BLOG

Zobacz nasze artykuły

Zapanuj nad aktualizacjami Windows – WSUS

Zapanuj nad aktualizacjami Windows – WSUS

Wraz z rozwojem środowiska IT w firmie, wzrostem ilości stanowisk w firmie oraz otwieraniem kolejnych oddziałów, wzrasta ilość zadań administracyjnych dla administratorów IT. Szczególnie ważnym aspektem jest dbanie o poprawną dystrybucję aktualizacji i...

Zastosowania systemu DNS

Zastosowania systemu DNS

Podstawowym zadaniem systemu DNS (ang. Domain Name System) jest tłumaczenie nazw domen, wykorzystywanych na co dzień przez użytkowników Internetu, na odpowiadające im adresy IP zrozumiałe dla urządzeń działających w sieci. Po wpisaniu w przeglądarce...

Okup w sieci – Ransomware w 2017

Okup w sieci – Ransomware w 2017

1. Co to jest ransomware? Budując pozycję swojej firmy w pewnym momencie niezbędne staje się zaistnienie w sieci. Niesie to nieograniczone możliwości reklamowania swojego produktu, natychmiastowej komunikacji z dowolnego miejsca na świecie lub na przykład...

Skanowanie portów – przybornik administratora

Skanowanie portów – przybornik administratora

Jeszcze dziesięć lat temu skanowanie portów kojarzyło się z początkową częścią ataku na system informatyczny. Dziś skanery portów są stosowane jako niezbędnik administratora sieci, dlatego też najpopularniejsze narzędzia tego typu często widnieją jako...

Migracja plików do Sharepoint Online

Migracja plików do Sharepoint Online

Wraz z rozwojem usług Office365 pojawiła się konieczność przekazywania co raz większej ilości plików i chęć klientów pozbycia się lokalnych serwerów je udostępniających. W tej chwili jest już możliwe przeniesienie firmowych danych do chmury i wygodnego...

Migracja Office 365 pomiędzy dzierżawami

Migracja Office 365 pomiędzy dzierżawami

W dobie popularności rozwiązań chmurowych coraz częściej będzie dochodziło do sytuacji, w której łączące się podmioty, posiadają infrastrukturę cloudową lub hybrydową, tj. część serwerów i aplikacji jest pod pełną kontrolą przedsiębiorstwa, a druga wykupiona...

Zapanuj nad aktualizacjami Windows – WSUS

Zapanuj nad aktualizacjami Windows – WSUS

Wraz z rozwojem środowiska IT w firmie, wzrostem ilości stanowisk w firmie oraz otwieraniem kolejnych oddziałów, wzrasta ilość zadań administracyjnych dla administratorów IT. Szczególnie ważnym aspektem jest dbanie o poprawną dystrybucję aktualizacji i nowszych wersji...

Zastosowania systemu DNS

Zastosowania systemu DNS

Podstawowym zadaniem systemu DNS (ang. Domain Name System) jest tłumaczenie nazw domen, wykorzystywanych na co dzień przez użytkowników Internetu, na odpowiadające im adresy IP zrozumiałe dla urządzeń działających w sieci. Po wpisaniu w przeglądarce...

Okup w sieci – Ransomware w 2017

Okup w sieci – Ransomware w 2017

1. Co to jest ransomware? Budując pozycję swojej firmy w pewnym momencie niezbędne staje się zaistnienie w sieci. Niesie to nieograniczone możliwości reklamowania swojego produktu, natychmiastowej komunikacji z dowolnego miejsca na świecie lub na przykład korzystania...

Rodzaje licencji oprogramowania oraz różnice pomiędzy płatnym i darmowym oprogramowaniem do użytku komercyjnego

Skanowanie portów – przybornik administratora

Jeszcze dziesięć lat temu skanowanie portów kojarzyło się z początkową częścią ataku na system informatyczny. Dziś skanery portów są stosowane jako niezbędnik administratora sieci, dlatego też najpopularniejsze narzędzia tego typu często widnieją jako standardowy...

Rodzaje licencji oprogramowania oraz różnice pomiędzy płatnym i darmowym oprogramowaniem do użytku komercyjnego

Migracja plików do Sharepoint Online

Wraz z rozwojem usług Office365 pojawiła się konieczność przekazywania co raz większej ilości plików i chęć klientów pozbycia się lokalnych serwerów je udostępniających. W tej chwili jest już możliwe przeniesienie firmowych danych do chmury i wygodnego korzystania z...

Rodzaje licencji oprogramowania oraz różnice pomiędzy płatnym i darmowym oprogramowaniem do użytku komercyjnego

Migracja Office 365 pomiędzy dzierżawami

W dobie popularności rozwiązań chmurowych coraz częściej będzie dochodziło do sytuacji, w której łączące się podmioty, posiadają infrastrukturę cloudową lub hybrydową, tj. część serwerów i aplikacji jest pod pełną kontrolą przedsiębiorstwa, a druga wykupiona jako...