Ochrona przed phishing, malware oraz ransomware

24 czerwca 2022

Malware (malicious software) to określenie używane w odniesieniu do złośliwego oprogramowania. Malware ma na celu zaburzyć działanie lub uszkodzić system komputerowy albo wykraść dane. Działanie malware często uwzględnia uzyskanie nieautoryzowanego dostępu do urządzeń w sieci komputerowej (komputery, serwery).

Exanet server equipment

Główne rodzaje kabli sieciowych oraz ich zastosowanie

4 maja 2022

W sieciach komputerowych w firmach wykorzystujemy włókno światłowodowe przede wszystkim wtedy, gdy użycie okablowania z komponentem miedzianym nie będzie wystarczające. Jedną z takich sytuacji jest dystans ponad 100m pomiędzy punktami dystrybucyjnymi lub urządzeniami w sieci.

traffic

Migracja systemów IT do chmury

22 marca 2022

Usługi chmurowe są dostępne przez Internet, ale nie oznacza to, że musimy korzystać z określonego łącza internetowego (np. łącze do firmy). Systemy w chmurze są dostępne z każdego dostępnego połączenia internetowego, co umożliwia łatwe przełączanie się w przypadku problemów z Internetem w biurze, w domu lub podczas pracy w podróży.

Exanet data backup

Kluczowe pytania dotyczące backupu danych w firmie

15 lutego 2022

Standardem w branży jest dziś korzystanie z rozwiązań do backupu pozwalających uzyskać kopię bezpieczeństwa uwzględniającą obraz całego komputera lub maszyny wirtualnej (image-based backup). Backup jest zapisywany jako pojedynczy plik, który określamy mianem obrazu (image).

Microsoft button

Zakończenie Microsoft Open License

17 stycznia 2022

Z punktu widzenia działu IT w firmie, istotne jest miejsce przechowywania klucza produktu oraz sposób pobrania zakupionego oprogramowania. Witryna volume licensing service center, służąca do tej pory do zarządzania produktami oraz oferująca dostęp do licencji, nie będzie funkcjonowała w zakresie produktów zakupionych w CSP.

traffic

Chmurowe rozwiązania bezpieczeństwa od Cisco dla firm

10 grudnia 2021

Portfolio Cisco Secure jest na ten moment na tyle bogate, że realizuje większość potencjalnych potrzeb definiowanych przez firmy. Oferowane są rozwiązania takie jak: firewalle, monitorowanie sieci, kontrola dostępu, ochrona danych, ochrona komputerów i urządzeń końcowych. Część oferty to rozwiązania chmurowe, działające z chmury lub zarządzane z panelu administratora w chmurze.

Microsoft Teams mobile

Nowe cechy Teams dla jakości rozmów oraz spotkań

17 listopada 2021

Rozwiązanie Microsoft Teams spotyka się z zainteresowaniem coraz większej liczby firm. Użytkownicy doceniają przede wszystkim możliwość efektywnej komunikacji dzięki usłudze Teams. Wraz z upływem czasu, pojawiają się nowe funkcjonalności, które odpowiadają na potrzeby łatwej komunikacji z innymi użytkownikami, szybkiej wymiany danych i korzystania z dedykowanych aplikacji zwiększających wydajność.

Microsoft notebook

Rozwiązania Microsoft 365 zmniejszają ryzyko zagrożeń dla firmy

10 listopada 2021

W świecie IT funkcjonuje pogląd, że bezpieczeństwa nie da się zapewnić w 100%. Każdy system w jakimś stopniu jest narażony na ryzyko. To właśnie od osób decyzyjnych w firmach zależy, czy ryzyko zostanie zmniejszone do poziomu akceptowalnego, co związane jest z inwestycjami w oprogramowanie i rozwiązania sprzętowe.

white desk at the office Exanet

Korzyści z posiadania helpdesk IT

28 października 2021

Helpdesk IT wpisuje się bardzo dobrze w proaktywny model podejścia do utrzymania infrastruktury informatycznej w firmie. Zamiast tylko reagować na ewentualne awarie, usługa helpdesk IT zawiera w sobie określony zbiór działań, które w dużej mierze zapobiegają awariom IT i powodowanym przez nie przestojom.

laptop being charged

Tworzenie bezpiecznych haseł dostępu

27 września 2021

Bezpieczne hasło powinno być przede wszystkim długie. Dobrze, jeśli będzie zawierać dodatkowo wielkie i małe litery, cyfry oraz znaki specjalne. Opinie ekspertów pozwoliły zdefiniować wytyczne co do parametrów hasła, których spełnienie pozwala uzyskać zwiększenie mocy hasła, a co za tym idzie – hasło będzie trudniejsze do odgadnięcia dla przypadkowej osoby trzeciej.