Przejdź do głównej zawartości
Microsoft 365

Microsoft 365 Blog

Najnowsze artykuły

Funkcje współpracy w usłudze Azure AD B2B dla organizacji hybrydowych 

Witajcie,  Wielu klientów już korzysta z funkcji współpracy w usłudze Azure Active Directory (Azure AD) B2B na potrzeby bliskiego współdziałania z partnerami zewnętrznymi. Od wprowadzenia rok temu funkcji współpracy w usłudze Azure AD B2B ponad 800 000 organizacji skorzystało z usługi Azure AD B2B w celu współpracy z partnerami, dodając 8 milionów kont użytkowników-gości. Te
Opublikowany 

Już wkrótce logowanie bezhasłowe w systemie Windows 10 i usłudze Azure AD w standardzie FIDO2 (oraz inne świetne wiadomości) 

Witajcie! Dzisiaj opowiem o kilku nowych ekscytujących funkcjach, nad którymi pracujemy. Myślę, że się Wam bardzo spodobają. W szczególności zapowiadamy dziś następujące nowości: W następnej aktualizacji systemu Windows 10 (tej wiosny) zostanie udostępniona ograniczona wersja zapoznawcza logowania bezhasłowego przy użyciu klucza zabezpieczeń FIDO2. Zasady dostępu warunkowego w usłudze Azure AD mogą teraz sprawdzać kondycję urządzeń
Opublikowany 

Przygotuj się na nową erę ochrony prywatności z platformą Microsoft Cloud 

Firma Microsoft ma rozległe doświadczenie w dziedzinie ochrony danych i prywatności oraz zapewnienia zgodności ze szczegółowymi wymogami prawnymi. Firma Microsoft przestrzega zbioru zasad ochrony prywatności, a jej umowy z wszystkimi klientami są oparte na wzorcowych klauzulach UE. Jesteśmy przekonani, że Ogólne rozporządzenie o ochronie danych (RODO) stanowi duży krok naprzód w zakresie definicji i ochrony
Opublikowany 

Ważna wiadomość dotycząca starań na rzecz wyeliminowania haseł: specyfikacja FIDO2/WebAuthn zyskała stan Candidate Recommendation 

Witajcie! Już od najwcześniejszych etapów opracowywania systemu Windows 10 wkładaliśmy w firmie Microsoft wiele pracy w wyeliminowanie haseł. Zrobiliśmy wielki postęp, wprowadzając funkcję Windows Hello i aplikację mobilną Authenticator dostępną w systemach iOS i Android. Jednak do tej pory nie mieliśmy jeszcze międzyoperacyjnego rozwiązania, które działałoby we wszystkich przeglądarkach i na wszystkich platformach w branży.
Opublikowany 

Chroń się przed cyberprzestępczością dzięki nowym funkcjom usługi Office 365 

Zagrożenia w Internecie — wirusy, oprogramowanie wymuszające okup i próby wyłudzenia informacji — są coraz bardziej powszechne i wyrafinowane. Dlatego coraz ważniejsze staje się korzystanie z właściwych zabezpieczeń i narzędzi, które ochronią Twoje urządzenia, dane osobowe i pliki przed atakiem. Usługi firmy Microsoft w ramach pakietu Office są już wyposażone w rozbudowane zabezpieczenia, obejmujące funkcje
Opublikowany 

Przeglądarka Intune Managed Browser obsługuje teraz logowanie jednokrotne i dostęp warunkowy w usłudze Azure AD 

Witajcie! Jeśli śledzicie nasz blog, wiecie, że dostęp warunkowy w usłudze Azure AD umożliwia łatwe zabezpieczanie dostępu do usługi Office 365 i wszystkich innych aplikacji używanych z usługą Azure AD. Jest to nasza najszybciej zyskująca popularność funkcja w historii — obecnie już ponad 23 miliony użytkowników jest chronionych za pomocą zasad dostępu warunkowego. Podczas wprowadzania tej
Opublikowany 

