Zostaliśmy CodeTwo Partner of The Year 2024! 

Integrity Partners z nagrodą CodeTwo Partner of the Year 2024

Z niekłamaną przyjemnością dzielimy się doskonałą wiadomością – już po raz piąty zostaliśmy wyróżnieni przez CodeTwo tytułem Partner of The Year. CodeTwo docenił tym samym zaangażowanie zespołu Integrity Partners, znajomość jego rozwiązań i efektywną współpracę z klientami. 

CodeTwo działa na rynku od 2007 roku i specjalizuje się w tworzeniu oprogramowania dla Microsoft 365 i Exchange Server. Z rozwiązań firmy do zarządzania podpisami e-mail, migracji i tworzenia kopii zapasowych dla Microsoft 365 korzysta ponad 110 000 organizacji na całym świecie, w tym także firmy z listy Fortune 500. 

W portfolio naszego partnera znajdują się produkty pozwalające między innymi na: 

  • Tworzenie podpisów e-mail dla Microsoft 365 oraz Exchange Server 
  • Migrację do Microsoft 365 i Exchange Server 
  • Backup dla Microsoft 365 i Exchange Server 
  • A także zarządzanie zdjęciami użytkowników w Exchange Server i w Microsoft 365 

Po więcej informacji wejdźcie na stronę firmy lub odwiedźcie naszą zakładkę poświęconą partnerom technologicznym.

CodeTwo to także – podobnie jak Integrity Partners – certyfikowany i doceniany partner Microsoft. Dzięki owocnej i wieloletniej współpracy z nim bez wątpienia jesteśmy w stanie zaproponować naszym klientom wybierającym rozwiązania Microsoft jeszcze więcej! Przede wszystkim dajemy im wygodne i intuicyjne narzędzia, które ułatwiają pracę oraz podnoszą bezpieczeństwo.

CodeTwo 2024 nagroda dla Integrity Partners 1

Serdecznie dziękujemy CodeTwo za zaufanie i współdziałanie. 

Interesuje Was wdrożenie rozwiązań CodeTwo? Nasz doceniony właśnie zespół pozostaje do Waszej dyspozycji. 

 


Skontaktuj się z ekspertami cyfrowej ewolucji - Integrity Partners

Jesteś zainteresowany/a przedstawionym rozwiązaniem? Skontaktuj się z Integrity Partners – sprawdzonym integratorem rozwiązań cloud i cybersecurity.

Zarezerwuj termin w Microsoft Teams!

Napisz do nas: marketing@integritypartners.pl


Więcej aktualności

Darktrace liderem raportu Gartnera (2)
20.06.2025
magdalenagrochala

Darktrace liderem w Magicznym Kwadrancie Gartnera

Doskonała wiadomość dla klientów Integrity Partners! Firma Darktrace, której system NDR mamy w swojej ofercie, została uznana za lidera w kategorii Network Detection and Response (NDR) w najnowszym raporcie Gartner® Magic Quadrant™.
Wyróżnienie w raporcie Gartnera, szczególnie w prestiżowym Magicznym Kwadrancie, ma duże znaczenie w branży IT i technologii. Jest efektem dogłębnych rynkowych badań przyprowadzonych przez analityków w oparciu o rygorystyczne kryteria. Potwierdza tym samym pozycję firmy i jej rozwiązania na rynku.

Co wyróżnienie dla Darktrace oznacza dla klientów Integrity Partners?
W portfolio Integrity Partners znajduje się wiele rozwiązań docenionych w raportach Gartnera. To dla nas szczególnie ważne, by oferować naszym obecnym i potencjalnym klientom zweryfikowane narzędzia doceniane na całym świecie.
Wybierając technologie wymienione przez Gartnera w raportach, klienci Integrity Partners:

Mają pewność, że jakość narzędzi i pozycja producenta zostały zweryfikowane. Sama obecność w Magicznym Kwadrancie, a zwłaszcza w kwadrancie Liderów, świadczy o tym, że firma i jej rozwiązanie zostały poddane szczegółowej analizie przez niezależnych ekspertów i spełniają wysokie standardy rynkowe. Wskazuje też na to, że producent rozumie potrzeby rynku, a jego wizja jest zgodna z kierunkami rozwoju branży.
Oszczędzają czas. Raport służy firmom jako cenne narzędzie do oceny dostawców i wstępnego wyboru potencjalnych rozwiązań. Tym samym skraca czas i zasoby potrzebne na własne badania. Pomaga działom IT w podejmowaniu strategicznych decyzji.

Więcej o raporcie Gartner Magic Quadrant: Jak analizować Magiczny Kwadrant Gartnera (Gartner Magic Quadrant)? – Integrity Partners

Darktrace NDR. Co docenili analitycy Gartnera?
Analitycy Gartnera docenili system NDR od Darktrace za:

zaawansowane wykrywanie zagrożeń i zautomatyzowaną reakcję,
dochodzenia oparte na sztucznej inteligencji, które zwiększają efektywność pracy zespołów SOC,
proaktywne mechanizmy obronne wzmacniające bezpieczeństwo sieci,
oraz potężny, intuicyjny interfejs użytkownika.

Czym jest system NDR?
System NDR (Network Detection and Response) to kluczowe narzędzie cyberbezpieczeństwa, którego głównym celem jest wykrywanie, a także reagowanie na zagrożenia w sieci komputerowej. W odróżnieniu od tradycyjnych rozwiązań, które często bazują na znanych sygnaturach ataków, NDR skupia się na identyfikacji nietypowych zachowań i anomalii w ruchu sieciowym.
NDR jest szczególnie skuteczny w wykrywaniu:

Nieznanego złośliwego oprogramowania (malware): Dzięki analizie behawioralnej system potrafi zidentyfikować aktywność nieznanych zagrożeń, które ominęłyby tradycyjne antywirusy.
Ataków ukierunkowanych: Pomaga wykryć ataki wykorzystujące socjotechnikę czy luki w oprogramowaniu.
Zagrożeń wewnętrznych (insider threats): Monitoruje podejrzane zachowania użytkowników, którzy mają autoryzowany dostęp do sieci.
Ransomware i eksfiltracji danych: Dzięki analizie nietypowych przepływów danych NDR może wcześnie wykryć próby szyfrowania danych czy ich kradzieży.

