Customer Story: Think Up Consulting Overview

When Think Up Consulting, a brand strategy and change management firm, introduced Microsoft Teams, it was a big shift for the organization from a collaboration standpoint. They brought file sharing, team chat and project management together using Teams as the main hub for each project. With Teams, Think Up is creating a central hub, and with Microsoft 365 Business, they have a complete unified solution. By adopting Windows 10 and Microsoft 365 Business, Think Up customers have the reassurance and confidence of security.

We can help you do the same. Contact us to learn more.

View…

SQL Server and Azure SQL Database GDPR Guidance Paper

The General Data Protection Regulation (GDPR) is a regulation in European law on data protection and privacy in the European Union and the European Economic Area. It also addresses the transfer of personal data outside of these areas.

To meet General Data Protection Regulation (GDPR) requirements, Microsoft has implemented technical (tooling) and organizational measures (processes) to ensure that data processing is in accordance with GDPR privacy regulations. The actual path will be different for every organization, but general resources are available in a Service Trust Portal that Microsoft has created for customers to get started.

This white paper provides a good overview of GDPR and includes many links to sites with more specific information for associated topics. Contact us if you have questions!

View: SQL Server and Azure SQL Database GDPR Guidance Paper

Proteger sus datos y mantener el cumplimiento en un entorno de trabajo remoto

En este momento difícil, el trabajo a distancia se está convirtiendo en la nueva normalidad para muchas empresas de todo el mundo. Los empleados utilizan herramientas como      Microsoft Teams   para colaborar, chatear y conectarse de nuevas maneras para tratar de mantener sus negocios avanzando en medio de la desafiante crisis de salud global. Espero sinceramente que usted y sus familias se estén manteniendo sanos y salvos.

Protecting-your-data-and-maintaining-compliance-in-a-remote-work-environment-1200x600

He estado hablando con muchos de ustedes sobre el impacto que el medio ambiente actual está teniendo en sus organizaciones. La continuidad del negocio es un imperativo, y debe confiar en que sus empleados permanezcan conectados y productivos fuera de las fronteras digitales tradicionales del negocio. Al hacerlo, identificar y gestionar los riesgos potenciales dentro de la organización es fundamental para salvaguardar sus datos y propiedad intelectual (P.I.), al tiempo que apoya una cultura positiva de la empresa.

Debido a que muchos de ustedes han estado preguntando, aquí hay algunas instrucciones para las cosas que puede hacer para aprovechar estas capacidades. Me centraré muchos de los ejemplos en los equipos, pero muchas de estas características son relevantes en Microsoft 365.

Mantenerse seguro y conforme

En primer lugar, saber dónde residen sus datos mientras los empleados trabajan de forma remota es una pregunta vital, especialmente para sus departamentos centrados en la gestión de riesgos. Los datos de los equipos se cifran en reposo y en transporte, y usan protocolo seguro en tiempo real para compartir vídeo, audio y escritorio.

También hay varias herramientas que le ayudan a mantener el control y proteger documentos y datos confidenciales en Microsoft 365. Por ejemplo, puede           restringir las experiencias de los equipos para invitados y personas ajenas a su          organización. También puede controlar las aplicaciones a las que cada usuario tiene acceso.

Además, nos hemos asegurado de que el servicio Teams sea compatible: para ayudarle a responder preguntas de sus auditores, publicamos informes de auditores en el                      Portal de confianza de  servicios. Y ayudamos a nuestros clientes a mantenerse al día con la evolución de las regulaciones y estándares con un sólido          marco de controles de     cumplimiento, que cumple con algunos de los requisitos más rigurosos de la industria y los países.

Aplicación de la prevención de pérdida de datos en los equipos

La prevención de pérdida de datos (DLP) aborda las preocupaciones en torno a la información confidencial en mensajes o documentos. Configurar        directivas de DLP en los equipos puede proteger los datos y realizar acciones específicas cuando se comparte información confidencial. Por ejemplo, supongamos que alguien intenta compartir un documento con invitados en un canal de Teams o chat, y el documento contiene información confidencial. Si tiene una directiva DLP definida para evitar esto, el documento no se abrirá para esos usuarios. Tenga en cuenta que, en este caso, la directiva de DLP debe incluir SharePoint y OneDrive para que la protección esté en su lugar.

Aplicar etiquetado de sensibilidad para proteger los datos confidenciales

También puede aplicar una etiqueta de sensibilidad a documentos importantes y asociarla con directivas y acciones de protección como cifrado, marcado visual y controles de acceso y estar seguro de que la protección persistirá con el documento durante todo su ciclo de vida, ya que se comparte entre los usuarios que son internos o externos a su organización.

