facebook adres e-mail telefon

Aktualności

12.11.2019 Znaczny wzrost infekcji stron opartych na WordPress >>

Wtyczki do WordPress mogą być niebezpieczne W ostatnich dniach, zaobserwowaliśmy znaczny wzrost infekcji stron opartych na WordPressie poprzez malware “WP-VCD”. Z analizy firmy Wordfence wynika, iż przyczyną infekcji są szablony bądź wtyczki pobrane i zainstalowane na stronach, z niepewnego źródła, kontrolowanego przez atakujących. Po zainstalowaniu takiego komponentu – atakujący uzyskują możliwość zdalnego kontrolowania strony, dostęp […]

07.11.2019 Kamery – domowy boom na monitoring

Kamery – sprzedaż kamer domowych w segmencie konsumenckim niemal potroi się w ciągu 5 lat – według prognozy.   Kamery do monitoringu Wartość sprzedaży kamer smart home zwiększy się o ponad 60 proc. do 2023 r. – według prognozy. Coraz większa popularność smart home i spadające ceny sprzętu sprawią, że konsumenci będą z rok na […]

04.11.2019 Avast zhakowany, ale wykrył atak i usunął intruza

Dać się zhakować nie jest trudno. Dużo trudniej jest to wykryć, zanim dojdzie do poważnych szkód. Jeszcze trudniej jest przyznać się do tego, co się stało, dlatego jawność Avast a godna jest podziwu. Avastowi, który właśnie ogłosił, że został dość porządnie zhakowany, należy się sporo szacunku za otwarte komunikowanie tego, co mu się przydarzyło. Mało […]

31.10.2019 Pracownicy IT coraz drożsi w rekrutacji >>

Znalezienie fachowca IT staje się coraz bardziej kosztowne. Na rekrutację firmy wydają nawet 60 tys. zł rocznie – według raportu No Fluff Jobs. Serwis społecznościowy B2B okazuje się skuteczną metodą rekrutacji, ale wymaga sporo zaangażowania i czasu. Coraz popularniejsze są rekomendacje – wynika z badania. Firmy, które poszukują fachowców IT, muszą coraz głębiej sięgać do […]

28.10.2019 Microsoft: rosną zyski, hamuje Azure

Tempo wzrostu biznesu chmurowego Microsoft -u spada. Wzrosty przychodów z usług platformy Azure spadają z kwartału na kwartał. Microsoft nie ujawnia kwot. Microsoft rozpoczął nowy rok finansowy na plusie. W III kw. br. (I kw. roku obrotowego) zwiększył zysk o 21 proc. (10,7 mld dol.), przy obrotach wyższych o 14 proc. (32,15 mld dol.). Firma […]

24.10.2019 Poznański urzędnik-informatyk wyłudził 500 tys. zł świadczeń socjalnych. Zbrodnia “prawie doskonała”

Informatyk z Poznańskiego Centrum Świadczeń znalazł sposób by przez 10 lat wyłudzać świadczenia socjalne. Zastępca Prezydenta Poznania powiedział, że była to kradzież “małą łyżeczką”, ale naszym zdaniem 50 tys. złotych rocznie to kwota zadowalająca nie tylko Poznaniaka, tej! 🙂 Zbrodnia “prawie doskonała” Jak podaje Głos Wielkopolski, informatyk (a dokładnie szef informatyków PCŚ) latami wnioskował o świadczenia […]

21.10.2019 Huawei: solidne wyniki mimo sankcji

Koncern Huawei przyciskany sankcjami przez Amerykanów znacznie zwiększył sprzedaż w III kw. br. To prawdopodobnie w dużej mierze zasługa smartfonów, jednak firma nie podała bilansu dla poszczególnych grup biznesowych. CEO Ren Zhengfei oceniał, że embargo nałożone przez USA będzie kosztować firmę ok. 10 mld dol. utraconych przychodów w kolejnych latach. Jak na razie spadków nie […]

14.10.2019 Czarna lista – nowe chińskie firmy objęte sankcjami

Czarna lista – 8 przedsiębiorstw zostało objętych sankcjami. Embargo oznacza w praktyce odcięcie od dostaw amerykańskich komponentów i oprogramowania. Czarna lista Departament handlu USA wydłużył “czarną listę” firm objętych zakazem współpracy z przedsiębiorstwami w USA. Sankcje objęły Dahua i Hikvision – producentów kamer do monitoringu ze światowej czołówki, SenseTime – najdroższy na świecie start-up specjalizujący […]

10.10.2019 Dell Technologies Unity XT – bezkompromisowa pamięć masowa klasy midrange

W lipcu br. na polski rynek trafiła nowa generacja macierzy klasy midrange Dell. Tym samym rozwiązanie uznawane za jedno z najlepszych w swoim segmencie zostało jeszcze udoskonalone.   Pierwsza macierz Unity została uruchomiona trzy lata temu, a tysiące klientów skorzystało z tego rozwiązania ze względu na prostotę, wydajność i elastyczną możliwość implementacji, a wszystko to […]

26.09.2019 WPA3, Dragonfly, Dragonblood – a miało być tak bezpiecznie

W niecały rok od ogłoszenia przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef oraz Eyal Ronen przeprowadzili jego analizę i wskazali szereg słabości. Wyjaśniamy, czy jest się czego obawiać i co można z tym zrobić. Jedną z ważniejszych modyfikacji w WPA3 względem WPA2 miał być protokół uzgadniania połączenia (Dragonfly Handshake). Zmiany miały wyeliminować podatności ujawnione […]

23.09.2019 Laser – eksplozja popytu na sprzęt laserowy

Laser – wzrost w segmencie konsumenckim sięgnął 30 proc. – ustalił Context. Popyt na laserowe urządzenia nie zrekompensował spadków w segmencie atramentowym, stąd ogólnie sprzedaż maszyn drukujących w dystrybucji spadła w lipcu br. Na początku III kw. br., w lipcu br., sprzedaż urządzeń drukujących na polskim rynku w ujęciu ilościowym zmniejszyła się o 2,2 proc., […]

18.09.2019 Apple przed sądem w sprawie 13 mld euro

Bruksela domaga się od Apple ‘a 13 mld euro podatków. Polska poparła żądanie. Strony spotkają się przed unijnym sądem w Luksemburgu.   Apple zapewnia, że działał zgodnie z prawem. Sąd UE w Luksemburgu zajmie się sprawą 13 mld euro, którą zdaniem Komisji Europejskiej powinien uregulować Apple tytułem zaległych podatków. Koncern tak jak i inne duże […]

16.09.2019 Szef Twitter zhackowany, przez kilkadziesiąt minut publikował wulgarne treści na swoim koncie

Pod koniec sierpnia konto @jack na Twitter należące do jednego z założycieli tego serwisu zaczęło publikować wulgarne treści. Jego właściciel miał, zgodnie z najlepszymi praktykami, włączone “dwukrokowe uwierzytelnienie” (tzw. 2FA). Jak więc włamywacze przejęli kontrolę nad kontem milionera? Stara integracja Twittera Jak można było zauważyć w opisie twitnięć, dodano je przez Cloudhoppera, czyli aplikację, którą Twitter kupił kilka […]

12.09.2019 Nazwa.pl wprowadza zabezpieczenia: SPF, DKIM i DMARC

Nazwa.pl wprowadza zaawansowane zabezpieczenia: SPF, DKIM i DMARC, chroniące użytkowników poczty elektronicznej przed podszywaniem się przez osoby trzecie pod ich adresy e-mail (ang. e-mail spoofing). Dzięki wprowadzonym zmianom, użytkownicy otrzymają najwyższy dostępny na rynku poziom ochrony, przed próbami oszustw związanych z wysyłaniem wiadomości z adresów  poczty elektronicznej użytkownika. Wprowadzenie zabezpieczeń w domenie Nazwa.pl Zabezpieczenia podwyższą […]

09.09.2019 iPhone – masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia

Mit iPhone jako urządzenia znacznie bezpieczniejszego i odporniejszego na ataki właśnie poważnie się zachwiał. Zespół Google Project Zero opisał serię ataków na użytkowników iPhonów, w których urządzenia były masowo infekowane złośliwym oprogramowaniem. To najważniejsza i najciekawsza wiadomość dotycząca bezpieczeństwa systemu iOS, jaką przyszło nam kiedykolwiek czytać i opisywać. Przez dwa lata trwały ataki na użytkowników […]

02.09.2019 AMD – firma została ukarana >>

Firma AMD przesadziła w reklamach z ilością rdzeni w procesorach. Zapłaci 12 mln dol. odszkodowania.     Kwota odszkodowania nie jest powalająca dla AMD. Dla konsumentów również. AMD zapłaci 12,5 mln dol. za wprowadzającą w błąd reklamę procesorów Bulldozer z 2011 r. Otóż producent prezentował je jako “pierwsze całkowicie ośmiordzeniowe”, tymczasem zostały zbudowane poprzez scalenie […]

29.08.2019 Microsoft podsłuchiwał graczy Xboksa tak jak i użytkowników Skype

Wiele aplikacji z których korzystamy ma dostęp do naszego głosu za pomocą wbudowanych w smartfona, komputer czy konsolę do gier mikrofonu. W niektórych aplikacjach, takich jak Skype, głos — co zrozumiałe — służy do komunikacji z innymi i wiemy że jest przekazywany przez internet. W innych urządzeniach, np. Xboksie, nasz głos jest także wykorzystywany do sterowania zachowaniem […]

26.08.2019 2FA – Banki wprowadzają logowania 2FA, wycofują “zdrapki”, aktualizują aplikacje i co jeszcze?

