26 listopada, 2024
PD S.A. stało przed wyzwaniem dostosowania infrastruktury i usług IT, zmieniających się potrzeb organizacji oraz rosnących potrzeb w zakresie współpracy zdalnej i bezpieczeństwa informacji. ESVS, wyspecjalizowana firma outsourcingowa, w celu modernizacji środowiska informatycznego, wykonała w ramach bieżącej obsługi informatycznej (Helpdesk...
20 listopada, 2024
Firma logistyczna, w obliczu rosnących kosztów utrzymania infrastruktury IT, stanęła przed koniecznością optymalizacji systemów, w szczególności obsługi poczty e-mail oraz współdzielenia danych. Celem projektu realizowanego przez ESVS była migracja poczty do chmury oraz stworzenie podstaw współdzielonej pracy na plikach,...
19 listopada, 2024
Biuro rachunkowe poszukiwało rozwiązań, które pozwoliłyby obniżyć koszty utrzymania usług IT, uprościć zarządzanie infrastrukturą oraz zwiększyć poziom bezpieczeństwa danych. Celem projektu, zrealizowanego przez ESVS, była migracja kluczowych usług IT do ekosystemu Microsoft 365, wdrożenie pracy grupowej na wersjonowanych plikach...
19 listopada, 2024
Phishing jest popularnym rodzajem cyberataku, wykorzystującym głównie pocztę email jako medium komunikacji z potencjalną ofiarą. Celem atakującego jest wyłudzenie informacji poprzez podszywanie się i stosowanie przeróżnych technik inżynierii społecznej.
19 listopada, 2024
Wiele małych firm wykorzystuje sieciowe magazyny danych (NAS, ang. Network Attached Storage) jako centralne miejsce przechowywania i udostępniania plików. Urządzenia te (SOHO, ang. Small Office/Home Office), popularne w środowiskach domowych, oferują łatwość w konfiguracji i stosunkowo niską cenę. Niestety, w standardowych...
15 listopada, 2024
Dyrektywa NIS2 (ang. Network and Information Security Directive 2) to kolejna ważna regulacja Unii Europejskiej, która wprowadza nowe wymagania w zakresie cyberbezpieczeństwa. Celem tej dyrektywy jest zwiększenie odporności systemów informacyjnych w kluczowych sektorach gospodarki, w tym w sektorze finansowym,...
30 października, 2024
W tym artykule piszemy o: Przykładach z życia wziętych Jakie są rodzaje zagrożeń, na które są narażeni użytkownicy poczty e-mail? Atakach na mniejsze firmy bez zaawansowanych zabezpieczeń Jak zwiększyć bezpieczeństwo i podnieść poziom świadomości Technicznych mechanizmach obrony przed zagrożeniami ...
28 października, 2024
Spis treści: Co to jest konfiguracja hybrydowa? Krótka rozmowa na ten temat (obejrzyj na YouTube) Kiedy warto rozważyć hybrydowe środowisko? Jak działa hybryda Microsoft 365? Łatwa migracja do chmury Dowolne serwery pocztowe w układzie hybrydowym Zaawansowane konfiguracje hybrydowe Podsumowanie...
28 października, 2024
W tym artykule piszemy o: Jak działają ataki phishingowe? Jak rozpoznać atak phishingowy? Jak chronić się przed atakami phishingowymi? Podsumowanie W dobie cyfrowej rzeczywistości ataki phishingowe stanowią jedno z największych zagrożeń dla użytkowników internetu. Hakerzy wykorzystują techniki socjotechniczne, by...