Blog

26.09.2019
VPN
Sieć VPN: dlaczego jej potrzebujemy?
Niektórym sieć VPN może kojarzyć się z TOR ze względu na chęć zachowania anonimowości. VPN służy każdemu przedsiębiorcy czy...
23.09.2019
VPN
Sieć VPN: czym jest?
Pojęcie: „VPN” często pojawia się w kontekście bezpieczeństwa przesyłu danych w firmie. Ten rodzaj technologii jest dobrym rozwiązaniem nie...
21.09.2019
Bezpieczeństwo
Cyberbezpieczeństwo. Najczęstsze próby ataków do firm
2018 rok był przełomowym pod względem podejścia do zagadnienia cyberbezpieczeństwa. To właśnie wtedy miały miejsce duże ataki do korporacji...
17.09.2019
Bezpieczeństwo
Zabezpieczanie mojej sieci firmowej: od czego zacząć?
Zgodnie z wynikami badań z 2019 roku wykonywanymi przez firmę Fortinet, aż 74% firm spotkało się z naruszeniem bezpieczeństwa...
09.09.2019
Bezpieczeństwo
Ataki DDoS: na czym polegają?
Ataki DDoS to obecnie jedne z najczęstszych sposobów destabilizacji systemu informatycznego, a w efekcie duże straty dla przedsiębiorców: finansowe,...
05.09.2019
Cloud computing
Chmura, bare server, VPS i kolokacja: jaki serwer wybrać?
Wybór serwera jest uzależniony nie tylko od skali biznesu, ale też dynamiki rozwoju rynku, zasobów finansowych oraz odbiorców. Jak...
31.08.2019
Cloud computing
Czy cloud computing jest bezpieczny?
Dane dostępne w chmurze i możliwość gromadzenia oraz przetwarzania zasobów z każdego miejsca na ziemi to perspektywa nie tylko...
28.08.2019
Cloud computing
Jak wybrać chmurę obliczeniową? Rodzaje cloud computing
Według badania IDC Cloud View z 2017 roku, ponad połowa z 11 350 firm przeniesie całą infrastrukturę IT do...
21.08.2019
Cloud computing
Chmura: czym właściwie jest i jak działa?
Zakupy przez Internet, poczta, Microsoft Office, Dropbox i wiele innych naszych codziennych czynności opiera się o „chmurę”. Te rozwiązania...
16.08.2019
Bezpieczeństwo danych
RODO: konsekwencje wycieku danych osobowych z firmy
Dane osobowe są na wagę złota, a ustawa przewiduje surowe kary za ich naruszenie. Jakie obowiązki mają przedsiębiorcy w...