Największe polskie banki podkręcają zasady bezpieczeństwa. Klienci będą mogli logować się na swoje konta przez 2FA, a PIN możemy być zmuszeni podawać nawet przy niskokwotowych transakcjach zbliżeniowych. Wyjaśniamy powody tych zmian i robimy krótki przegląd praktyk poszczególnych banków związanych z dyrektywą PSD2. Nasi Czytelnicy i uczestnicy naszych szkoleń wielokrotnie zadawali nam pewne pytania o bankowość. […]

22.08.2019 Skaner twarzy iPhone’a oszukany za pomocą taśmy i okularów >>

Skaner oczu w iPhone >> Twoi wrogowie (lub co gorsza przyjaciele) mogą odblokować twojego iPhone’a kiedy będziesz nieprzytomny. Metoda przedstawiona na konferencji Black Hat USA 2019 po prostu urzeka prostotą. Oszukiwanie rozwiązań biometrycznych najczęściej polega na podłożeniu jakiegoś fałszywego modelu. Można podstawić pod kamerę zdjęcie lub maskę zamiast twarzy. Zamiast dłoni można podłożyć atrapę z wosku i papieru. Zamiast […]

19.08.2019 Bankomat to wciąż cel przestępców – różne metody wyłudzenia pieniędzy >>

Bankomat >> Zjawisko kradzieży pieniędzy podczas wypłaty gotówki z bankomatów stało się na tyle dotkliwe, że banki zaczęły ostrzegać przed nakładkami klejowymi. Pokazujemy, na czym ta metoda kradzieży polega, jak ją rozpoznać i nie dać się oszukać. Jednym z najpopularniejszych źródeł gotówki są obecnie bankomaty. Według powiedzenia „okazja czyni złodzieja” – nic zatem dziwnego, że […]

13.08.2019 WPAD czyli jak pewien Polak mógł latami przejmować ruch milionów komputerów

CERT Polska pochwalił się niedawno przejęciem domeny wpad.pl (WPAD). Dlaczego to takie ważne? Kto i po co 10 lat temu zarejestrował tę i wiele podobnych domen? Jak dzisiaj można wykorzystać podatność sprzed 20 lat? Dowiecie się z tego artykułu. O atakach w stylu BadWPAD możemy mówić od 1999 r., kiedy to Microsoft, idąc z duchem czasu, […]

08.08.2019 Apple załatało poważne dziury w iMessage, zaktualizujcie iPhony

A jeśli jeszcze same się nie zaktualizowały. Bo to właśnie w urządzeniach Apple jest piękne, że kiedy pojawiają się szczegóły dotyczące jakiegoś błędu — jak dziś — to atakującym, którzy na ich podstawie stworzą exploita ciężko jest znaleźć ofiary. W przeciwieństwie do większości Androidów, telefony z iOS szybciutko aktualizują się same i po tygodniu od wypuszczenia patcha […]

05.08.2019 (Nie)bezpieczne hasła – jaki jest czas potrzebny do ich złamania ?

Technologia rozwija się tak szybko i jest na tyle wygodna, że dużą cześć naszego życia przenieśliśmy do wirtualnego świata. Ogromna ilość aplikacji usprawnia nasze życie na tyle, że decydujemy się na coraz to większe udostępnianie naszych danych i informacji o sobie. A co z bezpieczeństwem ? Jak wielu z nas nie zdaje sobie sprawy, że […]

01.08.2019 Technologia Blockchain może rozliczyć świat

Blockchain zazwyczaj utożsamiany jest z bitcoinem, chociaż możliwości tej technologii wykraczają daleko poza świat kryptowalut.     Tygodnik „The Economist” pod koniec ubiegłego roku opublikował raport poświęcony technologii blockchain oraz kryptowalutom. Jego autorzy uważają, że bitcoin nie zdał egzaminu jako środek płatniczy, natomiast stał się ekscytującym narzędziem dla spekulantów. Warto przypomnieć, że w listopadzie 2018 […]

29.07.2019 VPN Palo Alto ma lukę, przez którą zhakowali Ubera >>

VPN – Palo Alto – stara zasada inżynierów elektroników mówiła: projektuj układ elektroniczny tak, by moduł zabezpieczający nie spalił układu zabezpieczanego. Zbyt często okazywało się, że wpływ dodatkowych zabezpieczeń podstawowych funkcji (np. wzmacniacza dużych mocy) mógł zamiast ochronić spowodować jego spalenie. Okazuje się, że współczesne architektury bezpieczeństwa systemów informatycznych również powinny uwzględniać te stare i sprawdzone […]

25.07.2019 Popularna aplikacja FaceApp to dzieło programisty z Rosji >>

Popularna w ostatnich dniach wśród Polaków aplikacja FaceApp, służąca m.in. do postarzania twarzy, w istocie jest autorstwa rosyjskiego programisty. Jesteśmy pewni, że wielu z Was ten nagłówek odebrało z przerażeniem, a część już wczoraj zdążyła zhejtować znajomych, którzy wrzucili na swoje profile “postarzoną” FaceAppem fotkę. A my przecież w nagłówku wcale nie umieściliśmy, że “to […]

22.07.2019 Rekordowa kara za RODO dla British Airways. Czy naprawdę będzie to 183 mln funtów? Co miał do tego Magecart?

RODO – Linie British Airways dostały* 183 mln funtów kary za naruszenie zasad. To jest ok. 204 mln euro albo jak wolicie ponad 867 mln złotych! Jednak w tym przypadku interesująca jest nie tylko wysokość kary, ale również powód jej nałożenia oraz… to, że wysokość kary nie jest ostatecznie klepnięta, co wiele mediów jakby pomija. Trzeba szczerze […]

18.07.2019 Cyberbezpieczeństwo – jak to wygląda w rzeczywistości

Cyberbezpieczeństwo Aż 75 proc. organizacji nie wierzy w skuteczność swoich rozwiązań w zakresie bezpieczeństwa IT. Są jednak trzy sposoby na poprawę ochrony.   Kupowanie rozwiązań służących tylko do wykrywania i identyfikowania ataków to gruby błąd – wynika z analizy. Raport VMware pokazuje porażający brak zaufania do rozwiązań bezpieczeństwa cyfrowego. Aż 75 proc. organizacji  nie wierzy […]

11.07.2019 Wirtualizacja maszyn a bezpieczeństwo systemów i danych

Wirtualizacja maszyn jest coraz częściej stosownym rozwiązaniem. Konsolidacja zasobów w ramach wirtualizacji niesie ze sobą trudne zadania, a jednym z najważniejszych jest ochrona cyfrowych zasobów. Wymaga ona opracowania odpowiedniej polityki bezpieczeństwa i często wybrania innych rozwiązań niż stosowane w tradycyjnym środowisku. Nie wszystkim się udaje właściwie chronić środowiska wirtualne, co wynika z faktu, że przedsiębiorcy […]

08.07.2019 Bazy danych odlecą w chmurę – usługi cloudingowe

Bazy danych odlecą w chmurę z dwóch powodów. Do 2022 r. 75 proc. wszystkich baz danych zostanie wdrożonych w chmurze lub przeniesionych do niej. Tylko w 5 proc. przypadków kiedykolwiek rozważano migrację z powrotem do lokalnej infrastruktury – twierdzi Gartner. Trend przejścia do chmury będzie w dużej mierze związany z bazami danych wykorzystywanymi do analityki […]

04.07.2019 Intel: Nowa technologia dzięki której laptopy będą pracować o 4-8 godzin dłużej

Intel pochwalił się w trakcie targów Computex 2018 w Tajpej, że stworzył nową technologię we współpracy z firmami Sharp i Innolux, która powinna przełożyć się na znacznie mniejsze zużycie energii w urządzeniach przenośnych. Nawet o połowę. Możliwe to jest za sprawą specjalnego panelu LCD, który potrzebuje tylko 1 W energii.     Intel na targach […]

01.07.2019 RODO – minął pierwszy rok i aż 813 spraw, gdzie administratorzy uchylili się od informowania o wycieku?

RODO w pierwszym roku obowiązywania – ile razy zgłaszano do UODO naruszenia ochrony danych? Czy oceny ryzyka związanego z wyciekiem zawsze były prawidłowe? Jakie błędy popełniały osoby składające skargi? Spytaliśmy o to UODO i dostaliśmy konkretne liczby. W maju tego roku minęła pierwsza rocznica stosowania RODO i wiele osób tę rocznicę odnotowało. Nam jednak brakowało […]

27.06.2019 Email wysłany przez przypadek? Jak go cofnąć i uniknąć wpadki!

Email to jedna z najważniejszych współczesnych metod kontaktu i czasem może się zdarzyć , że wyślemy komuś błędnego czy źle napisanego maila. Na szczęście istnieje możliwość cofnięcia już wysłanej wiadomości. Sposób jest naprawdę banalnie prosty i pewnie nie każdy z Was o nim wie. Jak cofnąć wysłanego e-maila? Podejrzewamy, że każdemu zdarzyło się kiedyś przypadkowe […]

24.06.2019 W sklepie z dodatkami dla przeglądarki Firefox pojawił się malware

Firefox ma dostęp do dedykowanego sklepu, skąd można pobierać różne dodatki. Niestety, w nim pojawiła się fala malware, czyli złośliwego kodu. W sklepie dostrzeżono rozszerzenia, które podszywały się pod nazwy znanego oprogramowania lub wtyczek. Nie wiadomo jednak, jak Mozilla mogła to przeoczyć. Firefox miał niedawno duże zamieszanie z dodatkami, bo te przez wygasły certyfikat przestały masowo […]

18.06.2019 Microsoft: milion PC z Windows stanowi duże niebezpieczeństwo

W Windows znaleziono groźne luki, które Microsoft załatał w maju udostępniając łatki nawet na starsze wersje systemów operacyjnych, które nie są już objęte wsparciem. Okazuje się jednak, że do internetu podłączonych jest około miliona komputerów, na których patche nie zostały zainstalowane. Microsoft twierdzi, że te PC stanowią duże zagrożenie. W maju załatano bardzo groźne luki […]

13.06.2019 Nie musisz wyrzucać smartfona Huawei :) Aktualizacje Google

Google wstrzymuje współpracę z Huawei z powodu restrykcji wprowadzonych przez rząd USA. Część mediów zinterpretowała to w taki sposób, że użytkownicy zostaną z miejsca odcięci od pobierania i aktualizowania aplikacji z Google Play. Powiedzmy sobie od razu: tak źle nie będzie. Dlaczego Google zerwała z Huawei? W ubiegłym tygodniu (15 maja) prezydent USA Donald Trump […]

16.05.2019 Skaner żył można oszukać ręką z wosku zrobioną na podstawie… fotografii

“Rozpoznawanie układu żył jest dobre bo ich układu nie widzisz w świetle widzialnym”. Niestety ten pogląd trzeba będzie zrewidować po tym, jak niemiecki badacz odblokował czytniki modelem dłoni.  Oczywiście to znów CCC Skaner żył można oszukać ręką z wosku zrobioną na podstawie… fotografii. Kto mógłby wpaść na pomysł, żeby oszukiwać skaner żył ręką z wosku? […]

14.05.2019 Posypały się kary za RODO

Nałożono już pierwsze kary finansowe za naruszenie RODO w Europie. Polskie firmy też ich raczej nie unikną. Polskie firmy narzekają na skutki dostosowania do RODO, ale to zazwyczaj konsekwencje źle przeprowadzonego wdrożenia – twierdzi ekspert. Zaleca audyt. Posypały się kary za RODO. O RODO już nie jest tak głośno jak w ub.r., ale nie znaczy […]

09.05.2019 Najpierw policja, teraz banki. Uważaj na kod QR przy bankomacie

Przed oszustwem ostrzega już nie tylko policja. Również banki dołączyły do informowania o zagrożeniu. Niebezpieczne kody QR oszuści naklejają przy bankomatach. Kody QR ułatwiają życie, ale mogą zostać wykorzystane przez oszustów Najpierw policja, teraz banki. Uważaj na kod QR przy bankomacie. OŚ, City Handlowy i Bank Pocztowy – jak informują eksperci, trzy działające w Polsce […]

07.05.2019 Bezpieczeństwo: pracownik najsłabszym ogniwem

Nie zaawansowane ataki, lecz błędy pracowników są największym zagrożeniem dla przedsiębiorstwa. Inwestycje w cyfrową ochronę na niewiele się zdadzą, jeśli nie zmieni się ich zachowań. Pracownicy odpowiadają za prawie połowę (48 proc.) przypadków wycieku danych. Bezpieczeństwo: pracownik najsłabszym ogniwem. W 2018 r. ponad połowa europejskich firm (54 proc.) doświadczyła cyberataku – wynika z badań ekspertów. […]

30.04.2019 To ransomware uderzył w potentata aluminium (Norsk Hydro)

Oprogramowanie szyfrujące pliki na komputerach było w centrum “cyberataku” czy też “ataku hakerów” na firmę Norsk Hydro. Przedsiębiorstwo przeszło na “operacje ręczne” i miało dobrze zrobiony backup, ale to dobra okazja by przypomnieć, że problem ransomware’u nie traci swojej aktualności. To ransomware uderzył w potentata aluminium (Norsk Hydro). Jakiś czas temu różne media informowały o […]

25.04.2019 Czego obawiają się polskie firmy?

Przedsiębiorcy przyznają, co budzi ich obawy w zakresie bezpieczeństwa cyfrowego, jakie obszary są słabo chronione i jak próbują się obronić. Mimo rosnącej świadomości zagrożeń prawie wszyscy ankietowani uważają, że są dobrze zabezpieczeni. Lęk przed przestępcami Czego obawiają się polskie firmy? W ocenie pytanych największym zagrożeniem dla nich jest cyberprzestępczość, na którą wskazuje 96 proc. organizacji. […]

23.04.2019 Drukarki i kamery IP piętą achillesową bezpieczeństwa

Utrata danych, kary, przestoje, ucieczka klientów to skutki incydentów związanych z drukowaniem. Większość firm miała z nimi do czynienia w ub.r.   Tylko 11 proc. wydatków przeznaczonych na ochronę wrażliwych danych jest związanych z drukowaniem. Drukarki i kamery IP piętą achillesową bezpieczeństwa. Niemal 60 proc. przedsiębiorstw doświadczyło w ub.r. wycieku danych w trakcie drukowania. Naruszenia […]

18.04.2019 Milion złotych kary za RODO

Wymierzono pierwszą karę firmie, która przetwarzała ogólnodostępne dane w internecie – informuje “Rzeczpospolita”.   Warszawska spółka gromadząca ogólnodostępne dane osób prowadzących działalność gospodarczą, tworzyła z nich bazy danych. pozwalające na weryfikację ich wiarygodności. Dane pochodziły m.in. z Głównego Urzędu Statystycznego i Centralnej Ewidencji i Informacji o Działalności Gospodarczej. Milion złotych kary za RODO. Poinformowane o […]

16.04.2019 Usługi bezpieczeństwa: wzrost przez 5 lat

Jeden obszar będzie rósł najszybciej. Przedsiębiorstwa będą potrzebować rozwiązań do ochrony aplikacji – wynika z prognozy. Usługi bezpieczeństwa: wzrost przez 5 lat. Rynek usług bezpieczeństwa cyfrowego w ciągu najbliższych 5 lat będzie rósł średnio o 16,9 proc. co roku – według ekspertów. Oznacza to zwiększenie przychodów z 7,6 mld dol. w 2018 r. do 16,5 […]

09.04.2019 Polskie certyfikaty bezpieczeństwa już za 2-3 lata?

W kraju lawinowo rośnie liczba włamań do urządzeń końcowych. Rząd powinien pilnie opracować krajowy certyfikat cyberbezpieczeństwa – apeluje szef ZIPSEE. Certyfikaty bezpieczeństwa byłyby m.in. wymagane w przetargach na sprzęt. Polskie certyfikaty bezpieczeństwa już za 2-3 lata? Laptopy, drukarki i smartfony są furtką, przez którą najłatwiej włamać się do poufnych danych. Dlatego urzędy, ale też biznes, […]

04.04.2019 Połowa cyberataków w przedsiębiorstwach nie doczeka się analizy

Nawet połowa cyberataków, do których dochodzi w firmach, nigdy nie doczeka się analizy. Powodem jest brak czasu i specjalistów. Szacuje się, że w 2020 r. w Polsce będzie brakować około 10 tys. analityków. Połowa cyberataków w przedsiębiorstwach nie doczeka się analizy. Najsłabszym ogniwem w zakresie cyberbezpieczeństwa pozostaje człowiek. – Możemy mieć najlepsze rozwiązania, ale jeśli […]

02.04.2019 Uwaga na oszustwa “na RODO”

UODO ostrzega, że przestępcy mogą podszywać się pod urzędników prowadzących kontrole albo oferować fałszywe usługi doradcze w zakresie RODO Urząd Ochrony Danych Osobowych (UODO) ostrzega przed oszustwami “na RODO”. Mogą one przybierać formę podszywania się przestępców pod urzędników. Prowadzących kontrole bądź oferowania fałszywych usług doradczych w zakresie stosowania RODO. Uwaga na oszustwa “na RODO”. W […]

21.03.2019 Mity dotyczące zagrożeń

Większość firm nie ma pojęcia, co generuje największe ryzyko – wynika z raportu ekspertów. Mity dotyczące zagrożeń. Znaczna większość (87 proc.) firm twierdzi, że ich organizacje priorytetowo traktowały cyberbezpieczeństwo, ale praktyka temu przeczy. Otóż tylko 15 proc. uważa, że jest odpowiednio przygotowana do ograniczania zagrożeń cyfrowych – według badań ekspertów. Ponad trzy czwarte (76 proc.) […]

14.03.2019 Rynek serwerów w rozkwicie

Z dobrej koniunktury korzystają najwięksi gracze.   Zapotrzebowanie na wydajniejsze konfiguracje firmowych serwerów oraz rozbudowa chmurowych centrów danych powodują większe zapotrzebowanie na serwery. Rynek serwerów w rozkwicie. Po chudych latach rynek serwerów na dobre nabrał rozpędu. Przychody ze sprzedaży tych urządzeń w skali globalnej w III kw. 2018 r. wzrosły o 37,7 proc. wobec analogicznego […]

12.03.2019 Polskie firmy nie poskąpią na IT w 2019 r.

Większość deklaruje zwiększenie nakładów. Polskie firmy nie poskąpią na IT w 2019 r.. Ponad połowa – 52 proc. – polskich firm zamierza zwiększyć inwestycje w IT w 2019 r., a 11 proc. chce je ograniczyć. IT jest wśród trzech priorytetowych obszarów wzrostu wydatków w br. Więcej organizacji zamierza zwiększyć nakłady tylko na linie produkcyjne i […]

05.03.2019 Huawei może mieć problem w Europie

Dwa europejskie telekomy, które mają też polskie spółki, sygnalizują większą rezerwę wobec chińskich dostawców. Wygląda na to, że również w Europie rośnie obawa przed chińskimi koncernami. Huawei może mieć problem w Europie. Europejskiej telekomy sygnalizują dystans wobec Huawei. Orange zapowiedział, że nie włączy chińskich firm do budowy sieci 5G we Francji, a niemiecki operator planuje […]

28.02.2019 Czesi ostrzegają przed Huawei i ZTE

Kolejne uderzenie w Huawei. Czeski urząd ds. cyberbezpieczeństwa wskazuje na możliwe zagrożenie ze strony chińskich firm. Huawei żąda dowodów. Czeskie firmy prywatne i jednostki państwowe mają podjąć “odpowiednie działania” w związku z ostrzeżeniem. Czesi ostrzegają przed Huawei i ZTE. Czeski urząd odpowiedzialny za bezpieczeństwo cyfrowe (NCISA) ostrzegł operatorów sieciowych przed używaniem sprzętu i oprogramowania Huawei […]

26.02.2019 MŚP nieodpowiedzialne ws. bezpieczeństwa

Włos jeży się na głowie, co polskie MŚP sądzą ws. cyberbezpieczeństwa. Liczba pracowników, którzy nie rozpoznają ryzykownych działań i czują się zupełnie nieodpowiedzialni, jest zaskakująco duża. MŚP nieodpowiedzialne ws. bezpieczeństwa. Ponad połowa MŚP (61 proc.) uważa, że nielegalne pobieranie z sieci nie stanowi zagrożenia bezpieczeństwa. Tylko 39 proc. uznałoby swoją odpowiedzialność, gdyby doprowadzili do cyberataku. […]

21.02.2019 Rynek serwerów w rozkwicie

Z dobrej koniunktury korzystają najwięksi gracze. Zapotrzebowanie na wydajniejsze konfiguracje firmowych serwerów oraz rozbudowa chmurowych centrów danych powodują większe zapotrzebowanie na serwery. Rynek serwerów w rozkwicie. Po chudych latach rynek serwerów na dobre nabrał rozpędu. Przychody ze sprzedaży tych urządzeń w skali globalnej w III kw. 2018 r. wzrosły o 37,7 proc. wobec analogicznego okresu […]

19.02.2019 Co druga wiadomość e-mail to SPAM

Z danych ekspertów wynika, że 53% wiadomości skierowanych do klientów tej firmy to SPAM zawierający reklamy lub co gorsza szkodliwe oprogramowanie. Co druga wiadomość e-mail to SPAM. Badaniu poddano kilka milionów kont email oraz kilkaset milionów wiadomości. Wysyłanych i odbieranych miesięcznie przez ponad 600 tys. użytkowników poczty, rejestratora domen i dostawcy usług hostingowych. Z przeprowadzonej […]

14.02.2019 Systemy warte zaufania

Dbałość o detale przy projektowaniu rozwiązań i usług IT, szczególnie dotyczące bezpieczeństwa informacji, bardzo popłaca. Dzięki stawieniu czoła temu wyzwaniu można wytworzyć jedną z najcenniejszych w relacjach biznesowych wartości – zaufanie. Systemy warte zaufania. Funkcjonowanie w skali globalnej dostawców usług, przedsiębiorstw i różnego typu placówek rządowych w coraz większym stopniu jest uzależnione od niezakłóconej pracy złożonych sieci komputerowych i telekomunikacyjnych. […]