Jeśli interesuje Cię system NDR Darktrace lub inne rozwiązania wyróżnione w raportach Gartnera, skontaktuj się z naszymi ekspertami.

Czytaj więcej
Ministerstwo Cyfryzacji i Integrity Partners
9.06.2025
magdalenagrochala

Integrity Partners dołącza do Programu Współpracy w Cyberbezpieczeństwie (PWCyber)

Integrity Partners przystąpiło do zainicjowanego przez Ministerstwo Cyfryzacji Programu Współpracy w Cyberbezpieczeństwie (PWCyber). Jako partner programu będzie działać na rzecz podnoszenia świadomości użytkowników rozwiązań cyfrowych, dzielić się doświadczeniem i brać udział w projektach wspierających bezpieczeństwo kraju. 

Integrity Partners jest firmą ekspercką, która od 15 lat wspiera przedsiębiorstwa i instytucje w procesie transformacji cyfrowej. Realizuje projekty, doradza i współpracuje z partnerami technologicznymi w obszarze Identity Security, Network Security oraz Cloud.

Firma organizuje webinary, konferencje, śniadania technologiczne oraz spotkania edukacyjne. Prowadzi też własny kanał IntegriTV, w ramach którego publikuje podcast „NIEbezpieczne rozmowy”. To wywiady z ekspertami z zakresu cyberbezpieczeństwa, chmury i sztucznej inteligencji. Wszystko po to, by przybliżać wyzwania, jakie stoją przed organizacjami, a także jak zachować cyberhigienę w wymagających czasach. 

– Podnoszenie świadomości przedsiębiorstw i instytucji oraz ochrona ich zasobów to priorytety naszej firmy. Szczególnie ważne dziś, gdy liczba cyberzagrożeń i ich złożoność rosną w niespotykanym do tej pory tempie. Współdziałanie z Ministerstwem Cyfryzacji i innymi polskimi oraz międzynarodowymi podmiotami w ramach PWCyber jest naturalnym krokiem w realizacji naszej strategii. Jestem przekonany, że dzięki wspólnym inicjatywom możemy skutecznie wspierać firmy w walce z cyberatakami – mówi Grzegorz Brol, CEO Integrity Partners. 

Program Współpracy w Cyberbezpieczeństwie

Program Współpracy w Cyberbezpieczeństwie, czyli PWCyber,  to przedsięwzięcie niekomercyjne o charakterze partnerstwa publiczno-prywatnego, realizowane na rzecz krajowego systemu cyberbezpieczeństwa. W Programie uczestniczą firmy technologiczne (polskie i zagraniczne), które zdecydowały się współpracować przy działaniach mających na celu podnoszenie poziomu cyberbezpieczeństwa Polski. 

 

Czytaj więcej
Zdobywamy status SailPoint Delivery Admiral
2.06.2025
Integrity Partners

Integrity Partners zdobywa status SailPoint Delivery Admiral w regionie EMEA

W Integrity Partners uzyskaliśmy status SailPoint Delivery Admiral w regionie EMEA. To wyróżnienie przyznawane jest partnerom, którzy wykazali się skuteczną realizacją wdrożeń SailPoint oraz wysokim poziomem zadowolenia klientów.
Czym jest SailPoint Delivery Admiral?
SailPoint Delivery Admiral to najwyższy poziom partnerstwa, przyznawany firmom, które:

zrealizowały wiele udanych wdrożeń SailPoint,
posiadają certyfikowanych specjalistów,
utrzymują wysoki poziom satysfakcji klientów.

Status ten potwierdza kompetencje partnera w zakresie dostarczania rozwiązań SailPoint.
Czym zajmuje się SailPoint?
SailPoint to dostawca rozwiązań z zakresu Identity Security. Oferuje platformy IdentityNow (SaaS) i IdentityIQ (on-premise), które umożliwiają zarządzanie tożsamościami i dostępami w organizacjach.

SailPoint IdentityNow to chmurowe rozwiązanie typu Identity Governance and Administration (IGA). Pomaga organizacjom w automatyzacji, zarządzaniu, a także zabezpieczaniu dostępu do zasobów cyfrowych w całej firmie, dla wszystkich typów tożsamości.

Dzięki temu IdentityNow odpowiada na kluczowe pytanie administratorów i specjalistów ds. bezpieczeństwa: „Kto ma dostęp do czego i dlaczego?”

Natomiast SailPoint IdentityIQ to lokalne (on-premise) rozwiązanie z obszaru Identity Governance and Administration (IGA). W przeciwieństwie do chmurowego SailPoint IdentityNow IdentityIQ jest oprogramowaniem, które organizacja instaluje i zarządza na własnej infrastrukturze.

Choć jest starszym bratem IdentityNow, IdentityIQ nadal jest bardzo potężnym i elastycznym narzędziem, często wybieranym przez duże przedsiębiorstwa o złożonych i specyficznych wymaganiach dotyczących zarządzania tożsamością i dostępem.

Integrity Partners jako lider Identity Security w EMEA
Dzięki zdobyciu statusu Delivery Admiral Integrity Partners potwierdza swoją pozycję zaufanego partnera w zakresie bezpieczeństwa tożsamości w regionie EMEA. Nasze doświadczenie i kompetencje pozwalają nam skutecznie wspierać klientów w realizacji projektów związanych z zarządzaniem tożsamościami.

Czytaj więcej
Czy w erze XDR tradycyjne firewalle są jeszcze potrzebne (2)
23.05.2025
magdalenagrochala

Czy w erze XDR tradycyjne firewalle są jeszcze potrzebne?

„Firewall? Nie potrzebuję. Przecież mamy XDR-a!”. Takie podejście do budowania systemów bezpieczeństwa może okazać się kosztownym uproszczeniem. Czy zatem firewalle – zwłaszcza te nowej generacji – wciąż są niezastąpionym elementem nowoczesnej cyberobrony? Sprawdźmy, jaką pełnią funkcję i dlaczego nie warto pomijać ich w swojej strategii cyberbezpieczeństwa. 
Czym jest firewall i dlaczego kiedyś był wystarczający? 
Tradycyjny firewall działał jako “strażnik na granicy sieci”, kontrolując ruch sieciowy na podstawie zdefiniowanych reguł dotyczących adresów IP i portów. Jego głównym zadaniem było blokowanie nieautoryzowanego dostępu z zewnątrz do wewnętrznej sieci oraz ograniczanie ruchu wychodzącego. W prostych środowiskach i wobec ówczesnych zagrożeń takie podejście stanowiło podstawową, ale istotną warstwę ochrony.

Ewolucja zagrożeń i narodziny Next-Generation Firewall (NGFW) 
Wraz z ewolucją cyberataków tradycyjne firewalle stały się niewystarczające. Nowoczesne zagrożenia często wykorzystują złożone techniki, ukrywają się w legalnym ruchu i atakują na poziomie aplikacji. Odpowiedzią na te wyzwania okazały się firewalle nowej generacji (NGFW).  

Współczesne narzędzia Next Generation Firewall są bardzo zaawansowanymi rozwiązaniami. Pozwalają na wykrywanie i oczywiście blokowanie nie tylko prób ataków czy złośliwego oprogramowania. Są także w stanie identyfikować użytkowników, dzięki czemu polityki dostępowe możemy definiować per użytkownik, a nie adres IP. Co więcej, mogą także rozpoznawać aplikacje, co umożliwia granularną kontrolę nad tym, z czego korzystają użytkownicy naszej sieci. 

NGFW oferują też bezpieczny dostęp zdalny, często z możliwością łączenia się nie tylko za pomocą dedykowanego klienta, ale również przez przeglądarkę. 
Palo Alto Networks: Pionier w dziedzinie NGFW 
Na rynku jest dziś wiele firewalli nowej generacji. Jednak kluczową rolę w rozwoju koncepcji NGFW odegrała firma Palo Alto Networks. To właśnie ten producent dodał do firewalli bazujących na ograniczaniu ruchu z konkretnego adresu IP do konkretnego adresu IP dwie ważne funkcjonalności. Były nimi: rozpoznawanie aplikacji oraz identyfikacja użytkownika. 

Dzięki tym innowacjom polityki bezpieczeństwa przestały być ograniczone do adresów IP i portów, a zyskały granularność na poziomie użytkowników i aplikacji. Choć obecnie te funkcjonalności są standardem w NGFW wielu producentów, Palo Alto Networks nadal wyróżnia się szerokim portfolio zintegrowanych rozwiązań, obejmujących m.in. ochronę końcówek (XDR) pod marką Cortex oraz zabezpieczenia chmurowe. Ten ekosystem jest bardzo spójny i łatwy do konfiguracji. 
Na co zwracać uwagę przy wyborze firewalla nowej generacji? 
Decydując się na wdrożenie NGFW, warto zwrócić uwagę na kilka kluczowych funkcji, które takie rozwiązanie powinno mieć. Są wśród nich: 

Identyfikacja użytkowników: Możliwość definiowania polityk dostępu w oparciu o tożsamość użytkowników, a nie tylko adresy IP. 
Rozpoznawanie aplikacji: Zdolność do identyfikowania i kontrolowania ruchu na poziomie aplikacji, co pozwala na precyzyjne zarządzanie wykorzystaniem zasobów sieciowych. 
Aktualność bazy sygnatur: Regularne aktualizacje bazy danych o znanych zagrożeniach i aplikacjach są kluczowe dla skutecznej ochrony. 
Funkcjonalność VPN: Obsługa bezpiecznego dostępu zdalnego, zarówno poprzez dedykowanego klienta, jak i opcjonalnie przez przeglądarkę (tzw. serverless VPN). 
Przejrzystość interfejsu: Intuicyjny i łatwy w obsłudze interfejs ułatwia konfigurację, monitorowanie i analizę logów. 
Możliwości optymalizacji reguł: Funkcje pozwalające na identyfikowanie nieużywanych reguł i optymalizację konfiguracji. 
Wsparcie dla migracji: Narzędzia ułatwiające migrację z istniejących rozwiązań, w tym automatyczne wykrywanie aplikacji w regułach. 
Integracja z systemami zewnętrznymi: Możliwość integracji z Active Directory, Azure AD oraz zewnętrznymi listami reputacji (External Dynamic Lists – EDL) w celu zapewnienia lepszej reakcji na potencjalne zagrożenia. 
Podejście producenta: Transparentna komunikacja w przypadku wykrycia podatności i szybkie reagowanie na incydenty. 

Firewalle nowej generacji a systemy XDR 
Możliwości nowoczesnych rozwiązań w obszaru cyberbezpieczeństwa ewoluują. Tak samo jak ewoluują zagrożenia. Więcej o tym pisałem w artykule: Od firewalli po XDR-y. Jak zmieniał się krajobraz cyberbezpieczeństwa w firmach?. Czy zatem w dobie popularności systemów XDR firewalle w ogóle są potrzebne? Czy nie wystarczy zainstalować agenta XDR na wszystkich możliwych systemach i mieć super ochronę?  

Odpowiedź na to pytanie nie jest wcale taka prosta. Jeżeli spojrzymy tylko od strony użytkowników końcowych, to można by powiedzieć, że skoro jesteśmy w stanie wykryć i zablokować złośliwe oprogramowanie na samej stacji końcowej, to nie ma potrzeby inwestycji w nowoczesne rozwiązania firewall. I po części jest to prawda, ale rzadko kiedy zdarza się, że firma opiera swoje funkcjonowanie tylko na stacjach końcowych użytkowników. W zdecydowanej większości przypadków do swojego działania potrzebuje jeszcze serwerów, drukarek, zasobów dyskowych i innych rozwiązań sieciowych, na których nie jesteśmy w stanie zainstalować agenta XDR. 

Dodatkowo NGFW koncentrują się na kontroli i analizie ruchu sieciowego na styku sieci z zewnętrznym światem oraz wewnątrz segmentów sieci, natomiast systemy XDR zapewniają szersze spojrzenie na środowisko IT, integrując dane z punktów końcowych, serwerów, chmury i sieci w celu holistycznego wykrywania i reagowania na zagrożenia.  

NGFW działają jako pierwsza linia obrony, filtrując ruch i blokując wiele znanych ataków na poziomie sieci i aplikacji. Systemy XDR natomiast oferują zaawansowaną analizę behawioralną, korelację zdarzeń z różnych źródeł i automatyzację reakcji na bardziej złożone i ukryte zagrożenia, które mogłyby przedostać się przez firewall. 
Czy firewalle są dziś w ogóle potrzebne? 
Zatem, odpowiadając na pytanie postawione na początku artykułu: firewalle nadal są potrzebne. Nawet w erze zaawansowanych systemów XDR firewalle nowej generacji pozostają kluczowym elementem wielowarstwowego podejścia do bezpieczeństwa. Stanowią istotną warstwę ochrony, kontrolującą ruch sieciowy na poziomie użytkowników i aplikacji, a także zabezpieczającą urządzenia, na których nie można zainstalować agentów XDR.  

Dlaczego to takie ważne? Ponieważ bezpieczeństwo jest jak cebula. I nie, nie chodzi o to, że dziwnie pachnie. Nie chodzi też o to, że czasami doprowadza nas do płaczu. Chodzi o warstwy. Im więcej warstw w bezpieczeństwie, tym większa szansa na skuteczną ochronę. Bo jeśli zawiedzie jedna warstwa, inne mogą nas ochronić.  

Kontynuując myśl Osła ze Shreka „Wiesz, nie wszyscy lubią cebulę…”. Niestety z bezpieczeństwem też tak jest. Ale wybierając odpowiednie warzywa (czyli producenta i jego rozwiązania) oraz odpowiedniego kucharza (czytaj: integratora) posiadającego odpowiednią wiedzę, można osiągnąć wybitne rzeczy 😉   

Czytaj więcej
Identity Security w chmurzy z on-premises (2)
21.05.2025
magdalenagrochala

IGA w chmurze czy on-premises? Nowy odcinek „NIEbezpiecznych rozmów”

Czy dane w chmurze są bezpieczne? To pytanie nabiera szczególnego znaczenia w przypadku wdrożenia rozwiązań do zarządzania tożsamością cyfrową. IGA w chmurze czy on-premises? Który model jest bardziej optymalny i w pełni ochroni wrażliwe dane przedsiębiorstw? O tym rozmawiamy z Janem Macherzyńskim, Principal IGA Architect and Evangelist z Integrity Partners w najnowszym odcinku „NIEbezpiecznych rozmów”.

IGA, czyli Identity Governance and Administration (Zarządzanie Tożsamością i Administracja), to rozwiązanie, które pomaga organizacjom zarządzać cyklem życia tożsamości cyfrowych użytkowników oraz kontrolować ich dostęp do zasobów i systemów IT.
IGA w chmurze
Jak wdrożyć IGA? Czy wybrać model on-premises czy SaaS? Czy chmura w tym przypadku jest bezpieczna?

–  Systemy IGA ze swojej natury mają bardzo rozległy wpływ na infrastrukturę firmy. Mogą w tej infrastrukturze zrobić naprawdę wiele, ponieważ zarządzają kontami, zarządzają uprawnieniami większości lub wszystkich użytkowników. Stąd są to takie systemy trochę masowego rażenia, więc przejęcie kontroli nad takim systemem czy modyfikacja danych w tym systemie mogłaby mieć bardzo rozległe i bardzo nieprzyjemne konsekwencje. I dla infrastruktury teleinformatycznej, i dla samego przedsiębiorstwa. Natomiast przez te wszystkie lata rozwoju systemów Identity Governance and Administration w chmurze producenci tych systemów zrobili naprawdę bardzo wiele, żeby te systemy odpowiednio zabezpieczyć – wyjaśnia Jan Macherzyński z Integrity Partners.

W najnowszym odcinku „NIEbezpiecznych rozmów” wyjaśniamy:

kiedy wybrać system IGA w chmurze, a kiedy on-premises
jakie są wady i zalety obu rozwiązań
dlaczego nie warto inwestować w rozwiązania hybrydowe
ile kosztuje IGA w chmurze – czy jest tańsza czy droższa od modelu on-premises
czy chmura jest naszą przyszłością.

Śniadanie technologiczne „Tożsamość w chmurze”
A już 12 czerwca w Warszawie organizujemy śniadanie technologiczne, podczas którego zgłębimy temat tożsamości w chmurze. O zarządzaniu tożsamością opowiadać będą eksperci z SailPoint i Integrity Partners. Agenda i rejestracja dostępne są na stronie: Tożsamość w chmurze: Jak SailPoint upraszcza migrację i zwiększa bezpieczeństwo? Serdecznie zapraszamy!

Oglądaj kanał IntegriTV!

Czytaj więcej
NIS2 a IGA. Jak sprostać wymaganiom dyrektywy unijnej NI2
30.04.2025
magdalenagrochala

NIS2 a IGA. Jak sprawnie wdrożyć wymagania dyrektywy?

Dyrektywa NIS 2 nałożyła na organizacje obowiązek wdrożenia nowych, bardziej rygorystycznych środków ochrony przed cyberatakami. Jak dostosować się do tych wymagań? Jednym ze sposobów jest implementacja programu IGA, czyli Identity Governance & Administration. Czym jest IGA, jakie korzyści daje firmom i jak wybrać rozwiązanie i dostawcę? NIS 2 a IGA – o tym w najnowszym odcinku „NIEbezpiecznych rozmów”.

Prowadzący kanał IntegriTV – Łukasz Pietrzak i Łukasz Kopeć – tym razem zaprosili do rozmowy Jana Macherzyńskiego. To Principal IGA Architect and Evangelist w Integrity Partners. Gość odcinka wyjaśnił, jakie wymagania stawia przed organizacjami NIS 2 i jak IGA może pomóc w dostosowaniu do nowych przepisów.

– Dyrektywa NIS 2 dąży do usystematyzowania i zestandaryzowania praktyk bezpieczeństwa. Obejmuje znacznie szersze grono podmiotów niż jej poprzedniczka. Dotyczy nie tylko sektorów tradycyjnie uznawanych za krytyczne sektorów, takich jak telekomunikacja i bankowość, ale również podmiotów działających w obszarach produkcji i dystrybucji żywności, a co istotne, także części ich dostawców. Celem jest zabezpieczenie całego łańcucha dostaw, kluczowego dla funkcjonowania państw Unii – mówi Jan Macherzyński, Principal IGA Architect and Evangelist w Integrity Partners, gość „NIEbezpiecznych rozmów”.

IGA a IAM – podobieństwa i różnice
IGA jest często mylona z Identity Access Management (IAM). Oba rozwiązania różnią się jednak od siebie. Głównym celem IAM jest operacyjne zarządzanie tożsamościami cyfrowymi (użytkowników, urządzeń, aplikacji) oraz kontrolowanie ich dostępu do zasobów IT (systemów, aplikacji, danych).

IGA idzie o krok dalej niż IAM, dodając warstwę zarządzania, zgodności i audytu do procesów IAM. Głównym celem rozwiązań IGA jest zapewnienie, że zarządzanie tożsamościami i dostępem jest zgodne z politykami bezpieczeństwa, przepisami prawa i potrzebami biznesowymi organizacji.

 

NIS 2 a IGA – co trzeba wiedzieć
W odcinku znajdziecie także odpowiedzi na pytania:

Jak program IGA pomaga implementować wymagania dyrektywy?
W jakim stopniu IGA wspiera organizacje i jakie korzyści im daje?
Jak skutecznie wdrożyć program IGA i dlaczego jest to podróż, a nie krótkofalowy projekt?
Jak wybrać odpowiednie rozwiązanie IGA i jak przekonać do niego pracowników?
Co jest przeszkodą w implementacji?

Zapraszamy na kanał IntegriTV: IntegriTV – NIEbezpieczne rozmowy – YouTube

Więcej o programie IGA: Zarządzanie tożsamością cyfrową. Od czego zacząć? – Integrity Partners

A jeśli zainteresowały Cię rozwiązania IGA lub masz dodatkowe pytania, skontaktuj się z naszymi ekspertami!

 

Czytaj więcej
Czym jest Exchange Server
17.04.2025
Integrity Partners

Od października koniec wsparcia dla Exchange Server 2019

Ważna informacja dla użytkowników narzędzi Microsoft! 14 października 2025 roku kończy się wsparcie techniczne dla Exchange Server 2016 i Exchange Server 2019. Microsoft zaleca migrację do Exchange Online lub aktualizację do Exchange Server Subscription Edition (SE). 
Czym jest Exchange Server? 
Exchange Server to serwer pocztowy i kalendarzowy stworzony przez Microsoft. Jest używany głównie przez firmy do zarządzania pocztą elektroniczną, kalendarzami, kontaktami i zadaniami. Oferuje funkcje takie jak: 

Poczta e-mail: Zarządzanie wiadomościami e-mail, w tym filtrowanie spamu i ochronę przed wirusami. 

Kalendarz: Planowanie spotkań i wydarzeń, udostępnianie kalendarzy. 

Kontakty: Centralne zarządzanie kontaktami. 

Zadania: Śledzenie zadań i projektów. 

Exchange Server może być wdrażany lokalnie na serwerach firmowych lub w chmurze jako część usługi Exchange Online w ramach Microsoft 365. 
Koniec wsparcia 14 października 2025 
Microsoft zapowiedział, że 14 października 2025 roku kończy wspieranie Exchange Server 2016 i 2019. Po tej dacie producent nie będzie już świadczyć wsparcia technicznego dla problemów związanych z tymi wersjami, w tym: 

Wsparcia technicznego w przypadku wystąpienia problemów, 

Poprawek błędów wpływających na stabilność i użyteczność serwera, 

Poprawek zabezpieczeń dla luk, które mogą narazić serwer na ataki, 

Aktualizacji stref czasowych. 

Instalacje Exchange Server 2016 i 2019 będą nadal działać. Jednak ze względu na potencjalne ryzyko związane z bezpieczeństwem Microsoft zaleca podjęcie działań już dziś. Użytkownicy tych narzędzi mają do wyboru migrację do Exchange Online lub przygotowanie się do przejścia na Exchange Server Subscription Edition (SE), która będzie dostępna w drugiej połowie 2025 roku. 

