Szukaj
Close this search box.

Październik – miesiącem bezpieczeństwa

Postanowienia noworoczne w październiku?!?  Więcej sportu. Rodzina jest najważniejsza. Zdrowe odżywianie. Dbanie o zdrowie. Praktykowanie wdzięczności. Lista książek do przeczytania. Nowe hobby lub przebranżowienie. Więcej czasu dla siebie.  Postanowienia noworoczne, to deklaracje zmiany zachowań lub osiągnięcia celów, które często formułujemy podczas rozpoczęcia nowego roku. Choć stanowią tradycyjny element kalendarza noworocznego, rzadko udaje się je zrealizować.   […]

31.03 – Światowy Dzień Kopii Zapasowych

swiatowy dzien backupu

W Światowym Dniu Kopii Zapasowych przypominamy – ZAWSZE DBAJ O SWOJE DANE W dobie niesamowitego rozwoju różnego rodzaju technologii w sposób wykładniczy rośnie ilość wytwarzanych, przesyłanych oraz pozyskiwanych informacji. Korzystamy z różnych usług elektronicznych lokalnie oraz w chmurze, prywatnie lub służbowo. Wytworzone dane przechowujemy na zasobach stacjonarnych, bankach danych lub w infrastrukturze chmurowej coraz bardziej […]

Zarządzanie incydentami, czyli: rejestruj zgłoszenia

Trochę teorii Głównym celem Zarządzania Incydentem jest jak najszybsze przywrócenie normalnego działania usługi, minimalizując niekorzystny wpływ na działanie innych usług, a wszystko to z zapewnieniem możliwie najwyższego poziomu jakości oraz dostępności (czyli SLA). Do głównych zadań realizowanych w ramach tego procesu należą: Czym jest incydent Według ITIL incydentem jest każde zdarzenie, które nie jest częścią […]

Help Desk czy Service Desk?

          Oba terminy „helpdesk” i „servicedesk” często są używane przez użytkowników końcowych w odniesieniu do usług jakie świadczy dział IT. Z tego powodu są nadal bardzo często stosowane zamiennie. Dlatego, że użytkownicy nie rozróżniają znaczenia tych dwóch terminów. Trochę teorii Zgodnie z definicją ITIL v. 2nd, „service desk” był kolejnym określeniem „help desku”. Natomiast ITIL […]

Redundancja danych w systemach informatycznych

1. Czym jest Redundancja           Redundancja jest to nadmiarowość w stosunku do minimalnej struktury wystarczającej do pracy systemu informatycznego. Dotyczy to zarówno software (połączone bazy danych czy klastry) jaki i hardware (switche, serwery, okablowanie). W zależności od konfiguracji stosuje się ją z paru powodów:– zwiększenie bezpieczeństwa przez przechowywanie tych samych danych w wielu punktach nawet […]

Alfabet Security Awareness

CYBER SECURITY AWARENESS MONTH 1 października wystartował Cyber Security Awareness Month. W tym roku głównymi tematami były: ransomware oraz phishing. Skoncentrowaliśmy się na “ludzkiej” części cyberbezpieczeństwa i stworzyliśmy “Alfabet Security Awareness”. A – ATAKI SOCJOTECHNICZE Polegają na wprowadzeniu w błąd użytkownika, w celu nakłonienie go do działania zgodnego z intencją atakującego. Ataki odbywają się w […]

Open Source w Firmie

1. Czym jest Open Source             Open Source określa rodzaj „wolnego” oprogramowania, w którym autor zezwala użytkownikowi na wykorzystywanie oraz modyfikowanie kodu. Są to produkty darmowe na podstawie licencji Open Source. Z tego powodu najczęściej wybieranym dla nich środowiskiem uruchomieniowym jest system operacyjny Linux, który także w większości przypadków oparty jest na tej licencji. Nie […]

Infrastruktura hiperkonwergentna (HCI)

Po co? Przyzwyczailiśmy się przez lata do warstwowej infrastruktury w Data Center, gdzie za przetwarzanie danych odpowiadają serwery, do przechowywania danych wykorzystywane są macierze dyskowe a za komunikację pomiędzy nimi odpowiadają przełączniki SAN i/lub LAN. Dla większych DC tak zapewne zostanie, jednak dla mniejszych lokalizacji, serwerowni w oddziałach lub niezależnych, dedykowanych wysp, które jako warunek […]

Infoblox BloxOne DDI

WYZWANIE Urządzenia mobilne są istotną częścią codziennego życia. Dostęp w dowolnym miejscu i czasie jest teraz absolutnym wymogiem. Rozwój IoT w zakresie nadzoru, produkcji, opieki zdrowotnej i inteligentnych biur stale się rozwija. Aplikacje i usługi o znaczeniu krytycznym dla biznesu szybko przechodzą na alternatywne rozwiązania oparte na chmurze, takie jak Salesforce, Microsoft 365 i Dropbox. […]

Biznesowe kryteria sukcesu w projektach cyberbezpieczeństwa

Aby nadążyć za zmieniającymi się zagrożeniami i narzędziami cyberbezpieczeństwa, należy przyjrzeć się obszarom, które należy wziąć pod uwagę przy definiowaniu rozwiązania, planowanego do zakupu.Następnym krokiem jest zrozumienie, czym jest sukces. Możemy podzielić to na trzy obszary: biznesowe, bezpieczeństwa i operacyjne.Rozważmy po kolei każdy zestaw kryteriów. Poniższa lista nie jest bynajmniej wyczerpująca. Może znaleźć się coś […]

Zgłoszenie serwisowe

Dane firmy

Masz pytanie? Napisz do nas