Microsoft Defender Vulnerability Management add-on is available to Defender for Endpoint Plan 2 customers to access continuous asset visibility, in-depth vulnerability assessments, and risk-based prioritization to help teams address critical vulnerabilities and misconfigurations.
Aby ułatwić spełnianie bardziej rygorystycznych wymogów prawnych i wewnętrznych dotyczących zgodności lub obsługi dłużej trwających badań, organizacje mogą teraz dodać 10-letnie przechowywanie dziennika inspekcji na potrzeby inspekcji zaawansowanej. Po włączeniu tej funkcji można uzyskiwać dostęp do dzienników w Centrum zgodności platformy Microsoft 365 lub przez interfejs API działań związanych z zarządzaniem w usłudze Office 365.
Microsoft Defender Vulnerability Management add-on is available to Defender for Endpoint Plan 2 customers to access continuous asset visibility, in-depth vulnerability assessments, and risk-based prioritization to help teams address critical vulnerabilities and misconfigurations.
Aby ułatwić spełnianie bardziej rygorystycznych wymogów prawnych i wewnętrznych dotyczących zgodności lub obsługi dłużej trwających badań, organizacje mogą teraz dodać 10-letnie przechowywanie dziennika inspekcji na potrzeby inspekcji zaawansowanej. Po włączeniu tej funkcji można uzyskiwać dostęp do dzienników w Centrum zgodności platformy Microsoft 365 lub przez interfejs API działań związanych z zarządzaniem w usłudze Office 365.
Dzięki ochronie przed utratą danych (DLP) możesz identyfikować, monitorować i automatycznie chronić informacje poufne w usłudze Office 365. Identyfikuj informacje poufne w wielu miejscach, takich jak usługi Exchange Online i OneDrive dla Firm oraz program SharePoint.
Microsoft Defender Vulnerability Management is a comprehensive endpoint vulnerability management solution that provides continuous, real-time insights into vulnerabilities in your org, context-aware threat & business prioritization, and built in remediation processes. Our unique zero-configuration discovery and assessment capabilities can be achieved without the need of dedicated scanners.
Remote help allows secure, cloud based, helpdesk to endpoint connections with role based access controls.
Dzięki ochronie przed utratą danych (DLP) możesz identyfikować, monitorować i automatycznie chronić informacje poufne w usłudze Office 365. Identyfikuj informacje poufne w wielu miejscach, takich jak usługi Exchange Online i OneDrive dla Firm oraz program SharePoint.
Microsoft Defender Vulnerability Management is a comprehensive endpoint vulnerability management solution that provides continuous, real-time insights into vulnerabilities in your org, context-aware threat & business prioritization, and built in remediation processes. Our unique zero-configuration discovery and assessment capabilities can be achieved without the need of dedicated scanners.
Umożliwia korelowanie wielu różnych sygnałów, na przykład związanych z działaniami i komunikacją, w celu wyświetlania alertów dotyczących potencjalnych czynników ryzyka wewnętrznego i zarządzania tymi alertami, a także podejmowanie akcji naprawczych. Pozwala aktywnie monitorować dostęp do danych i nim zarządzać, gdy pracownicy opuszczają organizację lub są przenoszeni między granicami różnych reżimów zgodności z przepisami w jej obrębie.
Umożliwia zarządzanie komunikacją w zakresie zbierania elektronicznych materiałów dowodowych za pomocą narzędzi do wysyłania i śledzenia odpowiedzi opiekunów danych oraz do eskalowania przy użyciu przypomnień i powiadomień dla kierowników. Pozwala badać wycieki danych i działania powiązanych z nimi użytkowników, a także podejmować akcje naprawcze, takie jak usunięcie powiązanych danych.
Remote help allows secure, cloud based, helpdesk to endpoint connections with role based access controls.
Umożliwia korelowanie wielu różnych sygnałów, na przykład związanych z działaniami i komunikacją, w celu wyświetlania alertów dotyczących potencjalnych czynników ryzyka wewnętrznego i zarządzania tymi alertami, a także podejmowanie akcji naprawczych. Pozwala aktywnie monitorować dostęp do danych i nim zarządzać, gdy pracownicy opuszczają organizację lub są przenoszeni między granicami różnych reżimów zgodności z przepisami w jej obrębie.