Puede comenzar permitiendo a los usuarios clasificar manualmente correos electrónicos y documentos aplicando etiquetas de sensibilidad basadas en su evaluación del contenido y su interpretación de las directrices de la organización. Sin embargo, los usuarios también olvidan o aplican etiquetas de forma inexacta, especialmente en estos tiempos estresantes, por lo que necesita un método que se escale a la gran cantidad de datos que tiene.

Para ayudarle a lograr esa escala,        anunciamos la versión preliminar pública de clasificación automática con etiquetas de sensibilidad             para documentos almacenados en SharePoint Online y OneDrive para la Empresa, y para correos electrónicos en tránsito en Exchange Online. La versión preliminar pública comenzará a implementarse durante la próxima semana. Al igual que con la clasificación manual, ahora puede configurar etiquetas de sensibilidad para aplicar automáticamente a archivos de Office (por ejemplo, PowerPoint, Excel, Word, etc.) y correos electrónicos basados en políticas organizativas. Además de que los usuarios etiqueten manualmente los archivos, puede configurar directivas de clasificación automática en servicios de Microsoft 365 como SharePoint Online, OneDrive y Exchange Online. Estas directivas pueden etiquetar automáticamente los archivos en reposo y en movimiento en función de las reglas que haya establecido. Estas clasificaciones también se aplican cuando esos documentos se comparten a través de los equipos.

Minimizar el riesgo de información privilegiada

También sabemos que       los eventos estresantes contribuyen a la probabilidad de riesgos de información          privilegiada, como fugas, robo de IP o acoso de datos. Insider Risk Management examina la actividad de Microsoft 365, incluidos los equipos, para identificar la actividad sospechosa potencial a tiempo.

Cumplimiento de comunicaciones, que forma parte de la nueva solución de gestión de riesgos Insider establecida en Microsoft 365, aprovecha el aprendizaje automático para identificar y tomar medidas rápidamente sobre las infracciones de directivas de código de conducta en los canales de comunicaciones de la empresa, incluidos los equipos. Motivos de cumplimiento de la comunicación sobre el lenguaje utilizado en los equipos que pueden indicar problemas relacionados con las amenazas (daño a sí mismo o a los demás). Detectar este tipo de lenguaje de manera oportuna no sólo minimiza el impacto del riesgo interno, sino que también puede ir un largo camino en apoyar la salud mental de los empleados en tiempos inciertos como este.

Habilitación de directivas de retención sencillas

Para cumplir con las políticas internas, las regulaciones del sector o las necesidades legales de su organización, toda la información de su empresa debe regirse correctamente. Esto significa garantizar que se conserva toda la información necesaria, mientras que los datos que se consideran una responsabilidad y que ya no está obligado a conservar se eliminan.

Puede configurar  directivas de retención de equipos      para los mensajes de chat y canal, y puede aplicar una directiva de retención de los equipos a toda la organización o a usuarios y equipos específicos. Cuando los datos están sujetos a una directiva de retención, los usuarios pueden seguir trabajando con ella porque los datos se conservan en su lugar, en su ubicación original. Si un usuario edita o elimina datos que están sujetos a la directiva de retención, una copia se guarda en una ubicación segura donde se conserva mientras la directiva está en vigor.

Todos los datos se conservan por motivos de cumplimiento y están disponibles para exhibición de documentos electrónicos hasta que expire el período de retención, tras lo cual la directiva indica si no hacer nada o eliminar los datos. Con una directiva de retención de los equipos, al eliminar datos, se elimina permanentemente de todas las ubicaciones de almacenamiento en el servicio de los equipos.

Mantenerse productivo mientras minimiza el riesgo

Trabajar de forma remota ayuda a sus empleados a mantenerse saludables, productivos y conectados, y puede mantenerlos productivos sin aumentar el riesgo ni comprometer el cumplimiento. Para obtener más orientación sobre cómo dar soporte a un entorno de trabajo remoto en el desafiante clima actual, consulte nuestros                         sitios de la Comunidad de Tecnología de Trabajo Remoto    o Trabajo        Remoto.

 

Why the cloud? Why Microsoft Azure?

Is the cloud secure for my apps? Which apps make sense to run in the cloud? Can I trust my business-critical app to a cloud vendor? You want to head to the cloud, but naturally you have questions.

You may also wonder why customers choose Microsoft Azure for their cloud migration. One reason is unparalleled innovation: you can maximize your productivity with fully managed services such as App Service, Azure SQL Database, and global on-demand Infrastructure as a Service (IaaS). Your focus should be driving your business priorities instead of worrying about running data centers.

