienie komunikacji i zapewnienie lepszej efektywności biznesowej.

Wymagania licencyjne dla użytkowników wewnętrznych i zewnętrznych

Użytkownik może wykupić licencję na dostęp do Microsoft Dynamics 365 Business Central poprzez zakup subskrypcji. Dynamics 365 Business Central posiada jeden typ licencji SL. Licencja SL dostępna jest dla każdego użytkownika wewnętrznego, który bezpośrednio lub pośrednio korzysta z usługi.

Użytkownicy zewnętrzni, to klienci końcowi i użytkownicy organizacji lub jej oddziałów. Użytkownicy zewnętrzni nie mogą korzystać z żadnych aplikacji udostępnionych przez Microsoft Dynamics 365 Business Central Application Programming Interface (API) takich jak: Windows, aplikacje na iPada, iPhona lub aplikacje na system Android.
 
[caption id="attachment_1824" align="aligncenter" width="638"] External i Internal Users w Microsoft Dynamics 365[/caption]

Multipleksowanie

Multipleksowanie odnosi się do użycia sprzętu lub oprogramowania, którego klient używa do połączeń, przekierowywania informacji, zmniejszania liczby urządzeń lub użytkowników bezpośrednio korzystających z usługi Microsoft Dynamics 365.

Multipleksowanie nie zmniejsza liczby SL-ów wymaganych do uzyskania dostępu do usługi Microsoft Dynamics 365. Każdy użytkownik lub urządzenie, które uzyskuje dostęp do Microsoft Dynamics 365 – bezpośrednio lub pośrednio – musi posiadać odpowiednią licencję.

Microsoft Dynamics 365 SLs są wymagane dla użytkowników lub urządzeń, które bezpośrednio wprowadzają, wyszukują lub wyświetlają dane z usługi Microsoft Dynamics 365.

Użytkownicy wewnętrzni i urządzenia korzystające z danych Microsoft Dynamics 365 pośrednio poprzez portal lub API również muszą być odpowiednio licencjonowane, na przykład:

– Użytkownicy wewnętrzni i urządzenia mające pośredni dostęp do danych Microsoft Dynamics 365 za pośrednictwem PowerApps muszą posiadać odpowiednią licencję na Dynamics 365.

– Każdy użytkownik lub urządzenie, które uzyskuje dostęp do usługi, plików, danych lub treści udostępnianych przez usługę i udostępnianych w ramach zautomatyzowanego procesu, wymaga systemu Microsoft Dynamics 365 SL.

– Liczba poziomów sprzętu lub oprogramowania pomiędzy usługą Microsoft Dynamics 365, a użytkownikiem lub urządzeniami, nie wpływa na liczbę wymaganych SL.

Prawo do korzystania z produktów podwójnego zastosowania

Jedną z zalet Dynamics 365 jest prawo do podwójnego zastosowania. Pozwala to na wdrożenie oprogramowania serwerowego w chmurze Microsoftu, w prywatnej chmurze lub w chmurze hostowanej przez partnerów. Istnieje też możliwość wdrożenia obu typów jednocześnie.

Dzięki prawom podwójnego zastosowania, użytkownicy Dynamics 365 posiadający licencję na wymagany SL użytkownika i nie muszą nabywać CALs, aby uzyskać dostęp do serwera.

Aby móc korzystać z praw podwójnego zastosowania, abonament usługi Dynamics 365 Business Central musi zostać aktywowany za pośrednictwem CSP. Po aktywacji subskrypcji, w PartnerSource Business Center (PSBC) zostaje utworzone konto klienta z równorzędnym użytkownikiem SL. Klient może uzyskać dostęp do klucza licencyjnego logując się do CustomerSource.

Programy licencyjne

Subskrypcje Microsoft Dynamics Business Central są dostępne tylko za pośrednictwem programu Cloud Solution Provider.

Wymagania dotyczące zakupu licencji

Nie ma minimalnych wymogów licencyjnych ale nie można mieszać i dopasowywać produktów Essentials i Premium, można licencjonować jeden z nich.

Typy licencji subskrypcyjnej Microsoft Dynamics 365

Microsoft Dynamics 365 upraszcza licencjonowanie aplikacji biznesowych. Licencja podstawowa udzielana jest na podstawie subskrypcji użytkownika o nazwie: „użytkownicy pełnoprawni” i „użytkownicy dodatkowi”.

Użytkownicy pełnoprawni –  to użytkownicy, których praca wymaga korzystania z bogatej funkcjonalności aplikacji biznesowych, np: handlowcy, przedstawiciele działu obsługi klienta, pracownicy finansowi, kontrolerzy i kierownicy dostaw. Ci pełnoprawni użytkownicy są licencjonowani z abonamentem Dynamics 365 Business Central.

Użytkownicy dodatkowi – reprezentują znaczny odsetek użytkowników w organizacji i odpowiedzialni są za wykonywanie lekkich zadań, takich jak organizacja czasu pracy, ustalanie wydatków oraz aktualizacje rekordów HR. Ta grupa użytkowników jest licencjonowana przez Dynamics 365 Business Central Team Members.
[caption id="attachment_1822" align="aligncenter" width="623"] Typy licencji subskrypcyjnej Microsoft Dynamics 365[/caption]

Dynamics 365 Business Central Team Members

Subskrypcja Dynamics 365 Business Central Team Members to subskrypcja imienna dedykowana użytkownikom, którzy nie są związani z konkretną funkcją, ale potrzebują podstawowej funkcjonalności Dynamics 365 Business Central. Licencja ta obejmuje dostęp do odczytu, jak również niektóre dostępy do zapisu dla wybranych lekkich zadań w całej funkcjonalności Dynamics 365 Business Central.