Umożliwia zarządzanie komunikacją w zakresie zbierania elektronicznych materiałów dowodowych za pomocą narzędzi do wysyłania i śledzenia odpowiedzi opiekunów danych oraz do eskalowania przy użyciu przypomnień i powiadomień dla kierowników. Pozwala badać wycieki danych i działania powiązanych z nimi użytkowników, a także podejmować akcje naprawcze, takie jak usunięcie powiązanych danych.
Usługa Zarządzanie ryzykiem prywatności Priva pomaga firmom w tworzeniu miejsca pracy zapewniającego ochronę prywatności przez proaktywne identyfikowanie zagrożeń w obszarze ochrony prywatności i ochronę przed nimi, w tym przed gromadzeniem danych, transferami danych i nadmiernym udostępnianiem danych, umożliwiając pracownikom przetwarzającym informacje podejmowanie inteligentnych decyzji dotyczących obsługi danych
Umożliwia korelowanie wielu różnych sygnałów, na przykład związanych z działaniami i komunikacją, w celu wyświetlania alertów dotyczących potencjalnych czynników ryzyka wewnętrznego i zarządzania tymi alertami, a także podejmowanie akcji naprawczych. Pozwala aktywnie monitorować dostęp do danych i nim zarządzać, gdy pracownicy opuszczają organizację lub są przenoszeni między granicami różnych reżimów zgodności z przepisami w jej obrębie.
Umożliwia zarządzanie komunikacją w zakresie zbierania elektronicznych materiałów dowodowych za pomocą narzędzi do wysyłania i śledzenia odpowiedzi opiekunów danych oraz do eskalowania przy użyciu przypomnień i powiadomień dla kierowników. Pozwala badać wycieki danych i działania powiązanych z nimi użytkowników, a także podejmować akcje naprawcze, takie jak usunięcie powiązanych danych.
Usługa Zarządzanie ryzykiem prywatności Priva pomaga firmom w tworzeniu miejsca pracy zapewniającego ochronę prywatności przez proaktywne identyfikowanie zagrożeń w obszarze ochrony prywatności i ochronę przed nimi, w tym przed gromadzeniem danych, transferami danych i nadmiernym udostępnianiem danych, umożliwiając pracownikom przetwarzającym informacje podejmowanie inteligentnych decyzji dotyczących obsługi danych
Umożliwia bezpieczną i zgodną z przepisami współpracę dzięki zasadom ochrony przed utratą danych ułatwiającym zapobieganie wyciekom danych i pozwalającym ograniczać udostępnianie poufnych danych na zewnątrz organizacji. Pozwala skonfigurować etykiety ochrony danych i zarządzania nimi oraz znajdować poufne dane i ustalać, jak są używane.
Umożliwia korelowanie wielu różnych sygnałów, na przykład związanych z działaniami i komunikacją, w celu wyświetlania alertów dotyczących potencjalnych czynników ryzyka wewnętrznego i zarządzania tymi alertami, a także podejmowanie akcji naprawczych. Pozwala aktywnie monitorować dostęp do danych i nim zarządzać, gdy pracownicy opuszczają organizację lub są przenoszeni między granicami różnych reżimów zgodności z przepisami w jej obrębie.
Umożliwia zarządzanie komunikacją w zakresie zbierania elektronicznych materiałów dowodowych za pomocą narzędzi do wysyłania i śledzenia odpowiedzi opiekunów danych oraz do eskalowania przy użyciu przypomnień i powiadomień dla kierowników. Pozwala badać wycieki danych i działania powiązanych z nimi użytkowników, a także podejmować akcje naprawcze, takie jak usunięcie powiązanych danych.
Umożliwia bezpieczną i zgodną z przepisami współpracę dzięki zasadom ochrony przed utratą danych ułatwiającym zapobieganie wyciekom danych i pozwalającym ograniczać udostępnianie poufnych danych na zewnątrz organizacji. Pozwala skonfigurować etykiety ochrony danych i zarządzania nimi oraz znajdować poufne dane i ustalać, jak są używane.
Zestaw inteligentnych rozwiązań do ochrony informacji i zapewniania zgodności z przepisami umożliwiający ochronę poufnych danych i zarządzanie nimi między urządzeniami, aplikacjami i usługami w chmurze. Zawiera również zintegrowane narzędzia do oceny ryzyka i szybkiego reagowania na zmieniające się przepisy. Subskrypcja usługi Microsoft 365 E3 jest wymaganiem wstępnym dla tego planu.