12.02.2019 Kolejny sukces firmy CSK

Kolejny sukces firmy CSK Kolejny sukces firmy CSK. Z przyjemnością informujemy Państwa że zrealizowaliśmy kolejne wdrożenie obejmujące klaster serwerów.  Rozwiązanie bazuje na produktach firmy Dell i obejmuje dwa serwery Dell PowerEdge R530, wyposażone w procesory Intel® Xeon®. Rozwiązanie od strony przetwarzania danych obejmowało dwa serwery Dell PowerEdge R530  pracujące w klastrze active-passive. Dell PowerEdge R530 to zaawansowany […]

12.02.2019 Bezpieczne przechowywanie danych z Fujitsu

Rozwiązania Fujitsu z rodziny ETERNUS CS zapewniają ochronę danych na różne sposoby. Producent wprowadził ostatnio do oferty system CS8050, który opracowany został w dwóch wersjach – do backupu oraz do archiwizacji danych. Bezpieczne przechowywanie danych z Fujitsu. Najnowsze rozwiązanie Fujitsu ETERNUS CS8050 może funkcjonować jako wirtualna biblioteka taśmowa (VTL) oraz serwer plików (NAS). Wersje różnią […]

07.02.2019 Bezpieczny znaczy dostępny

Na dostępność systemów IT bardzo duży wpływ ma poziom zapewnianego im bezpieczeństwa. Przerwy w pracy mogą nastąpić z wielu powodów: ataku ransomware, konieczności odizolowania serwera lub komputera od sieci w celu wyeliminowania zagrożenia. Przywrócenia całego środowiska z kopii backupowej po awarii. Stabilna łączność między elementami infrastruktury IT ma fundamentalne znaczenie dla nieprzerwanego funkcjonowania przedsiębiorstw. W […]

05.02.2019 Poufne dane dobrze chronione

Konieczność dostosowania się przedsiębiorstw do wymogów RODO spowodowała, że coraz większym zainteresowaniem cieszą się nośniki danych zapewniające szyfrowanie zgromadzonych informacji. Rozporządzenie RODO nakłada na firmy obowiązek potwierdzenia, że zastosowano „odpowiednie środki techniczne i organizacyjne” w celu zapewnienia bezpieczeństwa informacji. Dlatego Kingston rekomenduje przedsiębiorstwom stworzenie wewnętrznych procedur. Które nakazują korzystanie z szyfrowanych nośników, a także ograniczenie możliwości korzystania z portów USB […]

31.01.2019 Nadchodzi nowe RODO, o którym być może nie wiecie. Kary za niedostosowanie się są ogromne.

Nawet 2,1 tys. podmiotów może być objętych ustawą o Krajowym Systemie Cyberbezpieczeństwa, która implementuje unijną dyrektywę NIS. Nowe prawo weszło w życie w sierpniu 2018 roku. Nie jest o nim tak głośno, jak o RODO, mimo że pod wieloma względami oznacza rewolucję w polskich firmach. Formalnie już w listopadzie tzw. kluczowi usługodawcy powinni otrzymać powiadomienia, […]

29.01.2019 Zadbaj o reputację swojej firmy

Atak ransomware? Statystycznie nie ma co liczyć, że firma publicznie przyzna się do takiego ataku, często po prostu po cichu zapłaci okup. Atak to nie tylko strata finansowa, ale też – a może nawet przede wszystkim – utrata zaufania klientów, często z o wiele większymi konsekwencjami.   Zadbaj o reputację swojej firmy. Liczba cyberataków skierowanych […]

24.01.2019 Specjalistów IT będzie brakowało przez 12 lat.

Dopiero około 2030 r. sytuacja na polskim rynku pracy poprawi się – według prognozy. Ale jest też pesymistyczny scenariusz. Niedobór fachowców zwiększa koszty pracy w firmach z branży. Wygląda na to, że problemu nie da uda się szybko rozwiązać. Specjalistów IT będzie brakowało przez 12 lat. Maleje deficyt programistów w krajach Unii Europejskiej. Pięć lat […]

22.01.2019 Chmura hybrydowa: wiele korzyści dla MŚP

Firmy chcące jak najlepiej zabezpieczyć swoje dane często stają przed trudnym wyborem, na jaki rodzaj infrastruktury postawić – przechowywać dane lokalnie czy w chmurze? Wybór jest tym trudniejszy, że każda z tych metod ma swoje zalety. Podejmując decyzję o miejscu przechowywania firmowych danych, należy uwzględniać aspekty finansowe i techniczne. Chmura hybrydowa: wiele korzyści dla MŚP. […]

17.01.2019 Najlepsze praktyki na zabezpieczenia przed Ransomware.

Bezpieczeństwo jest nadal gorącym tematem w wielu dyskusjach. Zgodnie z definicją IDG, “Ransomware jest formą złośliwego oprogramowania, które po zajęciu komputera grozi Ci krzywdą, zwykle poprzez odmowę dostępu do  danych.”  Atakujący żąda okupu od ofiary , obiecując – nie zawsze zgodnie z prawdą – że przywróci dostęp do danych po dokonaniu płatności, użytkownicy otrzymują instrukcje dotyczące […]

15.01.2019 Gwarancja dostępności środowisk wirtualnych i chmurowych

Dzięki oprogramowaniu firmy Veeam przedsiębiorstwa mogą zapewnić sobie wysoką dostępność lokalnych i chmurowych usług IT oraz bezproblemowe korzystanie z nich. Dane mają ogromne znaczenie dla przedsiębiorstw. Zarządzanie nimi wiążą się bardzo duże wyzwania. Oprócz gwałtownego wzrostu ilości danych (co roku na świecie się ona podwaja) i ich wielkiego rozproszenia na różnych urządzeniach i w chmurze, […]

10.01.2019 Nowe formy ataków i sposoby działania hakerów wymagają od producentów antywirusów zmiany dotychczasowej strategii.

Najnowsze badania wskazują na najważniejsze trendy w rozwoju zagrożeń w cyberprzestrzeni. Nowe formy ataków i sposoby działania hakerów wymagają od producentów antywirusów zmiany dotychczasowej strategii.   Nowe formy ataków i sposoby działania hakerów wymagają od producentów antywirusów zmiany dotychczasowej strategii. Hakerzy nie znoszą monotonii i cały czas udoskonalają swoje narzędzia. Przeprowadzają coraz bardziej wysublimowane ataki. […]

08.01.2019 Te kraje najczęściej biorą na cel hakerzy!

Te kraje najczęściej biorą na cel hakerzy! Codziennie cyberprzestępcy dopuszczają się ponad 12 milionów ataków na użytkowników sieci Internet na świecie. To wzrost o 20 proc. w stosunku do czerwca 2018 roku. Najbezpieczniejszym miejscem został uznany Lichtenstein – zarówno w Europie jak i na świecie – indeks zagrożeń wyniósł w tym kraju zaledwie 11,4 punktu […]

03.01.2019 Mamy przyjemność poinformować, że nasza firma zrealizowała dostawę i wdrożenie kolejnego złożonego rozwiązania IT.

Mamy przyjemność poinformować, że nasza firma zrealizowała dostawę i wdrożenie kolejnego złożonego rozwiązania IT. Wdrożenie obejmowało klaster serwerów. Rozwiązanie bazuje na produktach firmy Dell i obejmuje dwa serwery Dell PowerEdge R740 xd, wyposażone w procesory Intel® Xeon®. Mamy przyjemność poinformować, że nasza firma zrealizowała dostawę i wdrożenie kolejnego złożonego rozwiązania IT. Rozwiązanie od strony przetwarzania […]

03.01.2019 Tak pracownicy „wystawiają” firmy cyberprzestępcom!

51% organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci. Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i wykorzystują złe nawyki, niewiedzę, nieuwagę i zaniedbania człowieka. Jakie zachowania pracowników mogą skutkować utratą danych przez firmę? Tak pracownicy „wystawiają” firmy cyberprzestępcom! Według prognoz do 2022 roku na świecie nawet 6 miliardów […]

27.12.2018 Jedna chmura nie zawsze wystarczy

Jedna chmura nie zawsze wystarczy   Jedna chmura nie zawsze wystarczy. Polskie przedsiębiorstwa w coraz większym stopniu korzystają z usług informatycznych w chmurze publicznej. Jest to atrakcyjne kosztowo, zapewnia elastyczność i szybkość uruchamiania nowych usług, co przekłada się na coraz większe zainteresowanie ofertą usługodawców. Ale z drugiej strony chęć skorzystania z zasobów chmurowych rodzi wiele pytań. Gdzie będą przechowywane firmowe dane? […]

20.12.2018 Błędy w Gmailu pozwalają na ukrycie nadawcy lub podrzucenie e-maila do “wysłanych”

Maile otrzymane wśród wysłanych Błędy w Gmailu pozwalają na ukrycie nadawcy lub podrzucenie e-maila do “wysłanych”. W ubiegłym tygodniu deweloper opisał interesujący problem. Zgłosił się do niego pracownik, który przeszukiwał swoją skrzynkę z opcją “in:sent” i z przerażeniem odkrył e-maile, których sam nie wysyłał. Mogło się wydawać, że ktoś włamał się na pocztę tego pracownika by […]

18.12.2018 Z satysfakcją informujemy, że nasza firma zrealizowała dostawę i wdrożenie kolejnego złożonego rozwiązania IT.