Dynamics 365 Business Central Team Members SL zapewnia pełny dostęp do Dynamics 365 Business Central Essentials i Dynamics 365 Business Central Premium dla danego najemcy.

Dynamics 365 Business Central Team Members obejmuje również licencję „PowerApps for Dynamics 365 Applications”.

Dynamics 365 Business Central

Użytkownik posiada licencję na Dynamics 365 Business Central Essentials lub Dynamics 365 Business Central Premium. Aplikacja jest częścią systemu Dynamics 365 Business Central: PowerApps dla Dynamics 365.

Business Central Application 

Dynamics 365 Business Central to kompleksowe rozwiązanie do zarządzania biznesem dla małych i średnich przedsiębiorstw. Aplikacja może być licencjonowana na dwa sposoby:

Dynamics 365 Business Central Essentials
Dynamics 365 Business Central Premium

Domyślne zdolności subskrypcyjne
[caption id="attachment_1823" align="aligncenter" width="602"] Domyślne zdolności subskrypcyjne Microsoft Dynamics 365[/caption]

Dodatkowe usługi i oprogramowanie

Licencje na usługi Microsoft Dynamics 365 Business Central nie obejmują licencji na inne produkty i usługi, które mogą być niezbędne do rozszerzenia funkcjonalności, zasady licencyjne na te produkty muszą być ustanowione oddzielnie. Poniższe zasoby mogą pomóc w określeniu wymaganych dodatkowych licencji:

Microsoft PowerApps – Microsoft oferuje dodatkowe usługi i oprogramowanie, które współpracują z Dynamics 365. Usługi te są zawarte w subskrypcji Dynamics 365 Business Central i Dynamics 365 Business Central Team Members. 
Microsoft Power BI in Dynamics 365 – Dynamics 365 Business Central nie posiada żadnych samodzielnych lub ogólnych licencji Power BI ani praw do ich użytkowania. Klienci, którzy potrzebują licencji Power BI Pro, będą musieli za nią płacić oddzielnie.
Cortana Intelligence – Klienci, którzy będą chcieli rozszerzyć swoją ofertę poza pojemność subskrypcji Dynamics 365 Business Central, będą musieli posiadać oddzielną subskrypcję Azure.

Wsparcie

Wsparcie dla Dynamics 365 Business Central odbywa się wyłącznie za pośrednictwem partnerów Microsoft Cloud Solution Provider.

Czytaj więcej
19.06.2019
Integrity Partners

Wyjątkowe wyróżnienie od CyberArk dla Integrity Partners.

Kolejny rok i kolejne wyróżnienie dla Integrity Partners od jednego z głównych partnerów technologicznych, lidera światowych rozwiązań cybersecurity – firmy CyberArk.

Pragniemy z dumą poinformować, że 22 maja bieżącego roku podczas konferencji CyberArk – Impact zorganizowanej w Amsterdamie odebraliśmy z dumą wyróżnienie dla najlepszego partnera CyberArk w regionie EMEA EAST. Wpływ na to miał ponad 60% wzrost sprzedaży kluczowych rozwiązań CyberArk, co uplasowało naszą firmę na 1 miejscu wśród partnerów z 25 krajów.

Nagroda jest wynikiem ponad 12-letniej strategicznej współpracy z firmą CyberArk, specjalizującą się w ochronie i zarządzaniu dostępem uprzywilejowanym (Privileged  Access Management – PAM). Ekspercka wiedza, wieloletnie doświadczenie oraz dwukrotne wyróżnienie nagrodą platynowego partnera, utwierdza nas w przekonaniu, że posiadamy najwyższe kompetencje w Polsce w tym obszarze, dzięki którym możemy dostarczać najbardziej zaawansowane projekty w zakresie systemów PAM.

W tym miejscu pragniemy podziękować za zaufanie naszym Klientom, u których zrealizowaliśmy wdrożenia oparte na rozwiązaniach CyberArk, a potencjalnych Klientów zapraszamy do współpracy.

Integrity Partners

Integrity Partners jest firmą ekspercką specjalizującą się w dwóch kluczowych obszarach Cloud oraz CyberSecurity. Pomagamy firmom i instytucjom tworzyć środowiska pracy w sposób gwarantujący wysoką PRODUKTYWNOŚĆ poprzez wykorzystanie optymalnie dobranych rozwiązań Cloud w modelu public, private oraz hybrid. Dbamy o BEZPIECZEŃSTWO informacji, użytkowników i infrastruktury Klientów na najwyższym możliwym poziomie, dzięki unikalnym kompetencjom naszych ekspertów i wykorzystaniu rozwiązań liderów branży.

CyberArk

Firma CyberArk Software Ltd. jest jedyną firmą z branży bezpieczeństwa IT, skupioną na eliminacji najbardziej zaawansowanych cyber-zagrożeń, wymierzonych w serce organizacji. Jej rozwiązania mają na celu zatrzymanie ataków, zanim te zatrzymają biznes i spowodują nieodwracalne szkody, niszcząc jej wrażliwe dane. Wiarygodność firmy potwierdzają jej Klienci, globalni liderzy w swoich branżach-w tym 30 firm z listy Fortune 100 i 17 z 20 największych banków na świecie. Główne siedziby CyberArk mieszczą się w Petach Tikvah w Izraelu i w Newton w stanie Massachusetts w USA. Firma posiada biura na terenie Europy i Azji.

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem