Zobacz również

8 stycznia, 2025

  • Bezpieczeństwo IT
Atak Ransomware – podstawowe i proste w implementacji mechanizmy zapobiegania atakom

Ransomware, czyli złośliwe oprogramowanie blokujące dostęp do danych i żądające okupu, od lat jest zmorą użytkowników indywidualnych, firm i instytucji publicznych. Jak dochodzi do infekcji i jak się przed nią chronić? Oto różne scenariusze, przykłady z życia i najprostsze sposoby na ograniczenie ryzyko. Omawiając...

10 września, 2025

  • Droga do Chmury
Migracja do Microsoft 365 z popularnych hostingów: Dlaczego MŚP powinny rozważyć ten krok już dziś?

Wprowadzenie: Przełamywanie mitów o Microsoft 365  Część organizacji MŚP postrzega Microsoft 365 jedynie jako „Word i Excel w chmurze za abonament”. To fundamentalne nieporozumienie kosztuje polskie firmy dziesiątki tysięcy złotych rocznie w postaci utraconych możliwości centralizacji usług, automatyzacji, niskiej produktywności...

19 listopada, 2024

  • Bezpieczeństwo IT
Dyski sieciowe NAS w małych organizacjach. Szyfrowanie danych na dyskach sieciowych

Wiele małych firm wykorzystuje sieciowe magazyny danych (NAS, ang. Network Attached Storage) jako centralne miejsce przechowywania i udostępniania plików. Dane przechowywane na tych urządzeniach są narażone na różnorodne zagrożenia, dlatego ważne jest, aby dbać o ich bezpieczeństwo. Urządzenia te (SOHO, ang. Small...

20 listopada, 2024

  • Droga do Chmury
  • HaaS
Optymalizacja IT wraz z obniżeniem kosztów utrzymania, poprzez migrację wybranych usług IT do chmury

Firma logistyczna, w obliczu rosnących kosztów utrzymania infrastruktury IT, stanęła przed koniecznością optymalizacji systemów, w szczególności obsługi poczty e-mail oraz współdzielenia danych. Celem projektu realizowanego przez ESVS była migracja poczty do chmury oraz stworzenie podstaw współdzielonej pracy na plikach,...

21 marca, 2025

  • HaaS
Informatyk na godziny – czy się opłaca? Najczęstsze pułapki i nieoczywiste korzyści

Wielu przedsiębiorców, zwłaszcza w początkowej fazie rozwoju firmy, decyduje się na współpracę z pojedynczym specjalistą IT. Czasami jest to konsultant systemu dziedzinowego, czasami znajomy kogoś w firmie, a czasami polecony usługodawca JDG, który obsługuje od jednego do kilku różnych...