Blog - firma informatyczna | IT Company
20 października 2024
Sprawdź, czym dokładnie jest usługa zarządzania siecią komputerową i dlaczego jest potrzebna Twojej organizacji.
6 września 2024
Jest to funkcja wprowadzona przez firmę Microsoft i działa na zasadzie asystenta obsługiwanego przez sztuczną inteligencję
5 sierpnia 2024
Audyt IT, czyli dokładniej mówiąc audyt informatyczny, polega na ocenie systemów informatycznych, jakie działają w organizacji
3 lipca 2024
Era pracy zdalnej, przyniosła wiele korzyści, ale również wyzwania związane z obszarem, jakim jest bezpieczeństwo danych.
Sprawdź najlepsze praktyki!
5 czerwca 2024
Sprawdź, czym są rozwiązania serwerowe oraz jakie usługi wchodzą w ich zakres!
17 maja 2024
W tym wpisie chcielibyśmy zwrócić szczególną uwagę na niebezpieczne wiadomości mailowe oraz to, w jaki sposób są one w stanie wyłudzić od Państwa dane osobowe.
14 maja 2024
Backup danych to nic innego jak kopie zapasowe najważniejszych danych i informacji firmowych. Stanowią one podstawę infrastruktury IT w każdej firmie. Sprawdź najważniejsze informacje na ich temat!
9 maja 2024
Outsourcing IT polega na przekazaniu działań zewnętrznej Firmie IT. Sprawdź najważniejsze zalety Outsourcingu.
30 kwietnia 2024
Sprawdź naszą praktyczną instrukcję, jak poprawnie zainstalować pocztę Microsoft 365 na telefonie. Zacznij korzystać z wersji Outlook na urządzeniu mobilnym.
25 kwietnia 2024
Rozwiązania chmurowe cieszą się dużą popularnością wśród nowoczesnych firm i ogromną dynamiką rozwoju. Sprawdź, dlaczego warto zainwestować w serwery chmurowe?
22 kwietnia 2024
W obecnych czasach dużo mówi się o znaczeniu silnych haseł. W dalszym ciągu ogólna wiedza na temat tego, w jaki sposób je tworzyć jest jednak niewystarczająca. Sprawdź, jak tworzyć silne hasła i chronić swoje osobiste konta.
18 kwietnia 2024
Obsługa informatyczna odgrywa ogromną rolę w codziennym funkcjonowaniu wielu firm. Sprawdź, jaki zakres działań obejmuje i kiedy warto z niej skorzystać.
10 kwietnia 2024
Bezpieczne serwery dla firm, czyli jakie? Zobacz, jakie cechy powinien wykazywać bezpieczny i dopasowany do potrzeb Twojej firmy serwer. Pomagamy we wdrożeniu!
3 kwietnia 2024
Weryfikacja dwuetapowa na koncie służbowym Microsoft 365. Sprawdź instrukcję, w jaki sposób włączyć ją prawidłowo.
21 marca 2024
Phishing jest coraz częściej spotykanym rodzajem cyberataku – sprawdź 8 najczęściej stosowanych przez cyberprzestępców technik phishingowych.
14 marca 2024
Sprawdź praktyczny przewodnik po pakiecie Microsoft 365 i zobacz, jakie nowości wprowadził Microsoft w ostatnim czasie!
22 lutego 2024
Zobacz, jak wygląda oraz jakie korzyści przynosi automatyczny proces aktualizacji oprogramowania.
1 lutego 2024
Jak wykorzystywana jest sztuczna inteligencja w firmie informatycznej?
9 stycznia 2024
Najczęściej spotykane rodzaje cyberataków, oraz metody ochrony.
7 grudnia 2023
Na czym polega migracja do Microsoft 365 i jakie są jej największe zalety?
5 marca 2021
Cyberbezpieczeństwo 2021 – Oto kilka kluczowych trendów, na które warto zwrócić uwagę.
16 marca 2020
Jak z dnia na dzień wdrożyć pracę zdalną w 30-osobowym zespole?
11 marca 2020
10 objawów świadczących o potencjalnym zawirusowaniu komputera.
18 lutego 2020
Zagrożenia dla bezpieczeństwa firmowych danych ze strony pracowników zdalnych
22 stycznia 2020
Drukarka, kamera, lodówka – co może prowadzić do wycieku danych?
6 sierpnia 2019
User and entity behavior analytics (UEBA) to narzędzia analizujące zachowania użytkownika.
28 maja 2019
Systemy DLP (Data Loss Prevention) zabezpieczają poufne dane przed utratą.
3 kwietnia 2019
Nie wpadaj w panikę, czyli jak odzyskać swoje dane po awarii.
28 lutego 2019
Czym jest OTP i dlaczego warto go używać.
6 lutego 2019
Rażące błędy w zakresie polityki haseł, które wszyscy popełniamy.
14 listopada 2018
Disaster recovery – sprawdź czym ryzykujesz nie mając tych procedur.
29 października 2018
Szyfrowanie wiadomości e-mail ma kluczowe znaczenie dla ochrony poufnych informacji i pozwala zapobiec wyciekom danych.
8 października 2018
Rozwiązanie jest całkiem proste: należy przenieść punkt ciężkości z ochrony przed atakami na zabezpieczenie danych.
26 września 2018
Oto 10 powodów, dla których instalacja złośliwego oprogramowania nadal jest atrakcyjnym cyberprzestępstwem.