Want to know the other reasons to choose Azure? Have questions? Portalcade.com is ready to help you!

View: Why the cloud? Why Microsoft Azure?

Don’t miss another post! Subscribe now.

Don’t let the upcoming end of support for Windows 7 and Office 2010 put productivity and customer data at risk. Go modern with Microsoft to unlock and foster better collaboration, remain secure and reduce costs.

Subscribe now to learn how Microsoft can help you go modern with advanced security and device management capabilities that increase productivity and safeguard business.

View: Don’t miss another post! Subscribe now.

Customer Story: Think Up Consulting

Think Up Consulting is a young, fast-growing agency based in Greenville, South Carolina. The agency specializes in brand strategy, change management and strategic consulting to help global brands make deep, lasting connections with customers.

For Think Up, the ability to ensure seamless communication and reliable security while maximizing productivity are musts. To support these priorities, the company chose Microsoft 365 Business to streamline internal processes and dramatically reduce the number of emails employees send.

A forward-thinking company, Think Up continues to explore and adapt new technology to help increase employee efficiency and better meet its customer’s needs.

We can help you do the same. Contact us to learn more.

View…

Digital Transformation in the Oil & Gas Industry: Collect and Monitor Sensor Data

At oil and gas facilities, data from sensors and cameras must be collected, analyzed and visualized economically in order to keep operations running smoothly. Watch this Lizo video to see how the Power BI application allows remote decision-making—significantly reducing overhead cost and achieving operational efficiency.

View…

El teletrabajo y la seguridad

Qué debes tener en cuenta cuando le pides a tus empleados que trabajen desde casa.

 

Debido al brote del COVID-19, muchas empresas están solicitando a sus empleados que realicen su trabajo en casa, incluidas aquellas que nunca lo habían considerado. Es decir, no cuentan con políticas de teletrabajo y, por tanto, es poco probable que tengan en cuenta los mayores riesgos de ciberseguridad del trabajo a distancia. Vamos a intentar poner fin a esta situación y explicar cómo minimizar los riesgos de ciberseguridad.

A simple vista, el único cambio que experimentan los trabajadores de oficina es el no poder estar en contacto físico con los compañeros. Pero hay mucho más. Por ejemplo, hay que tener en cuenta los canales de comunicación, las rutinas establecidas, las herramientas de colaboración, el equipo y el acceso a este equipo, los cuales extienden la superficie de ciberataques.

Canales de comunicación

Cuando tus empleados trabajan en la oficina en la red local, tus soluciones de seguridad gestionan todos los datos que se intercambian en los procesos. Pero cuando tus empleados trabajan desde casa, surge una nueva variable en la ecuación: los proveedores de servicios de Internet (ISP, por sus siglas en inglés). No sabes nada sobre sus medidas de ciberseguridad, ni tampoco puedes controlarlas. En algunos casos, las conexiones a Internet domésticas son accesibles no solo para tu empleado, sino también para un posible cibercriminal. En resumen, es aconsejable no compartir secretos corporativos por estos canales de comunicación debido al riesgo de robo o filtración de datos.

Solución: Si tus empleados tienen que conectarse a recursos corporativos a distancia, asegúrate de que estén configurados con una VPN de confianza para establecer de este modo un canal seguro entre la estación de trabajo y tu infraestructura y proteger los datos corporativos de posibles interferencias externas. A su vez, prohíbe las conexiones a recursos corporativos desde redes externas sin una VPN implementada.

 

Rutinas establecidas

Los teletrabajadores no pueden acercarse a un compañero para discutir un tema laboral, por lo que es de esperar que aumente la correspondencia, incluyendo a nuevos participantes (gente con quien la comunicación solía ser meramente verbal). En resumen, no poder tener a todos los compañeros a mano como en la oficina, altera la rutina de los empleados. En teoría, esto concede al ciberatacante más espacio para maniobrar y, en particular, para usar los ataques BEC. Entre toda esta oleada de correspondencia corporativa, sería complicado detectar los correos de phishing. Es decir, un mensaje falso que solicita datos no se percibiría como inusual o sospechoso como podría parecer en circunstancias normales. Además, cuanto más relajante sea el entorno doméstico, menos alerta estará el trabajador.