Z satysfakcją informujemy, że nasza firma zrealizowała dostawę i wdrożenie kolejnego złożonego rozwiązania IT.   Wdrożenie obejmowało klaster serwerów wraz z macierzą. Rozwiązanie bazowało na produktach firmy Dell i obejmowało dwa serwery Dell PowerEdge R440 pracujące w układzie active-active i wyposażone w procesory Intel® Xeon® E5-2600 v4 oraz po 128 GB RAM każdy. Serwery Dell […]

13.12.2018 Antywirus dostarczany przez CSK wśród najlepszych na rynku!

Antywirus dostarczany przez CSK wśród najlepszych na rynku! Nagrody AV-TEST są obecnie uznaną instytucją w branży IT. W tym roku Instytut po raz siódmy prezentuje międzynarodowe nagrody. W rywalizacji o tytuł najlepszych produktów bezpieczeństwa IT z roku 2017, które programy, aplikacje i rozwiązania zabezpieczające zdobywają najwyższe pozycje w rankingu? Kim są najlepsi zawodnicy w kategoriach […]

11.12.2018 SMS-owi naciągacze ukrywają się przed UOKiK za Google Adwords

Czy da się dziś naciągać na Premium SMS-y nie zwracając uwagi UOKiK-u? Ktoś właśnie próbuje. Pewna strona, rzekomo dająca dostęp do filmów, ewidentnie wprowadza odwiedzających w błąd. Jeśli jednak urzędnik otworzy tę stronę w swojej przeglądarce, może zobaczyć tylko niepozorną usługę bez premium SMS-ów. SMS-owi naciągacze ukrywają się przed UOKiK za Google Adwords. Taką “niepozorną […]

06.12.2018 Wzrost popularności urządzeń Internetu (IoT) rzeczy otwiera przestępcom furtkę do cennych danych

Wzrost popularności urządzeń Internetu (IoT) rzeczy otwiera przestępcom furtkę do cennych danych. Urządzenia internetu rzeczy (IoT) coraz śmielej wkraczają w nasze codzienne życie. Wg raportu firmy analityczno-konsultingowej- Ovum, w 2021 roku średnia liczba urządzeń IoT, przypadająca na gospodarstwo domowe,osiągnie wartość 8,7.   Wzrost popularności urządzeń Internetu (IoT) rzeczy otwiera przestępcom furtkę do cennych danych. Analitycy […]

04.12.2018 Polacy otrzymali złośliwe e-maile od “Profil Zaufany”

Polacy otrzymali złośliwe e-maile od “Profil Zaufany” Przestępcy, którzy jakiś czas temu podszywali się pod ZUS i firmę Kruk  rozpoczęli wysyłkę złośliwych e-maili z adresu “profilzaufanty@gov.pl” o temacie “Faktura 2018.10.30”. Kliknięcie w link powoduje pobranie pliku .exe, a jeśli ktoś go z rozpędu otworzy, to także infekcję komputera. Znów wysyłka z @gov.pl Jak widać, przestępcy znów podszywają […]

29.11.2018 Fujitsu New Product Training 2018

Podczas jesiennych szkoleń produktowych dla partnerów zostały zaprezentowane nowości z portfolio serwerów, macierzy, pecetów i stacji roboczych. Była mowa o rozwiązaniach dla data center, zarządzaniu danymi, hiperkonwergencji oraz bezpieczeństwie urządzeń końcowych.   Tegoroczne spotkania z cyklu Fujitsu New Product Training 2018 zostały zorganizowane w czterech miastach: Gdańsku, Łodzi, Poznaniu i Katowicach. Konferencje były przeznaczone zarówno […]

27.11.2018 Co wie o nas Google? Nowe technologie a… prywatność

Google i jej działalność od dawna wykracza już poza usługi samej wyszukiwarki. Każdego dnia gromadzi ona niewyobrażalną ilość informacji korzystających z niej osób. Według raportu specjalistów – maj 2018, Google zgarnia ponad 97% użytkowników sieci. Obecnie do dyspozycji odbiorców jest szereg bezpłatnych aplikacji do których używamy jednego maila i hasła, a działanie to budzić może […]

22.11.2018 Gaszenie wirtualnych pożarów: czy klienci są gotowi?

 Gaszenie wirtualnych pożarów: czy klienci są gotowi? Gaszenie wirtualnych pożarów. Sytuacje kryzysowe w małych i średnich firmach raczej nie mają wpływu na ich wizerunek, ale utrata nawet kilku znaczących klientów może być dla nich bardzo dotkliwa. Dlatego warto przygotować się zawczasu – zaplanować i przetestować działania, które należy podjąć, gdy nastąpi cyberatak.   Wielu, szczególnie […]

20.11.2018 Allegro usunęło setki wzmacniaczy

Kupowanie sprzętu oraz oprogramowania z nielegalnego źródła może grozić poważnymi konsekwencjami prawnymi. Za ich używanie w nieuprawniony sposób grożą nawet 2 lata pozbawienia wolności lub wysokie kary pieniężne. Allegro zmieniło zapisy w swoim regulaminie, dopuszczając możliwość usuwania ofert dotyczących wzmacniaczy sygnału. Kupując relatywnie drogie rozwiązania informatyczne w przypadkowych firmach przez sieć Internet, łatwo można paść […]

15.11.2018 Lekceważone ryzyko wycieku danych

Lekceważone ryzyko wycieku danych. Eksperci wskazali słaby element systemu zabezpieczeń. Wiele firm testuje nowe rozwiązania na rzeczywistych danych klientów lub kontrahentów. Takie praktyki zwiększają ryzyko wycieku poufnych informacji i poniesienia konsekwencji (finansowych, wizerunkowych czy prawnych, związanych z RODO). Problem bierze się stąd, że tworzenie środowiska, które odwzorowuje dane produkcyjne, jest skomplikowane i czasochłonne. Dlatego często dochodzi […]

13.11.2018 Ile może nas kosztować cyberatak metodą „na e-maila z ZUS”?

Ile może nas kosztować cyberatak metodą „na e-maila z ZUS”? Obecny cyberatak, w ramach którego oszuści podszywają się pod Zakład Ubezpieczeń Społecznych, może się okazać jednym z najbardziej rozległych i kosztowych w Polsce. Średnio w ciągu doby cyberatakom ulega 6,5 miliona firm i osób na świecie. Straty z tym związane są gigantyczne. Jednym z najkosztowniejszych cyberataków […]

08.11.2018 Jak dbamy o bezpieczeństwo w sieci?

Jak dbamy o bezpieczeństwo w sieci? Z najnowszego badania wynika, że pomimo deklarowanej wiedzy i świadomości w zakresie bezpieczeństwa danych, jedynie 40% pracowników w Polsce myśli o zabezpieczaniu urządzeń, z których korzystają wykonując czynności służbowe. Aż 95% polskich pracowników słyszało o najnowszych regulacjach prawnych dotyczących bezpieczeństwa danych (RODO) – wynika z badania przeprowadzonego w tym […]

06.11.2018 Haker oskarżony o zmasowany atak na amerykańskie instytucje finansowe

Haker oskarżony o zmasowany atak na amerykańskie instytucje finansowe. 35-letniego obywatela Rosji poddano ekstradycji z Gruzji do Stanów Zjednoczonych, gdzie został następnie aresztowany. Stawia mu się zarzut udziału w poważnej operacji hakerskiej skierowanej przeciwko amerykańskim instytucjom finansowym, finansowym agencjom medialnym i domom maklerskim. Wiadomość taką podało w ubiegły piątek biuro prokuratora okręgu Południowy Nowy Jork […]

02.11.2018 Rządowy trojan odnaleziony na smartfonach w Polsce

W sieciach kilkuset operatorów komórkowych na terenie 45 krajów odnaleziono ślady działania programu Pegasus. To trojan, który służy do inwigilacji przez służby specjalne. Niestety, na liście „zakażonych” krajów jest także Polska. Nie wiadomo niestety dokładnie jaka jest liczba potencjalnych „ofiar” tego spyware. Rządowy trojan odnaleziony na smartfonach w Polsce O śladach Pegasusa wiadomo od grupy […]

30.10.2018 Bristol Airport zaatakowany oprogramowaniem szantażującym

Bristol Airport zaatakowany oprogramowaniem szantażującym. Lotnisko wróciło do tradycyjnych tablic informacyjnych. W wyniku infekcji oprogramowaniem szantażującym (ang. ransomware), komputery odpowiedzialne za wyświetlanie informacji o przylotach i odlotach na brytyjskim lotnisku Bristol Airport przeszły w tryb off-line. W efekcie obsługa lotniska musiała powrócić do tradycyjnych tablic i plakatów. Ekrany informacyjne zaczęły wyświetlać wiadomość o żądanym okupie. […]

25.10.2018 Gangi uliczne przenoszą się do cyberprzestrzeni

Gangi uliczne przenoszą się do cyberprzestrzeni Gangi uliczne w swojej działalności przestępczej stają się coraz bardziej wyrafinowane i zaczynają operować również w cyberprzestrzeni. Po zakrojonym na szeroką skalę trzyletnim dochodzeniu, oskarżono i wydano nakaz aresztowania dla 32 osób, spośród 240 podejrzanych – m.in. –o kradzież tożsamości, oszustwa i hakerstwo. Jak wynika z komunikatu prasowego, przestępcy […]

23.10.2018 Polski wątek kradzieży danych

Polski wątek kradzieży danych, wykryto go na Tajwanie. Z polskich serwerów skradzione dane miały ulotnić się w nieznanym kierunku – według śledczych. Pod koniec zeszłego roku tajwańskie Krajowe Biuro Śledcze zorganizowało quiz sprawdzający wiedzę z zakresu cyberbezpieczeństwa. Nagrodą dla uczestników okazały się… zawirusowane pendrive’y. Umieszczone na urządzeniach złośliwe oprogramowanie miało kraść poufne dane użytkowników, następnie […]

18.10.2018 Prywatność danych zagrożona porozumieniem „Five Eyes”

Prywatność danych zagrożona porozumieniem „Five Eyes”.  Rządy  czołowych Państw wypowiadają wojnę szyfrowaniu. Administracje rządowe krajów będących sygnatariuszami porozumienia „Five Eyes” wypowiedziały wojnę szyfrowaniu. Zauważyły w nim zagrożenie dla własnych interesów. Stany Zjednoczone, Wielka Brytania, Australia, Kanada i Nowa Zelandia nalegają na firmy technologiczne, aby zapewniły organom rządowym dostęp do zaszyfrowanych danych swoich użytkowników. Aby uzyskać lepsze […]

16.10.2018 Miliony notebooków zagrożone

Miliony notebooków zagrożone – zaatakowano komputery w Europie Środkowej i Wschodniej. Wykryto groźną lukę w zabezpieczeniach notebooków produkowanych od 12 lat. Specjaliści wykryli lukę bezpieczeństwa w notebookach z systemem Windows, produkowanych od 2006 r. Pozwala ona na atak z pomocą szkodliwego oprogramowania wprowadzonego do UEFI i przejęcie kontroli nad transferem danych. Szacuje się, że zaatakowano […]

11.10.2018 Informacja o ograniczeniach w programie Płatnik

Oficjalna strona Zakładu Ubezpieczeń Społecznych i jej komunikat: Informujemy, że dzisiaj występuje problem z pobieraniem aktualizacji w programie Płatnik. Komunikacja z ZUS jest niedostępna. O przywróceniu komunikacji poinformujemy odrębnym  komunikatem. Przepraszamy za utrudnienia.    

11.10.2018 Amerykanie obawiają się utraty prywatności, ale wciąż klikają w podejrzane linki i używają słabych haseł.

Bitdefender: Amerykanie obawiają się utraty prywatności, ale wciąż klikają w podejrzane linki i używają słabych haseł. Internet rzeczy (ang. IoT – Internet of Things) ułatwia nam życie codzienne, przynosi korzyści miejskiej infrastrukturze, przedsiębiorstwom oraz instytucjom państwowym. Jaka jest jednak wśród użytkowników świadomość zagrożeń z tym związanych? Przegląd dokonany przez Bitdefender pokazuje, że w przeciętnym amerykańskim […]

09.10.2018 200 GB danych było dostępnych on-line

Na skutek niewłaściwych zabezpieczeń serwera 200 GB danych było dostępnych on-line. To prawdziwa kopalnia złota dla oszustów internetowych. Veeam, organizacja oferująca usługi typu backup/restore, na skutek niewłaściwego zabezpieczenia hostowanego na Amazonie serwera, dopuściła do poważnego wycieku danych swoich klientów. Licząca 200 GB baza danych, zawierająca około 445 milionów rekordów. Dostęp do niej powinny mieć wyłącznie […]

06.10.2018 RODO: będzie pierwsza sprawa w sądzie?

RODO: będzie pierwsza sprawa w sądzie? 50 proc. polskich firm nie wdrożyła RODO. Dostosowanie do RODO to proces permanentny, a nie jednorazowy. Przedsiębiorcy wciąż muszą dbać o zapewnienie zgodności z przepisami, np. przygotowując nowe usługi i produkty. Nawet 50 proc. polskich przedsiębiorców nie poradziło sobie z pełnym wdrożeniem RODO – szacują eksperci. Problemy pogłębia fakt, […]

04.10.2018 Trump zakazał Huawei i ZTE

Trump zakazał Huawei i ZTE Produkty chińskich koncernów zostaną wyrzucone z krytycznej infrastruktury administracji USA. Zakaz objął też jej kontrahentów. Nie ma miejsca dla Huawei i ZTE w najważniejszych systemach infrastruktury informatycznej administracji USA – uznały władze kraju. Przepisy wprowadzające zakaz używania sprzętu Huawei i ZTE zatwierdził prezydent Trump. W ciągu 2 lat rozwiązania Huawei […]

02.10.2018 Chmura na problemy z RODO

Chmura na problemy z RODO Kilka miesięcy przed wprowadzeniem RODO, na zlecenie Generalnego Inspektora Ochrony Danych Osobowych, przeprowadzono badanie wśród przedsiębiorców. Dotyczyło ono stanu ich wiedzy oraz przygotowań do zmian prawnych w zakresie ochrony danych osobowych. Wynikało z niego, że większość firm dopiero zapoznawała się z tym, co oznacza RODO i z czym się wiąże. […]

27.09.2018 Huawei wykluczone z dużej inwestycji?

Huawei wykluczone z dużej inwestycji? Są obawy o bezpieczeństwo – wynika z nieoficjalnych informacji. Zastrzeżenia służb komplikują biznes chińskim koncernom w USA i Australii. W Europie nie budzą jednak takich obaw. Australia nie dopuści Huawei do budowy infrastruktury 5G w tym kraju. Decyzję uzasadniono względami bezpieczeństwa narodowego. Obawy w tej kwestii sygnalizowały służby wywiadowcze. Ich […]

25.09.2018 Kontrole stosowania RODO ruszyły

Kontrole stosowania RODO ruszyły. Na pierwszy ogień rejestry publiczne. Kontrole RODO się rozpoczęły – poinformowała prezes Urzędu Ochrony Danych Osobowych Edyta Bielak-Jomaa. Na początek rejestry publiczne, sektor medyczny, oświata i monitoring. W tym roku przeprowadzimy kontrole RODO rejestrów publicznych, w tym rejestru ePuap. Musimy być świadomi, że one z każdą sekundą puchną zasilane nowymi danymi osobowymi, […]

20.09.2018 RODO: wysyp skarg

RODO: wysyp skarg Będą kontrole – zapowiada prezes urzędu ds. ochrony danych osobowych. Ludzie skarżą się głównie na wymuszone zgody na przetwarzanie danych i na niechciane maile. UODO przyznaje jednak, że sporo skarg ma braki formalne, przez co urząd nie może się nimi zająć. W pierwszych 3 miesiącach obowiązywania RODO odnotowano prawie 2,4 tys. skarg, […]

18.09.2018 Uwaga na błędy w JPK_VAT

Uwaga na błędy w JPK_VAT Ministerstwo Finansów wyjaśnia, jak ich uniknąć Przedsiębiorcami popełniającymi pomyłki interesują się urzędy skarbowe. Powtarzają się błędy w wysyłanych przez firmy Jednolitych Plikach Kontrolnych (JPK_VAT) – twierdzi Ministerstwo Finansów. Przedsiębiorcy mają problem zwłaszcza z transakcjami objętymi tzw. „odwrotnym obciążeniem” (czyli m.in. dotyczącymi laptopów, tabletów, smartfonów) oraz wprowadzaniem do JPK_VAT danych z […]

15.09.2018 Atak hakerski na British Airways

Atak hakerski na British Airways – 400 000 klientów poszkodowanych. Największe brytyjskie linie lotnicze, British Airways, potwierdziły w na swojej oficjalnej stronie internetowej, że przeprowadzono na nie atak hakerski. Zgodnie z wywiadem udzielonym przez rzecznika prasowego linii dziennikowi The Telegraph, prawie 400.000 klientów, którzy zarezerwowali lot między 21 sierpnia 2018 (godz. 22:58 BST) a 5 […]

13.09.2018 Ostra krytyka RODO

Ostra krytyka RODO Kosztuje firmy mnóstwo pieniędzy. Cierpią zwłaszcza małe przedsiębiorstwa. Niejasne przepisy RODO komplikują działalność firmom, utrudniając kontakty z klientami i kontrahentami – wynika z oceny związku branżowego. Krytyka RODO za naszą zachodnią granicą – i to ze strony sektora informatycznego. “RODO kosztowało już przedsiębiorstwa mnóstwo czasu i pieniędzy, a wymaga nadal mnóstwo pracy.” […]

11.09.2018 Będzie drożej w Microsofcie

Będzie drożej w Microsofcie Pójdą w górę ceny Office i Windows dla klientów biznesowych. Znikną rabaty programowe. Koncern zapowiedział podwyżki cen swoich flagowych produktów. Office 2019 w wersji klienckiej i serwerowej będzie droższy o 10 proc. Dotyczy to klienta Office, Enterprise CAL, Core CAL i produktów takich jak Exchange Server i SharePoint Server. Więcej ma […]

06.09.2018 Windows głównym źródłem problemów

Windows głównym źródłem problemów Kłopoty z aplikacjami Windows oraz z samym systemem są największą bolączką użytkowników sprzętu komputerowego. W tym roku okazały się powodem w sumie blisko 70 proc. zgłoszeń w serwisie. Pomimo wysiłków zmierzających do naprawienia aplikacji na Windows, problemy są obecnie bardziej rozpowszechnione. Deweloperzy koncentrują się na aplikacjach na Google’a i Apple’a, co […]

04.09.2018 Będą opłaty za Windows 10?

Będą opłaty za Windows 10? Będą opłaty za Windows 10? Klienci biznesowi mogą wkrótce płacić za korzystanie z Windows 10. Otóż według niej koncern wprowadzi na rynek usługę Microsoft Managed Desktop, która pozwoli na konfigurację urządzeń z “Dziesiątką” za opłatę abonamentową. Usługa jest wersją “desktop as a service” i umożliwi użytkownikom zarówno korzystanie z urządzeń […]

30.08.2018 Cyberataki na Polskę

Cyberataki na Polskę Sześć milionów prób w ciągu ostatniego roku. Najczęściej atakowane ośrodki w Polsce to Warszawa, Poznań, Kraków, Gdańsk oraz Wrocław. Głównym  źródłem ataków były Stany Zjednoczone, a na kolejnych miejscach znalazły się Francja, Rosja oraz Chiny. – Nasze systemy wykryły niemal 1,5 miliona prób cyberataków z USA w ciągu ostatniego roku. Aż jedną trzecią […]

28.08.2018 Coraz więcej IT w chmurze

Coraz więcej IT w chmurze Przychody na rynku IaaS (infrastruktury jako usługi) w chmurze publicznej w 2017 r. wzrosły o 29,5 proc., do 23,5 mld dol. Nakłady na IT w chmurze stanowią już ponad 20 proc. całkowitego budżetu IT organizacji korzystających z cloud computingu, a wiele z nich używa chmury do obsługi środowisk produkcyjnych i […]

23.08.2018 6 kluczowych trendów bezpieczeństwa IT

6 kluczowych trendów bezpieczeństwa IT Do 2025 r. uczenie maszynowe zrekompensuje braki kadrowe specjalistów IT. Raport opisujący najważniejsze w br. kwestie dla liderów bezpieczeństwa IT. Wnioski z raportu mogą służyć jako wskazówki dla menedżerów odpowiedzialnych za IT security, którzy chcą mieć wpływ na proces decyzyjny organizacji. Analitycy zauważają, że szefowie firm są coraz bardziej świadomi […]

21.08.2018 50 dni z RODO

50 dni z RODO Informacji na ten temat dostarczyła firma Soneta, producent oprogramowania ERP, która od stycznia do maja br. udostępniła na stronie gotowinarodo.pl ankietę dotyczącą sposobów zarządzania danymi w firmach. Wypełniło ją blisko 250 osób.  Większość firm, które wzięły udział w ankiecie (ponad 56 proc.) prowadzi sprzedaż zarówno do osób fizycznych, jak i do […]

16.08.2018 Uwaga na fałszywe kontrole RODO

Uwaga na fałszywe kontrole RODO Wprowadzenie RODO próbują wykorzystać przede wszystkim cyberprzestępcy, ale oszuści działający poza przestrzenią cyfrową również chcą zarobić na unijnym rozporządzeniu. Prezes UODO ostrzega. Prezes Urzędu Ochrony Danych Osobowych poinformował, że w ostatnich tygodniach zgłaszali się do niego przedstawiciele firm, które zostały odwiedzone przez osoby podające się za kontrolerów. Okazuje się, że […]

09.08.2018 IoT wystawia firmy na ataki

IoT wystawia firmy na ataki Badanie Trend Micro potwierdza ignorowanie ryzyka naruszenia bezpieczeństwa urządzeń Internetu rzeczy. Przedsiębiorstwa nie są przygotowane na ataki na systemy Internetu rzeczy. Najbardziej obawiają się utraty zaufania klientów. Mimo że coraz większa liczba urządzeń połączonych z Internetem naraża przedsiębiorstwa na ataki, prawie połowa (43 proc.) osób odpowiedzialnych za podejmowanie decyzji sprawach […]

31.07.2018 Wyzwania informatyzacji w polskim przemyśle

Wyzwania informatyzacji w polskim przemyśle Zdolność efektywnego gromadzenia, przetwarzania i wykorzystywania danych przez firmy przemysłowe będzie największym wyzwaniem 2018 r. Wynika z niego, że przedsiębiorstwa są gotowe w zakresie automatyzacji i informatyzacji do Przemysłu 4.0. Istnieje jeszcze wiele obszarów do zagospodarowania w zakresie przetwarzania i raportowania informacji. Jako największe wyzwania wymieniano też standaryzację oraz organizację […]

26.07.2018 Sektor medyczny na celowniku hakerów

Sektor medyczny na celowniku hakerów Sektor medyczny na celowniku hakerów. W każdej minucie pojawia się 478 nowych zagrożeń cybernetycznych. Wiele z nich dotyka sektor medyczny liczba ujawnionych incydentów bezpieczeństwa w tej branży wzrosła o 211 proc. Większość problemów wynikała z niestosowania najlepszych praktyk bezpieczeństwa bądź z wykorzystania przez cyberprzestępców znanych luk w oprogramowaniu medycznym. Szpitale […]

24.07.2018 RODO: decyduje praktyczne podejście

RODO: decyduje praktyczne podejście Nie istnieją systemy informatyczne zgodne z RODO, bo nowe prawo nie zawiera w sobie żadnych „zero-jedynkowych” zapisów. W polskim prawie nie ma obecnie osobnych regulacji dotyczących cyberbezpieczeństwa. Prace nad ustawą o krajowym systemie cyberbezpieczeństwa wciąż trwają, więc firmy i instytucje bazują na regulacjach zawartych w różnych przepisach branżowych, takich jak np. prawo […]

19.07.2018 Przemysł coraz bardziej usieciowiony

Przemysł coraz bardziej usieciowiony W najbliższych latach znacząco wzrośnie ilość zakładów produkcyjnych całkowicie połączonych z siecią. Większość przedsiębiorstw produkcyjnych na świecie zamierza wykorzystać przemysłowy internet rzeczy (IIoT – Industrial Internet of Things) w celu podniesienia jakości produkcji i zwiększenia widoczności procesów technologicznych – wynika z badania Zebra 2017 Manufacturing Vision Study. W ciągu najbliższych pięciu […]

18.07.2018 Awaria w ZUS. Nie działają strony internetowych

Awaria w ZUS. Nie działają strony internetowych   “Z powodu chwilowej przerwy Portal jest niedostępny” – możemy przeczytać w serwisie internetowym ZUS. Jak przekazał Wojciech Andrusiewicz, rzecznik Zakładu, doszło do awarii dysków obsługujących witryny ZUS i PUE. – Razem z producentem staramy się je naprawić – przekazał. Rzecznik podkreślił, że awaria nie ma wpływu na stacjonarną działalność placówek Zakładu […]

17.07.2018 UE będzie certyfikować produkty ICT

UE będzie certyfikować produkty ICT Bruksela tworzy system certyfikacji produktów i usług ICT. Z założenia jego stosowanie na obszarze UE będzie dobrowolne, jednak poszczególne kraje (oraz organy unijne) będą mogły wprowadzić obowiązkowe regulacje. Certyfikacja ma poprawić bezpieczeństwo cyfrowe. W tym procesie będzie sprawdzany np. zakres ochrony przed utratą danych. Będą trzy stopnie certyfikacji. Zajmie się […]

17.07.2018 Polskie firmy nie są gotowe na cyberataki.

Polskie firmy nie są gotowe na cyberataki Zaledwie 8 proc. firm można określić jako dojrzałe w kwestii cyberbezpieczeństwa. W ubiegłym roku w wyniku cyberataków straty finansowe poniosło 44 proc. polskich przedsiębiorstw, a 62 proc. odnotowało zakłócenia i przestoje w funkcjonowaniu. “Cyberzagrożenia to nie tylko problem IT, ale poważne ryzyko biznesowe. Prezesi z prawie wszystkich regionów świata […]

12.07.2018 Nowe zagrożenie zmorą działów IT

Nowe zagrożenie zmorą działów IT Polskie firmy są coraz bardziej narażone na ataki. Odnotowano wyraźny wzrost aktywności hakerów w naszym kraju. Indeks zagrożeń wzrósł z 38,4 do 52,5, spychając Polskę z 12 na 13 miejsce wśród najbezpieczniejszych krajów w Europie. Na całym świecie odnotowano lawinowy wzrost zagrożeń. Najgorzej jest w Dominikanie (Indeks 100), a w […]

10.07.2018 Nachodzi fala ataków V generacji

Nachodzi fala ataków V generacji Nachodzi fala ataków hakerskich V generacji. Będą to kampanie prowadzone w różnych kierunkach, szybkie i na ogromną skalę. Według firmy 97 proc. organizacji nie jest przygotowana na takie zagrożenia, ponieważ korzystają one ze starych systemów bezpieczeństwa. Jak podaje raport firmy, w regionie EMEA dynamika ataków ransomware podwoiła się z 28 […]

05.07.2018 Mgła obliczeniowa zamiast chmury

Mgła obliczeniowa zamiast chmury Jednym z najbardziej gorących trendów w świecie IT jest Internet rzeczy. Co godzinę do globalnej sieci podłączonych jest około miliona urządzeń, a rozmaite prognozy mówią, że do 2020 roku ich liczba przekroczy 20 mld dolarów. To duże wyzwanie dla centrów danych, które będą musiały poradzić sobie z przetwarzaniem i przechowywaniem danych. […]

03.07.2018 Łańcuch dostaw celem ataków

Łańcuch dostaw celem ataków Ostatnio pojawiły się informacje, że cyberprzestępcy „odpuszczają” ransomware, przerzucając się głównie na złośliwe „koparki” kryptowalut, ale nowe dane temu przeczą. W 2017 r. odnotowano więcej cyberataków wykorzystujących ransomware i innego rodzaju złośliwe oprogramowanie, których celem stał się łańcuch dostaw. W sektorze usług biznesowych i profesjonalnych w regionie EMEA udział takich ataków […]

28.06.2018 Słabo z cyfryzacją polskich małych firm

Słabo z cyfryzacją polskich małych firm Technologie cyfrowe w mikro i małych firmach to nadal niewykorzystana szansa na rozwój. Nowe rozwiązania technologiczne, które nie tylko usprawniają komunikację i zarządzanie w przedsiębiorstwach, ale również np. pozwalają wykorzystywać analizę danych do budowania nowych lub ulepszonych produktów i usług, mają ogromny potencjał, by ułatwiać prowadzenie działalności gospodarczej mikro […]

26.06.2018 Wiele twarzy desktopa

Wiele twarzy desktopa Gdy mowa o  małym i średnim biznesie, wielu użytkowników dokonywało i dokonuje zmiany sprzętu zgodnie z zapotrzebowaniem, niezależnie od ruchów cenowych. Wśród nabywców z segmentu MŚP nie widać dominacji notebooków, jak oczekiwali tego producenci. Desktopy nadal trzymają się bardzo dobrze, głównie za sprawą dużej dywersyfikacji produktowej. W ofertach dystrybutorów znajduje się coraz więcej odmian komputerów stacjonarnych, w tym […]

21.06.2018 Potrójna moc SonicWall

Potrójna moc SonicWall Z opartą na trzech silnikach usługą Capture Advanced Threat Protection, a także nowymi produktami i funkcjami, amerykański producent wraca na pozycję lidera rynku rozwiązań z zakresu bezpieczeństwa. Aby chronić się przed cyberatakami, przedsiębiorstwa zaczęły w ostatnich latach stosować zaawansowane systemy wykrywania zagrożeń. Zwykle opierają się one na jednosilnikowym rozwiązaniu typu sandbox (piaskownica). Producenci […]

19.06.2018 Pierwsza ofiara RODO?

Pierwsza ofiara RODO? Nazwa.pl wycofuje sklepy internetowe. Firma hostingowa nazwa.pl poinformowała, że rezygnuje z oferty e-sklepu. Powodem jest niska rentowność tego biznesu, konieczność dostosowywania się do ciągłych zmian w przepisach podatkowych i zmiany wymuszone przez RODO, co ogranicza skalę rozwoju tego typu usług – wyjaśnia prezes. E-sklepy, które pomyślnie przeszły audyt zgodności z RODO mogą […]

14.06.2018 Takiego ataku w Polsce jeszcze nie było. Przestępcy wyjątkowo się postarali

Takiego ataku w Polsce jeszcze nie było. Przestępcy wyjątkowo się postarali Zwykle ataki oszustów można rozpoznać już po nazwie nadawcy. Fałszywy mail lub link różni się szczegółem – np. końcówką jest “com.pl”, gdy powinno być samo “.pl”. Często różnica jest bardzo trudno dostrzegalna. Tak było w przypadku podszywania się pod LOT – w podstawionym linku pod literą “o” znajdowała […]

12.06.2018 RODO i szantażyści

RODO i szantażyści Wszelkie próby szantażowania przedsiębiorców, którzy nieprawidłowo wdrożyli przepisy o ochronie danych (RODO) będą traktowane jak przestępstwa. Ministerstwo Cyfryzacji planuje w tym celu nowelizację kodeksu karnego. “Dziennik Gazeta Prawna” opisuje pierwsze przypadki prób wymuszenia okupu od przedsiębiorców, którzy działają niezgodnie z przepisami RODO. Szantażyści wysyłają e-maile do wybranych firm, grożąc im, że powiadomią […]

07.06.2018 5 korzyści z RODO

5 korzyści z RODO W związku z RODO firmy muszą inwestować w nowe rozwiązania i procesy, co w ostatecznym rozrachunku wyjdzie im na dobre. Prawie połowa (43 proc) małych firm, co trzecia średnia firma i co piąta duża nie mają wystarczającej wiedzy o RODO i sposobach przygotowania się do zmian. Wynika z niego jednak także, […]

05.06.2018 Firmy uwolnią się od stosu dokumentów

Firmy uwolnią się od stosu dokumentów Firmy będą mogły przeprowadzić cyfryzację dokumentacji pracowników. Tysiące przedsiębiorstw mogą potrzebować nośników danych i zabezpieczeń. Dokumentację osobową i płacową pracowników będzie można archiwizować w formie cyfrowej – to jedno z ułatwień zapowiedzianych wśród “100 zmian dla firm”. Projekt ustawy przygotowało Ministerstwo Rozwoju. Prawdopodobnie wejdzie w życie od początku 2019 […]

31.05.2018 Najbardziej perfidny z cyberataków – ransomware

Najbardziej perfidny z cyberataków – ransomware Ransomware to atak złośliwym oprogramowaniem, które szyfruje pliki na urządzeniu ofiary. Jest nie tylko uciążliwym atakiem, ale też wyjątkowo perfidnym. To tak, jakby ktoś, zamiast okraść nasz sejf, ukradł klucz do niego. Wisienką na torcie jest kwestia okupu. Nigdy nie wiemy, czy atakujący wyślą nam klucz po otrzymaniu pieniędzy, […]

29.05.2018 Oglądasz mecz w legalnej aplikacji? I tak możesz stracić

Oglądasz mecz w legalnej aplikacji? I tak możesz stracić O kryptowalutach jest już może trochę ciszej, ale to nie oznacza, że przestępcy nie chcą na nich zarabiać. Wręcz przeciwnie, proceder ma się całkiem nieźle. Eksperci z Kaspersky Lab wykryli kolejne legalne aplikacje, które wykorzystują moc telefonu, by po cichu i bez wiedzy właściciela wydobywać kryptowalutę. […]

24.05.2018 Informują o blokadzie realizowania przelewów. Polski bank ostrzega: to oszuści

Informują o blokadzie realizowania przelewów. Polski bank ostrzega: to oszuści PKO BP ostrzega przed mailami, w którym oszuści podszywają się pod polski bank. Przestępcy próbują nastraszyć użytkowników grożąc blokadą konta bankowego.  W mailach oszuści podają się za przedstawicieli banku PKO PB. W wiadomości informują o rzekomej “podejrzanej aktywności”, więc dlatego właściciel konta musi przejść weryfikację. […]

22.05.2018 Prawie 30 proc. firm bez antywirusów

Prawie 30 proc. firm bez antywirusów Część małych polskich firm nie ma najprostszej ochrony, a tylko garstka zaangażowała specjalistę od bezpieczeństwa. Tylko 8,6 proc. przedsiębiorców zatrudnia osoby odpowiedzialne za zabezpieczenie sieci i bezpieczeństwo danych – według badania UKE, dotyczącego rynku usług telekomunikacyjnych. Ponad 70 proc. pytanych korzysta z programów antywirusowych, anty spyware i innych tego […]

17.05.2018 Nie zdążą z RODO. Firmy boją się ewentualnych kar

Nie zdążą z RODO   Niedotrzymanie terminu zapewnienia zgodności z nowymi, unijnymi przepisami może zagrozić istnieniu firmy – uważa 35 proc. uczestników globalnego badania przeprowadzonego na zlecenie NetApp. 51 proc. obawia się szkód dla swojej reputacji. 67 proc. firm na świecie wyraża obawy, że nie zdoła dotrzymać zgodności w momencie wejścia w życie nowych przepisów. […]

15.05.2018 Konsekwencje RODO: firmy spoza UE blokują europejskich internautów

Oto konsekwencje RODO: firmy spoza UE blokują europejskich internautów   Ogólne rozporządzenie o ochronie danych osobowych (GDPR, czy też po polsku RODO) już dziś przynosi nam konsekwencje, których autorzy implementowanego właśnie w państwach Unii Europejskiej prawa chyba się nie spodziewali. Wśród amerykańskich firm internetowych furorę robi nowa usługa o nazwie GDPR Shield, dzięki której będą […]

14.05.2018 Pilne! Sejm przyjął nową ustawę o ochronie danych osobowych

Sejm przyjął nową ustawę o ochronie danych osobowych. Ustawa jest uzupełnieniem i uszczegółowieniem RODO -unijnego rozporządzenia o ochronie danych osobowych, które będzie obowiązywać od 25 maja 2018 roku. Tekst ustawy przekazanej do Senatu znajdą Państwo klikając tutaj. Centrum Systemów Komputerowych oferuję wsparcie w temacie RODO. Dołożymy wszelkich starań by Państwu pomóc. Zapraszamy do kontaktu. tekst tekst tekst […]

08.05.2018 Na fakturze zobaczysz swoje nazwisko. Orange ostrzega

Na fakturze zobaczysz swoje nazwisko. Orange ostrzega Nowa kampania oszustów jest bardzo niebezpieczna. Potencjalne ofiary mogą pomyśleć, że rzeczywiście otrzymały fakturę do opłacenia. Przestępcy podszywają się pod Orange. Maile wysyłane z domeny “@orange.pl” noszą tytuł “pilne zamówienie” bądź “zamówienie”. Ich treść nie jest zbyt rozbudowana, bowiem chodzi o to, by ofiara pobrała rzekomą fakturę. “Jakie […]

03.05.2018 Mogą przejąć twoje konto pocztowe.

Mogą przejąć twoje konto pocztowe. Uwaga na sprytną metodę przestępców Zagrożeni są korzystający z Gmaila. Oszuści znaleźli sposób, by ominąć solidne zabezpieczenie Google’a. Dwuetapowa weryfikacja chroni użytkowników przed przejęciem konta. Osoba, które chce się zalogować na Gmaila czy do innego serwisu, musi potwierdzić, że jest właścicielem profilu – w tym celu wpisuje kod SMS przychodzący […]

01.05.2018 Chrome 66 to koniec certyfikatów SSL Symanteca.

Tak gaśnie zaufanie: Chrome 66 to koniec certyfikatów SSL Symanteca Wystawione przez Symanteca certyfikaty SSL niedługo przestaną być cokolwiek warte. Wraz z planowaną na wiosnę 2018 roku premierą Chrome 66, najpopularniejsza przeglądarka na świecie po prostu przestanie im ufać. W ten oto sposób jeden z największych urzędów certyfikacji (CA), jeszcze w kwietniu zeszłego roku mający […]

26.04.2018 RODO problemem dla MŚP

RODO problemem dla MŚP Większość przedsiębiorstw nawet nie rozpoczęła przygotowań do RODO. A zostało im około 5 tygodni. Mniej niż połowa europejskich małych i średnich przedsiębiorstw podjęła działania w celu przygotowania się do RODO, czyli unijnego rozporządzenia o ochronie danych osobowych – według IDC. W przypadku małych firm odsetek ten wynosi 29 proc., a wśród […]

24.04.2018 RODO a cyberbezpieczeństwo mobilne

RODO a cyberbezpieczeństwo mobilne Chociaż model „Bring Your Own Device” (BYOD) brzmi w teorii jak jedno z podstawowych założeń Przemysłu 4.0, w rzeczywistości jest często trudny do wdrożenia ze względów bezpieczeństwa. Zwłaszcza teraz, gdy działy IT przedsiębiorstw muszą wziąć pod uwagę wymogi związane z rozporządzeniem o ochronie danych osobowych (RODO), które zacznie obowiązywać już w […]

23.04.2018 Wdrożenie RODO w Polsce może się opóźnić

Wdrożenie RODO w Polsce może się opóźnić Dostosowanie polskiego prawa do unijnego rozporządzenia dot. ochrony danych osobowych (RODO) może się opóźnić. Teoretycznie RODO ma obowiązywać od 25 maja we wszystkich krajach Unii Europejskiej. Dostosowaniu polskich przepisów do RODO ma służyć przyjęty 27 marca przez rząd projekt ustawy o ochronie danych osobowych. Wszystko na to wskazuje, […]

19.04.2018 Polskie firmy mają straty z powodu ataków

Polskie firmy mają straty z powodu ataków W 2017 r. 44 proc. polskich przedsiębiorstw poniosło straty finansowe w wyniku cyberataków. Ataki cyberprzestępców powodują duże problemy w polskich przedsiębiorstwach. Niemal połowa – 44 proc. – odniosła w 2017 r. straty finansowe, a 62 proc. odnotowało zakłócenia i przestoje w funkcjonowaniu – wynika z raportu PwC „Cyber-ruletka […]

17.04.2018 Nie wszyscy pewni czy podlegają RODO

Nie wszyscy pewni czy podlegają RODO Ponad jedna trzecia firm ma wątpliwości, czy musi się dostosować do nowych przepisów. Z globalnego badania przeprowadzonego na zlecenie firmy WatchGuard Technologies wynika, że 37 proc. organizacji nie ma pewności, czy musi dostosować się do przepisów unijnego rozporządzenia o ochronie danych osobowych (RODO). Z kolei 28 proc. badanych uważa, […]

12.04.2018 Fiskus chce zatrudnić hakerów

Fiskus chce zatrudnić hakerów Resort finansów zamierza sięgnąć po kolejną broń w walce z wyłudzeniami VAT. Kadry fiskusa mają zasilić hakerzy. Specjaliści od łamania zabezpieczeń mają pomóc resortowi w stworzeniu narzędzi analitycznych, które zostaną wykorzystane przez skarbówkę – według DGP. Łowcy talentów z resortu będą poszukiwać odpowiednich ludzi na Hackathonie – maratonie programistycznym, który odbywa […]

10.04.2018 Wielki wyciek danych. Masz takie hasło? Natychmiast je zmień

Wielki wyciek danych. Masz takie hasło? Natychmiast je zmień Z polskiego serwisu o tematyce motoryzacyjnej wyciekło ponad 100 tys. haseł powiązanych z adresami mailowymi. Użytkownicy portalu powinni jak najszybciej je zmienić. 143 725 rekordów (e-mail, hasło) pochodzących z serwisu autocentrum.pl można znaleźć w sieci. Najpopularniejsze hasła w bazie to oczywiście “123456”, “qwerty”, “12345”, “polska”, “samsung” […]

05.04.2018 Microsoft Office 2019 w drodze, ale ma działać tylko z Windows 10

Microsoft Office 2019 w drodze, tylko z Windows 10 Office 2019 został zapowiedziany we wrześniu zeszłego roku. Niestety, Microsoft nie ujawnił wtedy praktycznie żadnych szczegółów. Poza tym, że premiera planowana jest na drugą połowę tego roku. Teraz firma z Redmond podała nowe informacje. Microsoft Office 2019 nie będzie kompatybilny ze starszymi wersjami okienek i ma działać […]

03.04.2018 Korzystasz ze starych Windowsów? Czas na przesiadkę.

Korzystasz ze starych Windowsów? Czas na przesiadkę. Korzystasz ze starych Windowsów? