Blog

30.12.2023
Ciekawostki
ITH pod Lupą Forbesa: Inwestycje w IT widziane oczami Dyrektora Finansowego
Cieszymy się ogromnie, gdy Forbes poświęca uwagę naszym innowacyjnym rozwiązaniom IT! ???????? Artykuł zatytułowany Czy Twój Dyrektor Finansowy Dba...
25.02.2020
sieć WIFI
Naruszenie prawa przez otwarte sieci WIFI
Co w sytuacji, gdy Klient skorzysta z otwartych sieci WIFI i naruszy prawa autorskie? Czy wtedy przedsiębiorca, który udostępnia...
20.02.2024
Kolokacja
Podstawy profesjonalnej serwerowni — jakie zabezpieczenia są niezbędne?
Zabezpieczanie serwerowni to nie tylko walka z cyberzagrożeniami. To kompleksowe podejście, które obejmuje zarówno ochronę cyfrową, jak i fizyczną...
13.02.2024
Bezpieczeństwo
Umowa SLA w biznesie — jak zapewnić najlepszą jakość usług?
SLA nie jest zwykłym rodzajem umowy. To obietnica dostawcy wobec klienta, że usługi będą świadczone na najwyższym poziomie. Przybliżymy...
10.02.2024
Bezpieczeństwo
Komunikat dotyczący krytycznej podatności w urządzeniach Fortigate
W dniu 08.02.2024 została ujawniona krytyczna podatność w urządzeniach Fortigate. Dziura bezpieczeństwa może prowadzić do ataków na infrastrukturę sieciową...
08.02.2024
Ciekawostki
Sztuczna inteligencja wobec człowieka – czy jesteś pewny, kto jest po drugiej stronie?
Internet jest niesamowity, ale czasem zmienia się w przerażający, wirtualny świat, który daje nam wszystko – pracę, rozrywkę, informacje,...
06.02.2024
Bezpieczeństwo
Cyberbezpieczeństwo w biznesie — jak uniknąć pułapek Whaling i Business Email Compromise?
W cyberprzestrzeni pełnej zagrożeń, pojęcia takie jak Whaling czy Business Email Compromise przestają być jedynie abstrakcyjnymi terminami technologicznymi i...
01.02.2024
Ciekawostki
Co to jest DSL?
DSL to w dalszym ciągu popularny w Polsce standard łączności przewodowej. W ostatnich latach głównie mówi się o światłowodach,...
30.01.2024
Bezpieczeństwo
DORA – co musisz wiedzieć i jak się przygotować – przewodnik dla sektora finansowego i dostawców ICT
Sektor finansowy w Unii Europejskiej stoi w obliczu kolejnej dużej zmiany regulacyjnej – rozporządzenia DORA (Digital Operational Resilience Act)....
25.01.2024
Ciekawostki
Sieci 6G — jakie możliwości niesie ze sobą kolejna generacja telekomunikacji?
Stajemy u progu nowej ery w technologii komunikacyjnej – ery sieci 6G. Szybkość, z jaką zmieniają się nasze metody...
23.01.2024
Bezpieczeństwo
Jak nadmiarowość w technologii zabezpiecza Twój biznes? Poznaj zalety redundancji!
Ciągłość operacyjna i ochrona danych to nieodłączne elementy zarządzania zasobami IT. Mechanizmy redundancji służą zapewnieniu wysokiej dostępności oraz integralności...
19.01.2024
Case-Study
Szyfrowana sieć transmisji danych dla TUZ
ITH wygrało przetarg na obsługę redundantnej międzymiastowej transmisji danych dla TUZ. W ramach usługi ITH zestawia dla TUZ szyfrowane...
1 2 19