Nowe środowiska obsługi aplikacji Poczta, Kalendarz i Kontakty w usłudze Outlook.com 

W zeszłym roku udostępniliśmy wersję beta usługi Outlook.com, aby zapewnić Wam szybszą, inteligentniejszą i bardziej spersonalizowaną skrzynkę odbiorczą. Chcielibyśmy podziękować milionom użytkowników, którzy w ciągu ostatnich sześciu miesięcy wybrali wersję beta i przekazali nam swoje cenne opinie. Kończymy pierwszą fazę wersji beta, udostępniając nowe środowisko obsługi aplikacji Poczta wszystkim użytkownikom usługi Outlook.com i uruchamiając nowe

Microsoft Teams kończy rok i rozwija wizję inteligentnej komunikacji 

W tym tygodniu przypada pierwsza rocznica światowej premiery usługi Microsoft Teams. Przez ten czas usługa Teams znacznie się rozwinęła zarówno pod względem nowych możliwości, jak i liczby użytkowników. Obecnie z usługi Teams korzysta 200 000 organizacji na 181 rynkach i w 39 językach. Należą do nich m.in. A.P. Moller–Maersk, ConocoPhillips, General Motors, Macy’s, NASCAR, Navistar, RLH

Najlepsze rozwiązania dla usług Azure AD i ADFS: obrona przed atakami rozproszonymi dotyczącymi haseł 

Witajcie! Od kiedy zaczęliśmy korzystać z haseł hakerzy próbują je odgadywać. W tym wpisie omówię często spotykany typ ataku, który ostatnio jest przeprowadzany ZNACZNIE częściej, a także pewne najlepsze rozwiązania pozwalające się przed nim bronić. Atak ten jest nazywany atakiem rozproszonym dotyczącym hasła. W ataku rozproszonym dotyczącym hasła hakerzy próbują użyć najbardziej typowych haseł dla
Opublikowany 

Zwiększanie możliwości pracowników opieki zdrowotnej za pomocą szablonów Health Team Huddle (Narada zespołu opieki zdrowotnej) 

Autorem dzisiejszego wpisu jest Diana Pallais, dyrektor zarządzający ds. marketingu branżowego platformy Microsoft 365. Polepszenie jakości opieki zdrowotnej zależy od wielu czynników — między innymi od opanowania złożonych środowisk opieki i pokonania zagrożeń bezpieczeństwa cybernetycznego. Platforma Microsoft 365 jest przeznaczona do pracy zespołowej, dlatego umożliwia organizacjom służby zdrowia zwiększenie efektywności procesów poprawiania jakości i koordynacji

Rozwiązanie Microsoft 365 zapewnia strategię ochrony informacji na potrzeby RODO 

Ogólne rozporządzenie o ochronie danych (RODO) wprowadzone jako wymóg prawny jest coraz częściej postrzegane jako szansa umożliwiająca w dłuższej perspektywie zyskanie większego zaufania u klientów oraz usprawnienie współpracy i produktywności pracowników w wielu firmach. Inteligentne rozwiązania zgodności w rozwiązaniu Microsoft 365 pomagają w ocenie i zarządzaniu ryzykiem związanym ze zgodnością oraz w wykorzystywaniu chmury do

Zdecentralizowane tożsamości cyfrowe i łańcuch bloków: przyszłość z naszej perspektywy 

Witajcie! Mam nadzieję, że dzisiejszy wpis będzie dla Was równie ciekawy, jak dla mnie. Jest to dość przyjemna lektura, w której zarysowano pasjonującą wizję przyszłości tożsamości cyfrowych. Przez ostatnie 12 miesięcy inwestowaliśmy w inkubację kilku pomysłów dotyczących zastosowania łańcucha bloków (i innych technologii rejestru rozproszonego) w celu utworzenia nowych typów tożsamości cyfrowych — tożsamości zaprojektowanych