7 września 2018
Firmy, aby się rozwijać i przetrwać w dzisiejszym środowisku biznesowym, muszą mieć dostęp do solidnej infrastruktury IT. Sprawdź jaka jest rola IT w biznesie.
21 sierpnia 2018
Zjawisko Shadow IT jest obecnie uważane za jeden z najczęściej wskazywanych obszarów konfliktu pomiędzy IT a biznesem. Czym jest i jakie niesie zagrożenia dla firmy?
23 lipca 2018
Stale rosnące możliwości urządzeń mobilnych sprawiły, że towarzyszą nam w większości codziennych aktywności.
13 lipca 2018
Usługi internetowe mogą pomóc w zwiększeniu efektywności pracy, ale jednocześnie nic tak bardzo nie rozprasza pracowników, jak Facebook, filmy o kotkach czy zakupy online.
13 czerwca 2018
Coraz bardziej cenimy sobie możliwość pracy o dowolnej porze z każdego miejsca na świecie. Polscy przedsiębiorcy częściej decydują się na zatrudnianie pracowników w trybie zdalnym i przywiązują ogromną wagę do mobilności.
4 czerwca 2018
Jak pokonać początkowe trudności w prowadzeniu firmy? Na to pytanie odpowiada Agnieszka Pokrzywińska, prezes zarządu firmy informatycznej IT Company.
23 maja 2018
Czym jest spoofing – czyli wszystko o wykorzystywaniu służbowego adresu e-mail w Internecie.
20 kwietnia 2018
Obecnie przeniesienie części procesów biznesowych do wyspecjalizowanego partnera nie jest zbędnym dodatkiem, ale koniecznością.
18 kwietnia 2018
Co powinniśmy wiedzieć o RODO, żeby uniknąć przykrych niespodzianek?
12 kwietnia 2018
Większość przedsiębiorców jest świadomych zagrożeń ze strony cyberprzestępców. Jednak specjaliści ds. bezpieczeństwa alarmują, że największe ryzyko dla firmy stanowią sami pracownicy.
6 kwietnia 2018
Komputer jest urządzeniem, które towarzyszy nam niemal codziennie. W tej rutynie użytkowania można zapomnieć, że to delikatny sprzęt, który łatwo uszkodzić. Korzystając z komputerów, powinniśmy mieć w głowie kilka zasad, których należy przestrzegać.
6 kwietnia 2018
Użytkowników komputerów można podzielić na tych, którzy regularnie wykonują backup swoich danych oraz na tych, którzy… dopiero będą to robić. Bagatelizowanie tworzenia duplikatów może mieć poważne konsekwencje..
6 kwietnia 2018
Lepsze wykorzystanie możliwości serwerów oraz ich integracja, szybsze dostarczenie usług dla biznesu – to tylko niektóre korzyści, jakie może osiągnąć firma po wdrożeniu wirtualizacji serwerów.
6 kwietnia 2018
Według badań przeprowadzonych przez CBOS 7% zatrudnionych dorabia do pensji w godzinach pracy, a 28% korzysta z Internetu w celach niezwiązanych z pracą.
6 kwietnia 2018
Wybór firmy informatycznej to kluczowa kwestia dla sprawnego działania i bezpieczeństwa firmy. Jeżeli porównując otrzymane oferty, kierujesz się przede wszystkim ceną, przeczytaj ten tekst.
5 kwietnia 2018
Obecnie niemal wszystko w firmach opiera się na IT, przedsiębiorcy stają zatem przed wyborem – stworzyć etat dla informatyka w firmie, czy powierzyć swoją infrastrukturę firmie zewnętrznej.
7 lutego 2018
– Oprócz programów typu kontrola rodzicielska warto pamiętać przede wszystkim o czasie poświęconym swojemu dziecku – mówi PAP Life Maciej Pokrzywiński i przestrzega przed niebezpieczeństwem w sieci. (wywiad)
5 lutego 2018
Własny dział IT utrzymywany na wysokim poziomie jest dostępny wyłącznie dla największych graczy. Większość firm nie jest w stanie zbudować takiego działu IT, który by zapewniał dostęp do najnowszych technologii, optymalizację infrastruktury informatycznej oraz wdrożenie odpowiedniej polityki bezpieczeństwa.
29 marca 2017
Kradzież danych osobowych i haseł, cyberataki na oprogramowania firmowe, włamania na konta pocztowe – to tylko niektóre z zagrożeń, na jakie narażeni są użytkownicy Internetu…
28 marca 2017
Użytkowników komputerów można podzielić na tych, którzy regularnie wykonują kopie zapasowe swoich danych oraz na tych, którzy… dopiero będą to robić.
20 lutego 2017
Co to jest cyberslacking i dlaczego pracodawcy się go obawiają? Marcin Bręczewski, dyrektor naszego Działu Wsparcia IT opowiada, jak i po co monitorować działania pracowników w Internecie.
11 lutego 2017
W Polskim Radiu 24 rozmowa o tym, z jakimi zagrożeniami ze strony hakerów spotykają się i mogą spotkać się osoby prywatne, jak i duże przedsiębiorstwa. (wywiad)
7 lutego 2017
Mimo, że Polacy już od wielu lat korzystają z dobrodziejstw Internetu, do tej pory nie wiedzą jak skutecznie bronić się przed zagrożeniami w sieci.
1 stycznia 2017
Lepsze wykorzystanie możliwości serwerów oraz ich integracja, szybsze dostarczenie usług dla biznesu – to tylko niektóre korzyści wirtualizacji serwerów.