Migracja do Exchange Online lub Microsoft 365 
Microsoft uważa, że pełna migracja do Exchange Online lub Microsoft 365 przyniesie firmom i użytkownikom narzędzi Microsoft największe korzyści. Migracja do chmury to najprostszy sposób na zakończenie pracy z lokalnymi serwerami Exchange. W chmurze użytkownicy zyskują dostęp do nowych funkcji i technologii, w tym przede wszystkim do zaawansowanych rozwiązań opartych na generatywnej AI, które nie są dostępne w instalacjach lokalnych. 

Dla klientów migrujących do chmury dostępna jest usługa Microsoft FastTrack. Oferuje ona najlepsze praktyki, narzędzia i zasoby, które wspierają proces migracji.  
Przygotowanie do przejścia na Exchange Server SE 
W maju 2024 roku Microsoft opublikował zaktualizowaną mapę rozwoju Exchange Server. Zawiera ona także szczegóły dotyczące aktualizacji do wersji SE dla klientów, którzy chcą nadal korzystać z Exchange lokalnie. 

Jeśli używasz Exchange 2019 – aktualizuj systemy na bieżąco i skorzystaj z aktualizacji do wersji SE, gdy tylko będzie dostępna. 

Jeśli używasz Exchange 2016 – zalecana jest aktualizacja do Exchange 2019 już teraz, a następnie aktualizacja do wersji SE. Możliwe jest też pominięcie wersji 2019 i wykonanie tzw. legacy upgrade bezpośrednio do Exchange Server SE (RTM). Jednak ze względu na krótki czas między premierą SE a zakończeniem wsparcia dla 2016 (mniej niż 4 miesiące), może to być ryzykowne – zależnie od wielkości wdrożenia i innych czynników. Dlatego Microsoft zaleca przejście na Exchange 2019 już teraz. 

Uwaga: Jeśli w organizacji nadal działa Exchange Server 2013 lub starszy, należy go usunąć przed instalacją Exchange 2019 CU15 lub aktualizacją do Exchange Server SE. 
Inne produkty Microsoft z końcem wsparcia 14 października 2025 r. 
W październiku 2025 Microsoft kończy wspierać także inne produkty, m.in.: 

Microsoft Office 2016 i 2019, 

Outlook 2016 i 2019, 

Skype for Business 2016 i 2019, 

Skype for Business Server 2015 i 2019, 

Windows 10, 

i inne. 

Szczegółowe informacje o cyklach życia produktów można znaleźć na stronach Microsoft Lifecycle: Wyszukaj informacje o cyklu życia produktów i usług – Microsoft Lifecycle | Microsoft Learn. 

Jeśli Twoja firma korzysta z Exchange Server 2016 lub 2019, skontaktuj się z naszymi ekspertami, aby uniknąć problemów technicznych. 

marketing@integritypartners.pl

Czytaj więcej o ofercie cloudowej Integrity Partners.

Czytaj więcej
Ewolucja SOC od tradycyjnych metod do nowoczesnych rozwiązań
14.04.2025
magdalenagrochala

NextGen SOC: Automatyzacja z Cortex XSIAM w praktyce

Liczba cyberzagrożeń rośnie z dnia na dzień. A to oznacza, że tradycyjne centra operacji bezpieczeństwa (SOC) stają przed nowymi wyzwaniami. Wiążą się one z efektywnym zarządzaniem alertami i szybkim reagowaniem na incydenty. Ręczne procesy i rozproszone narzędzia często prowadzą do opóźnień i błędów, co zwiększa ryzyko dla organizacji. W odpowiedzi na te problemy powstała koncepcja NextGen SOC, która kładzie nacisk na automatyzację, integrację danych oraz wykorzystanie sztucznej inteligencji. Przykładem takiego podejścia jest platforma Cortex XSIAM od Palo Alto Networks. To zintegrowane rozwiązanie do zarządzania operacjami bezpieczeństwa.​ 
Ewolucja SOC: od tradycyjnych metod do nowoczesnych rozwiązań
Tradycyjne SOC opierają się na oddzielnych narzędziach, takich jak SIEM, SOAR czy EDR, które wymagają ręcznej integracji i analizy. To podejście jest jednak czasochłonne i podatne na błędy. Prowadzi bowiem do duplikacji alertów oraz opóźnień w wykrywaniu zagrożeń. Nowoczesne rozwiązania, takie jak NextGen SOC, koncentrują się na pełnej automatyzacji i konsolidacji funkcji bezpieczeństwa, co pozwala na szybsze i bardziej efektywne reagowanie na incydenty.​ 
Cortex XSIAM jako odpowiedź na współczesne potrzeby SOC 
Cortex XSIAM to platforma zaprojektowana z myślą o automatyzacji i skalowalności operacji SOC. Integruje dane z różnych źródeł, wykorzystując uczenie maszynowe do wykrywania zagrożeń i automatycznego inicjowania reakcji. Łączy funkcje XDR, analizy behawioralne oraz automatyzacje w jednym narzędziu. Eliminuje konieczność ręcznego zarządzania alertami i umożliwia zespołom bezpieczeństwa skupienie się na bardziej złożonych zadaniach.​ 
Kluczowe funkcjonalności Cortex XSIAM 
Cortex XSIAM daje organizacjom wiele istotnych korzyści: 

Konsoliduje dane i narzędzia: Platforma centralizuje różne funkcje SOC, takie jak XDR, SOAR, ASM i SIEM, w jednym rozwiązaniu, co upraszcza zarządzanie i analizę danych.​ 
Wykrywanie zagrożeń oparte na AI: Wykorzystuje modele sztucznej inteligencji do łączenia zdarzeń z różnych źródeł danych, co pozwala na dokładniejsze i szybsze wykrywanie zagrożeń na dużą skalę.​ 
Automatyzację reakcji na incydenty: Automatycznie wykonuje zadania związane z bezpieczeństwem, redukując potrzebę interwencji manualnej i przyspieszając czas reakcji na incydenty.​ 

Więcej niż SOC 
NextGen SOC, z platformą Cortex XSIAM na czele, stanowi odpowiedź na współczesne wyzwania w dziedzinie operacji bezpieczeństwa. Automatyzacja, integracja oraz wykorzystanie sztucznej inteligencji pozwalają na skuteczniejsze zarządzanie incydentami i ochronę organizacji przed rosnącą liczbą cyberzagrożeń.  

