Blog

Uwaga na e-maile rzekomo od Poczty Polskiej

Fałszywe e-maile, których nadawcy podszywają się pod działających w Polsce operatorów telekomunikacyjnych i pocztowych, chętnie były dotąd wykorzystywane przez twórców zagrożeń podmieniających numery kont bankowych. Coś się jednak w tej dziedzinie zmienia. Do skrzynek polskich internautów zaczęły bowiem trafiać informacje o niedostarczonych przesyłkach rozpowszechniające szkodnika innego typu. CryptoLocker jest programem z kategorii ransomware (z ang. […]

Zgodność rozwiązań z Windows 10

Już 29 lipca będzie miała miejsce premiera nowej wersji systemu Windows 10. Aktualizacja do nowej wersji odbędzie się na 2 sposoby, czyli: za pomocą tradycyjnego nośnika instalacyjnego, oraz za pomocą mechanizmu Windows Update z poziomu już wykorzystywanego systemu operacyjnego Windows (7, 8, 8.1). Jak zwykle przy aktualizacji do nowej wersji systemu operacyjnego należy wziąć pod […]

Groźny wirus Rombertik niszczy dyski twarde. Jak się przed nim bronić?

Kilka dni temu w mediach pojawiły się alarmujące doniesienia o nowym, groźnym szkodniku Rombertik, który bezpowrotnie niszczy dyski komputerowe. Jest on o wiele bardziej złośliwy i irytujący od znanych robaków, takich jak ZeuS czy SpyEye, jednak skutki jego działania można cofnąć i tym samym uratować dane z komputera. Czym dokładnie jest Rombertik i jak się przed nim zabezpieczyć? Co zrobić, jeśli już zdążył wyrządzić szkody? […]

Outsourcing IT – Powody, Zagrożenia, Korzyści – cz. 3

Kontynuujemy cykl dotyczący outsourcingu IT. W części pierwszej omówiliśmy dlaczego firmy sięgają po usługi zewnętrzne, w drugiej omówiliśmy zagrożenia związane ze zlecaniem operacji na zewnątrz. Dzisiaj zajmiemy się z kolei zaletami outsourcingu. Outsourcing – Korzyści Oprócz zagrożeń wymienionych w poprzedniej części, firmy mogą spodziewać się również wielu korzyści outsourcingu. Dostęp do nowoczesnych technologii oraz bogatej wiedzy. Dynamiczny rozwój […]

Dlaczego współpraca z nami się opłaca?

Działania proaktywne: Regularne wizyty w siedzibie Klienta Listy kontrolne przeglądów i konserwacji w celu podniesienia jakości obsługi Dokładna dokumentacja środowiska IT Klienta Nasze działania pomagają Klientowi w osiągnięciu zakładanych celów biznesowych Utrzymanie i rozwiązywanie problemów w systemach serwerowych Microsoft Utrzymanie i rozwiązywanie problemów komputerów użytkowników Ochrona przed wirusami oraz regularne aktualizacje systemów Windows Dostępność: Standardowe […]

Outsourcing IT – Powody, Zagrożenia, Korzyści – cz. 2

W pierwszej części omówiliśmy powody, dla których firmy decydują się na skorzystanie z outsourcingu. W części drugiej omówimy zagrożenia , jakie może z sobą nieść zlecanie działań firmie zewnętrznej. Outsourcing – Zagrożenia Zawsze kiedy przekazujemy część odpowiedzialności za biznes – bez względu na to, czy jest to nowy pracownik, czy firma zewnętrzna – istnieje pewne ryzyko. Czy […]

Outsourcing IT – Powody, Zagrożenia, Korzyści

Jako właścicielom mikro lub małych firm prawdopodobnie zdarzyło się Państwu pomyśleć o outsourcingu jakiegoś aspektu działalności firmy. Korzyści ze zlecenia części działań na zewnątrz wydają się oczywiste, wielu ekspertów promuje outsourcing jako lekarstwo na wysokie koszty działalności poszczególnych działów firmy: począwszy od technologii informatycznych, poprzez rachunkowość, marketing i HR kończąc. Wydaje się niemal możliwe uruchomienie […]

Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2015 Roku

Fundacja Bezpieczna Cyberprzestrzeń już po raz trzeci przygotowała raport o cyberzagrożeniach w 2015 roku. Dzięki odpowiedziom osób zaproszonych do wypełnienia ankiety powstała lista tego, co potencjalnie najgroźniejsze i najbardziej prawdopodobne w roku 2015. Zapraszamy do lektury

Robak atakujący terminale płatnicze

Firma Fortinet poinformowała, że Fortiguard Labs odkryło nową odmianę szkodnika typu Backoff. Szkodnik atakuje terminale płatnicze i kradnie dane naszych kart kredytowych. Wykryty malware został napisany, by w momencie dokonywania transakcji kraść numery kart kredytowych i płatniczych, Gdyby przedostał się on do wielkich sieci sklepowych, mógłby wykraść miliony numerów kart niczego nieświadomych użytkowników. Najnowsza wersja […]

Odtwarzenie serwera po awarii nawet w 15 minut – ZA DARMO

Skorzystaj bezpłatnie z autorskiej technologii StorageCraft i przywracaj dowolną ilość danych w mgnieniu oka! Jak? W czasie gdy backupowany serwer pracuje i tworzone są kolejne backupy przyrostowe, technologia HeadStart Restore pozwala na jednoczesne odtwarzanie backupu do innej lokalizacji fizycznej lub wirtualnej. Dzięki temu w momencie awarii nie musisz martwić się czasem potrzebnym na odtworzenie danych […]

1 2 3 4 5