Solución: En primer lugar, aunque estén en casa, todos los empleados deberían utilizar exclusivamente el correo corporativo. Esto facilitaría la tarea de detectar los intentos de los cibercriminales de hacerse pasar por un trabajador si utilizan una cuenta en otro dominio. En segundo lugar, asegúrate de que tus servidores de correo electrónico estén protegidos con tecnologías de ciberseguridad capaces de detectar aquellas manipulaciones que intentan cambiar el remitente del mensaje. Nuestras soluciones tanto para servidores de correo electrónico como para Microsoft Office ofrecen estas tecnologías. Y, en tercer lugar, antes de enviar a los empleados a casa, dales un curso intensivo sobre las ciberamenazas.

Herramientas de colaboración

Después de perder el contacto cara a cara, es posible que los empleados recurran a otros métodos de colaboración, algunos no muy fiables, y estos deben configurarse correctamente. Por ejemplo, un archivo de Google Docs con unos permisos de acceso configurados de forma inapropiada puede estar indexado en un motor de búsqueda y convertirse en una fuente de filtración de datos corporativos. el mismo riesgo de ciberseguridad existe para los datos almacenados en la nube. Un entorno de colaboración como Slack también puede provocar una filtración y un intruso añadido de forma aleatoria podría conseguir acceso al historial completo de archivos y mensajes.

Solución: Evidentemente, es cosa tuya elegir un entorno de colaboración que sea adecuado en términos de seguridad online y funciones. Lo idóneo sería que el registro solicitara una dirección de correo electrónico corporativa. Además, vale la pena designar un administrador que emita y revoque derechos de acceso, según sea necesario. Pero lo más importante es que antes de permitir a los empleados el teletrabajo, se celebre una sesión de sensibilización en ciberseguridad (puede ser a distancia) en la que se insista en el uso exclusivo del sistema de colaboración implementado en tu empresa (o aprobado por ti). También puede ayudar reiterar que ellos son los responsables de mantener a salvo los secretos corporativos.

Equipo

En general, no todos los empleados tienen acceso a laptops corporativas. Y los teléfonos móviles no son útiles para todas las tareas. Por tanto, es probable que los empleados comiencen a utilizar las computadoras domésticas. Para las empresas sin política BYOD, el uso de dispositivos personales es un riesgo de ciberseguridad.

Solución: En primer lugar, si los empleados tienen que trabajar desde casa, pon a su disposición laptops y teléfonos corporativos siempre que sea posible. No hace falta decir que los dispositivos deben estar protegidos con soluciones de seguridad apropiadas. Además, esas soluciones deberán ofrecer la posibilidad de realizar las siguientes acciones a distancia: borrar la información corporativa, separar los datos personales de los corporativos y poner restricciones a la instalación de aplicaciones. Configúralos de forma que puedan buscar automáticamente las últimas actualizaciones críticas de software y sistema operativo.

Si por algún motivo los empleados tienen que utilizar sus dispositivos personales, es hora de introducir una política BYOD para gestionar los datos corporativos de estos dispositivos; por ejemplo, puedes crear divisiones separadas para los datos personales y los empresariales. Además, intenta que todos los empleados instalen un software antivirus doméstico, aunque sea una solución de seguridad gratuita. Lo idóneo es que permitas que estos dispositivos se conecten a tus redes corporativas una vez que hayan garantizado que se ha instalado una solución de seguridad y que el sistema operativo esté actualizado.

Acceso al equipo

No puedes saber dónde y con quién viven tus empleados. Por ejemplo, no puedes saber quién podrá ver su pantalla cuando vayan por una taza de té. Una cosa es que los empleados trabajen en una casa en la que están prácticamente solos durante el día y otra cosa es que decidan ir a una cafetería o a un espacio de coworking, donde los riesgos de fugas de datos o compromiso son mucho mayores.

Solución: Puedes abordar la mayoría de estos problemas mediante políticas de seguridad, que deben estipular el uso de una contraseña fuerte y el bloqueo automático de pantalla. Y, al igual que con otros problemas de ciberseguridad particulares del teletrabajo, los cursos de concientización deben ayudar a mantener un sistema de alerta general.

Office 365 keeps your business compliant – around the clock

While implemented with the best of intentions, remaining compliant with data security requirements can be a massive burden on businesses, especially those in highly regulated industries. That’s why Microsoft ensures that the security provided through Office 365 is always on the cutting edge of compliance, so your business can focus on delivering the best experience to your customers.

View…

Office 365 keeps your business compliant – around the clock

While implemented with the best of intentions, remaining compliant with data security requirements can be a massive burden on businesses, especially those in highly regulated industries. That’s why Microsoft ensures that the security provided through Office 365 is always on the cutting edge of compliance, so your business can focus on delivering the best experience to your customers.

View…