Aby dowiedzieć się więcej o praktycznym zastosowaniu tych rozwiązań, zapraszamy na śniadanie technologiczne „NextGen SOC – automatyzacja XSIAM w praktyce”, które odbędzie się 17 kwietnia. To doskonała okazja, by zrozumieć, jak nowoczesne technologie mogą usprawnić operacje SOC w Twojej organizacji.

[caption id="attachment_7198" align="aligncenter" width="848"] https://integritypartners.pl/25-04-17-pan-sniadanie/[/caption] Czytaj więcej
Dodatkowa warstwa ochrony z Microsoft 365 E5 Security
2.04.2025
magdalenagrochala

Microsoft 365 E5 Security teraz dostępny jako dodatek do Microsoft 365 Business Premium

Microsoft 365 Business Premium dostarcza małym i średnim przedsiębiorstwom kluczowe rozwiązania zabezpieczające, które pomagają chronić dane, bronić się przed cyberzagrożeniami oraz zarządzać dostępem i urządzeniami. Jednak niektóre firmy poszukują jeszcze skuteczniejszej ochrony. Ta potrzeba wynika z rosnącej liczby coraz bardziej zaawansowanych cyberataków. Dla tych przedsiębiorstw Microsoft przygotował wyjątkową ofertę. Klienci korzystający z Business Premium mogą teraz zakupić Microsoft 365 E5 Security jako dodatek, aby jeszcze bardziej wzmocnić swoje bezpieczeństwo. 
Dodatkowa warstwa ochrony z Microsoft 365 E5 Security 
E5 Security wprowadza nowe, zaawansowane funkcje bezpieczeństwa, które rozszerzają możliwości Business Premium. Pakiet obejmuje: 

Microsoft Entra ID Plan 2 
Microsoft Defender for Identity 
Microsoft Defender for Endpoint Plan 2 
Microsoft Defender for Office 365 Plan 2 
Microsoft Defender for Cloud Apps 

Dzięki tym rozwiązaniom małe i średnie firmy mogą korzystać z jeszcze lepszej ochrony tożsamości, urządzeń, aplikacji i poczty e-mail. 
Nowe i ulepszone funkcje zabezpieczeń 
(ULEPSZONE) Kontrola tożsamości i dostępu 
Microsoft 365 Business Premium zawiera Microsoft Entra ID Plan 1, który zapewnia jednokrotne logowanie (SSO), wieloskładnikowe uwierzytelnianie (MFA) i dostęp warunkowy. Dzięki nim ułatwia przedsiębiorcom zarządzanie tożsamościami użytkowników oraz zabezpieczanie aplikacji i zasobów. 

Dodatek Microsoft Entra ID Plan 2 wprowadza jeszcze bardziej zaawansowane funkcje ochrony, takie jak Entra ID Protection i Entra ID Governance, które: 

Blokują ataki na tożsamość w czasie rzeczywistym dzięki analizie zachowań użytkowników i systemowi wykrywania anomalii. 
Wykrywają i zapobiegają atakom, takim jak password-spraying (próby logowania za pomocą popularnych haseł). 
Automatyzują procesy zarządzania dostępem, redukując czas i koszty związane z ręcznym zatwierdzaniem dostępu dla nowych pracowników. 

(NOWE) Rozszerzone wykrywanie i reagowanie (XDR) 

Microsoft Defender XDR zapewnia zunifikowany widok incydentów bezpieczeństwa na wszystkich etapach ataku. Co więcej, łączy dane z różnych źródeł i automatyzuje reakcję na zagrożenia. 
(NOWE) Wykrywanie i reagowanie na zagrożenia związane z tożsamością (ITDR) 
Tożsamość użytkownika jest jednym z najczęstszych wektorów ataku. Microsoft Defender for Identity wykorzystuje zaawansowane sensory do monitorowania zagrożeń w czasie rzeczywistym, zapewniając pełny wgląd w bezpieczeństwo tożsamości w organizacji. Udostępnia również rekomendacje dotyczące ochrony. 
(ULEPSZONE) Zabezpieczenia urządzeń 
Microsoft Defender for Business dostarcza zaawansowane zabezpieczenia dla urządzeń z systemami Windows, MacOS, iOS i Android. Obejmują one: 

Zarządzanie podatnościami 
Ochronę antywirusową nowej generacji 
Sztuczną inteligencję do wykrywania zagrożeń, a także automatycznego przerywania ataków 

Co więcej, klientom wymagającym bardziej zaawansowanych funkcji Microsoft Defender for Endpoint Plan 2 oferuje zaawansowane analizy zagrożeń i 6-miesięczne przechowywanie danych na urządzeniach. 
(ULEPSZONE) Ochrona poczty e-mail i współpracy 
Microsoft Defender for Office 365 Plan 1 zawarty w Business Premium oferuje m.in.: 

Ochronę przed phishingiem i złośliwym oprogramowaniem w e-mailach, Microsoft Teams, OneDrive i SharePoint 
Zaawansowaną ochronę URL (SafeLinks), a także skanowanie załączników w czasie rzeczywistym 

Microsoft Defender for Office 365 Plan 2 dodaje: 

Symulacje ataków cybernetycznych, które szkolą pracowników w rozpoznawaniu prób phishingu 
Automatyczne reagowanie na zagrożenia i szczegółowe raporty o aktywności użytkowników 