Zestaw inteligentnych rozwiązań do ochrony informacji i zapewniania zgodności z przepisami umożliwiający ochronę poufnych danych i zarządzanie nimi między urządzeniami, aplikacjami i usługami w chmurze. Zawiera również zintegrowane narzędzia do oceny ryzyka i szybkiego reagowania na zmieniające się przepisy. Subskrypcja usługi Microsoft 365 E3 jest wymaganiem wstępnym dla tego planu.
Zakup jednostki SKU pozwala utworzyć 1 żądanie. Każdą licencję można wykorzystać w dowolnym momencie w ciągu roku od daty zakupu. Całą kwotę można zapłacić z góry, korzystając z opcji „Płatność roczna”, lub podzielić ją na 12 równych płatności, korzystając z opcji „Płatność miesięczna”. Dowiedz się więcej: https://aka.ms/privacymgmt/SKU-FAQ
Zakup jednostki SKU pozwala utworzyć 1 żądanie. Każdą licencję można wykorzystać w dowolnym momencie w ciągu roku od daty zakupu. Całą kwotę można zapłacić z góry, korzystając z opcji „Płatność roczna”, lub podzielić ją na 12 równych płatności, korzystając z opcji „Płatność miesięczna”. Dowiedz się więcej: https://aka.ms/privacymgmt/SKU-FAQ
Forensic evidence is an opt-in add-on feature in Insider Risk Management that gives security teams visual insights into potential insider data security incidents, with user privacy built in. The Add-on requires an Insider Risk Management subscription
Forensic evidence is an opt-in add-on feature in Insider Risk Management that gives security teams visual insights into potential insider data security incidents, with user privacy built in. The Add-on requires an Insider Risk Management subscription
Dodatek z 500 GB miejsca do magazynowania dla usługi Office 365 Advanced eDiscovery do analizowania zawartości spoza usługi Office 365
Dodatek z 500 GB miejsca do magazynowania dla usługi Office 365 Advanced eDiscovery do analizowania zawartości spoza usługi Office 365
Zakup jednostki SKU pozwala utworzyć 10 żądań. Każdą licencję można wykorzystać w dowolnym momencie w ciągu roku od daty zakupu. Całą kwotę można zapłacić z góry, korzystając z opcji „Płatność roczna”, lub podzielić ją na 12 równych płatności, korzystając z opcji „Płatność miesięczna”. Dowiedz się więcej: https://aka.ms/privacymgmt/SKU-FAQ
Zakup jednostki SKU pozwala utworzyć 10 żądań. Każdą licencję można wykorzystać w dowolnym momencie w ciągu roku od daty zakupu. Całą kwotę można zapłacić z góry, korzystając z opcji „Płatność roczna”, lub podzielić ją na 12 równych płatności, korzystając z opcji „Płatność miesięczna”. Dowiedz się więcej: https://aka.ms/privacymgmt/SKU-FAQ
Menedżer zgodności udostępnia kompleksowy zestaw szablonów dodatków do oceny funkcji Premium, które mogą ułatwić organizacji ocenę ryzyka i efektywne reagowanie na krajowe, regionalne i branżowe wymagania dotyczące gromadzenia i używania danych.
Menedżer zgodności udostępnia kompleksowy zestaw szablonów dodatków do oceny funkcji Premium, które mogą ułatwić organizacji ocenę ryzyka i efektywne reagowanie na krajowe, regionalne i branżowe wymagania dotyczące gromadzenia i używania danych.
Zakup jednostki SKU pozwala utworzyć 100 żądań. Każdą licencję można wykorzystać w dowolnym momencie w ciągu roku od daty zakupu. Całą kwotę można zapłacić z góry, korzystając z opcji „Płatność roczna”, lub podzielić ją na 12 równych płatności, korzystając z opcji „Płatność miesięczna”. Dowiedz się więcej: https://aka.ms/privacymgmt/SKU-FAQ
Zakup jednostki SKU pozwala utworzyć 100 żądań. Każdą licencję można wykorzystać w dowolnym momencie w ciągu roku od daty zakupu. Całą kwotę można zapłacić z góry, korzystając z opcji „Płatność roczna”, lub podzielić ją na 12 równych płatności, korzystając z opcji „Płatność miesięczna”. Dowiedz się więcej: https://aka.ms/privacymgmt/SKU-FAQ