Z roku na rok coraz więcej przedsiębiorców decyduje się na przekazanie obsługi informatycznej firmie zewnętrznej. Oddając część zadań w ręce wykwalifikowanych specjalistów…
Disaster recovery - czy Twoja firma jest gotowana na awarię?
3 minut czytania
Atak hakerski, katastrofa naturalna, awaria budynku czy kradzież – to tylko kilka przykładów incydentów, które mogą sparaliżować działanie Twojego biznesu, powodując dotkliwe…
Zasady bezpiecznego korzystania z systemu MacOS
7 minut czytania
MacOS ma narzędzia do ochrony prywatności i bezpieczeństwa, dzięki którym możesz wzmocnić swój komputer. Oto nasze najważniejsze wskazówki i najlepsze praktyki dotyczące…
Co pozwoli skutecznie kontrolować ciągłość działania infrastruktury informatycznej?
2 minut czytania
Dla każdej firmy prowadzącej działalność w obecnych, silnie scyfryzowanych realiach rynkowych, nawet krótkotrwała utrata ciągłości funkcjonowania infrastruktury informatycznej oznacza realne, mierzalne straty…
Szczepionki, pandemia, wybory – przykładów fake newsów można mnożyć. Jednocześnie nie brakuje kolejnych nieprawdziwych i dezinformujących informacji. Jakie skutki ze sobą niosą?…
Niemal jednogłośnie przyznajemy, że ochrona prywatności i bezpieczeństwo w sieci są dla nas istotne. Niestety, ze świadomością realnych zagrożeń wśród Polaków jest…
Możliwość wzięcia pożyczki on-line (tzw. chwilówek) w pewnym sensie zrewolucjonizowało sposób zarządzania finansami wielu Polaków. Żeby uzyskać pieniądze na nieprzewidziane wydatki, nie…
Inteligentny dom z Raspberry Pi - czy takie rozwiązanie jest bezpieczne?
25 minut czytania
Ostatnia dekada to lata popularyzacji urządzeń typu smart – inteligentnych. Najczęściej kojarzonymi przez nas inteligentnymi przedmiotami są smarphone’y, smartwatch’e i Smart TV….
Sieć Wi-Fi to jeden z najbardziej podatnych elementów infrastruktury sieciowej na włamania przez hakerów. Aby utrudnić im to zadanie, trzeba wprowadzić jak…