(NOWE) Ochrona aplikacji SaaS 
Microsoft Defender for Cloud Apps to rozwiązanie zabezpieczające oparte na sztucznej inteligencji, które: 

Monitoruje i zarządza aplikacjami SaaS, eliminując tym samym nieautoryzowane oprogramowanie w firmie 
Chroni przed atakami OAuth, a także zagrożeniami związanymi z aplikacjami opartymi na sztucznej inteligencji 
Automatycznie identyfikuje błędne konfiguracje aplikacji i sugeruje środki zaradcze 

Bezpieczeństwo na najwyższym poziomie – w korzystnej cenie 
Podsumowując, Microsoft 365 E5 Security to kompleksowe rozwiązanie, które dostarcza małym i średnim firmom jeszcze skuteczniejszą ochronę. Pozwala przy tym obniżać koszty. Inwestycja w dodatek E5 Security pozwala na redukcję kosztów o 57% w stosunku do zakupu pojedynczych produktów bezpieczeństwa. 

Dzięki integracji z Microsoft 365 Business Premium firmy mogą teraz korzystać z najbardziej zaawansowanych narzędzi do ochrony swoich danych przed dynamicznie rozwijającymi się zagrożeniami cybernetycznymi. 

Aby dowiedzieć się więcej o Microsoft 365 E5 Security i jego możliwościach, skonsultuj się z naszymi ekspertami!

 

 

Czytaj więcej
Konferencja Integrity Partners Cloud Days 2025 background
27.03.2025
magdalenagrochala

Integrity Partners Cloud Days 2025 – jak bezpiecznie i efektywnie korzystać z Microsoft Copilot?

W kwietniu rusza piąta edycja naszej konferencji dla firm, które korzystają z narzędzi Microsoft lub są nimi zainteresowane. W tym roku stawiamy na Microsoft Copilot! Nasi eksperci wyjaśnią, jak z niego korzystać, by nie tylko przyspieszał i ułatwiał pracę, ale też dbał o bezpieczeństwo powierzonych mu danych. Integrity Partners Cloud Days już 10 i 11 kwietnia w Pałacu Mała Wieś pod Warszawą. 

Cloud Days to spotkanie, które organizujemy corocznie, aby przybliżać uczestnikom możliwości rozwiązań Microsoft. W ubiegłym roku zgromadziliśmy ponad 100 specjalistów z firm i organizacji z wielu branż. A na co liczymy w tej edycji? Na dużą frekwencję, inspirujące rozmowy i przede wszystkim – ogromną dawkę wiedzy! 
W roli głównej – Microsoft Copilot 
A o czym? O Microsoft Copilot, czyli o sztucznej inteligencji zintegrowanej z narzędziami Microsoft. Copilot został udostępniony użytkownikom w 2023 roku. W 2024 poznawaliśmy przede wszystkim jego podstawowe możliwości. Dziś wiemy już, że może bardzo skutecznie przyspieszać pracę i odciążać zespoły w codziennych obowiązkach. Jak jednak korzystać z niego bezpiecznie? 

Wyjaśnimy to już w kwietniu. Hasłem przewodnim naszej konferencji jest: „Bezpieczeństwo i ochrona danych w erze Microsoft Copilot”. Dlatego eksperci z Integrity Partners i Microsoft wyjaśnią między innymi: 

Jak skutecznie zabezpieczyć dane w dobie sztucznej inteligencji? 

W jaki sposób Microsoft Copilot, Fabric i AI wpływają na zarządzanie i ochronę informacji? 

– Copilot został zaprezentowany przez Microsoft po raz pierwszy w 2023 roku. W 2024 pojawiło się wiele wersji językowych rozwiązania, w związku z czym sztuczna inteligencja od Microsoft zaczęła wzbudzać coraz większe zainteresowanie. Ważne jest jednak podkreślanie, że AI w biznesie to nie ciekawostka technologiczna, ale realna pomoc w codziennej pracy – w analizach, prowadzeniu spotkań, przygotowywaniu ofert, prezentacji itd.  Podczas konferencji Integrity Partners Cloud Days chcemy pokazać, jak w praktyce korzystać z tego narzędzia. Nie tylko skutecznie, ale i bezpiecznie – czyli tak, aby firmowe dane przetwarzane przez AI nie dostały się w niepowołane ręce. 

Wdrażanie rozwiązań AI, w tym Copilota, wymaga odpowiedniego przygotowania. Kluczowe są trzy etapy: 

ocena – analiza źródeł danych, ich jakości i dostępności,
wdrożenie – przygotowanie środowiska technicznego i wdrożenie odpowiednich polityk bezpieczeństwa,
adopcja – plan szkoleniowy i praktyczne wsparcie użytkowników w codziennej pracy. 

 – mówi Michał Gołębiewski, Cloud Business Unit Director w Integrity Partners. 
Sprawdź agendę Cloud Days i dołącz do nas! 
Podczas inspirujących prelekcji i sesji demo: 

pokażemy, jak działa Microsoft Copilot i jakie są jego możliwości 

porozmawiamy o przyszłości biznesu w erze sztucznej inteligencji 

przyjrzymy się AI Act 

pochylimy się nad bezpieczeństwem firmowych danych przetwarzanych przez AI 

przedstawimy Microsoft Fabric 

Natomiast wieczorem zaprosimy wszystkich uczestników w małą podróż w przeszłość! Będzie dużo emocji i dobrej zabawy. 

Jeśli chcesz wykorzystać potencjał sztucznej inteligencji do rozwoju swojego biznesu i osiągania rynkowej przewagi – Integrity Partners Cloud Days jest dla Ciebie! 

Wejdź na stronę wydarzenia i zarejestruj się już dziś: Integrity Partners Cloud Days 2025

Serdecznie zapraszamy!

Cloud Days – poprzednia edycja

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem