BLOG

Zobacz nasze artykuły

Bezpieczeństwo w cyfrowym świecie. Spear phishing/whaling.

Bezpieczeństwo w cyfrowym świecie. Spear phishing/whaling.

W ramach cyklu artykułów o zasadach bezpiecznego zachowania w Internecie zaprezentuję: typowe ataki (Phishing, Ransomware, Spear phishing/whaling/CEO Fraud, Man-in-the-Middle, DDOS) – jak je rozpoznać i zapobiegać,bezpieczną pracę w przeglądarce internetowej...

Backup w Chmurze – opis wdrożenia

Backup w Chmurze – opis wdrożenia

O tym jak fundamentalną rzeczą jest rzetelna obsługa informatyczna firm, nie trzeba już chyba nikogo przekonywać. Wyłącznie sama świadomość nie zagwarantuje nam jednak, że wdrożone już rozwiązania będą zapewniały bezpieczeństwo i odporność na zagrożenia, z...

Helpdesk dla 10000 i większej ilości użytkowników

Helpdesk dla 10000 i większej ilości użytkowników

Jak zbudować idealną firmę outsourcingową? Jak zapewnić kompleksową obsługę informatyczną na najwyższym poziomie? Gdy zapytamy klienta, czego oczekuje od firmy outsourcingowej, dostaniemy następujące odpowiedzi: redukcja kosztów; wysoka jakość usług;szybkość...

Bezpieczeństwo w cyfrowym świecie. Ransomware 2020.

Bezpieczeństwo w cyfrowym świecie. Ransomware 2020.

W ramach cyklu artykułów o zasadach bezpiecznego zachowania w Internecie zaprezentuję: typowe ataki (Phishing, Ransomware, spearphishing/whaling/CEO Fraud, Man-in-the-Middle, DDOS) – jak je rozpoznać i zapobiegać,bezpieczną pracę w przeglądarce internetowej...

Dlaczego warto korzystać z MFA?

Dlaczego warto korzystać z MFA?

Nikt nie zaprzeczy, że Internet stał się nieodłącznym elementem życia większości z nas. Usługi online, poczta, usługi bankowe, portale społecznościowe na stałe zagościły w naszej codzienności. Wszystko jest na tyle wygodne i na tyle powszechne, że nie...

Wdrożenie Disaster Recovery (DRaaS) –Case Study

Wdrożenie Disaster Recovery (DRaaS) –Case Study

Ciągłość działania firmy to w dużej mierze zapewnienie nieprzerwanego działania systemów informatycznych. Coraz więcej firm decyduje się na wdrożenie rozwiązań typu Disaster Recovery. Dziś nie są one związane z ogromnymi kosztami i można je nabyć w formie...

Korzyści z wdrożenia ISO27001

Korzyści z wdrożenia ISO27001

W artykule przybliżę czym jest norma ISO27001, dlaczego wdrożyliśmy ją w Support Online, a także jakie korzyści przyniosło naszej firmie jej wprowadzenie. Co to jest ISO 27001? ISO27001 jest międzynarodową normą. Została stworzona do stosowania w...

Kopie zapasowe – jak to zaplanować?

Kopie zapasowe – jak to zaplanować?

Tworzenie kopii zapasowych jest jednym z najważniejszych procesów w działających środowiskach IT. Mają uchronić przed utratą kluczowych danych dla działania organizacji. Poprawna konfiguracja kopii zapasowej gwarantuje, że po uszkodzeniu infrastruktury IT...

Sposób na monitorowanie serwerów

Sposób na monitorowanie serwerów

Ciągłe monitorowanie serwerów zapewnia bezpieczeństwo oraz ciągłość działania infrastruktury IT. Sprawdzanie i wychwytywanie najważniejszych wskaźników, takich jak zużycie pamięci, utylizacja procesora, kondycja dysków i podzespołów, zapobiega...

Bezpieczeństwo w cyfrowym świecie. Spear phishing/whaling.

Bezpieczeństwo w cyfrowym świecie. Spear phishing/whaling.

W ramach cyklu artykułów o zasadach bezpiecznego zachowania w Internecie zaprezentuję: typowe ataki (Phishing, Ransomware, Spear phishing/whaling/CEO Fraud, Man-in-the-Middle, DDOS) – jak je rozpoznać i zapobiegać,bezpieczną pracę w przeglądarce internetowej (https,...

Backup w Chmurze – opis wdrożenia

Backup w Chmurze – opis wdrożenia

O tym jak fundamentalną rzeczą jest rzetelna obsługa informatyczna firm, nie trzeba już chyba nikogo przekonywać. Wyłącznie sama świadomość nie zagwarantuje nam jednak, że wdrożone już rozwiązania będą zapewniały bezpieczeństwo i odporność na zagrożenia, z którymi...

Helpdesk dla 10000 i większej ilości użytkowników

Helpdesk dla 10000 i większej ilości użytkowników

Jak zbudować idealną firmę outsourcingową? Jak zapewnić kompleksową obsługę informatyczną na najwyższym poziomie? Gdy zapytamy klienta, czego oczekuje od firmy outsourcingowej, dostaniemy następujące odpowiedzi: redukcja kosztów; wysoka jakość usług;szybkość...

Bezpieczeństwo w cyfrowym świecie. Ransomware 2020.

Bezpieczeństwo w cyfrowym świecie. Ransomware 2020.

W ramach cyklu artykułów o zasadach bezpiecznego zachowania w Internecie zaprezentuję: typowe ataki (Phishing, Ransomware, spearphishing/whaling/CEO Fraud, Man-in-the-Middle, DDOS) – jak je rozpoznać i zapobiegać,bezpieczną pracę w przeglądarce internetowej (https,...

Dlaczego warto korzystać z MFA?

Dlaczego warto korzystać z MFA?

Nikt nie zaprzeczy, że Internet stał się nieodłącznym elementem życia większości z nas. Usługi online, poczta, usługi bankowe, portale społecznościowe na stałe zagościły w naszej codzienności. Wszystko jest na tyle wygodne i na tyle powszechne, że nie zwracamy uwagi...

Wdrożenie Disaster Recovery (DRaaS) –Case Study

Wdrożenie Disaster Recovery (DRaaS) –Case Study

Ciągłość działania firmy to w dużej mierze zapewnienie nieprzerwanego działania systemów informatycznych. Coraz więcej firm decyduje się na wdrożenie rozwiązań typu Disaster Recovery. Dziś nie są one związane z ogromnymi kosztami i można je nabyć w formie usługi...

Korzyści z wdrożenia ISO27001

Korzyści z wdrożenia ISO27001

W artykule przybliżę czym jest norma ISO27001, dlaczego wdrożyliśmy ją w Support Online, a także jakie korzyści przyniosło naszej firmie jej wprowadzenie. Co to jest ISO 27001? ISO27001 jest międzynarodową normą. Została stworzona do stosowania w organizacjach jako...

Kopie zapasowe – jak to zaplanować?

Kopie zapasowe – jak to zaplanować?

Tworzenie kopii zapasowych jest jednym z najważniejszych procesów w działających środowiskach IT. Mają uchronić przed utratą kluczowych danych dla działania organizacji. Poprawna konfiguracja kopii zapasowej gwarantuje, że po uszkodzeniu infrastruktury IT właściciel...

Sposób na monitorowanie serwerów

Sposób na monitorowanie serwerów

Ciągłe monitorowanie serwerów zapewnia bezpieczeństwo oraz ciągłość działania infrastruktury IT. Sprawdzanie i wychwytywanie najważniejszych wskaźników, takich jak zużycie pamięci, utylizacja procesora, kondycja dysków i podzespołów, zapobiega nieprawidłowościom....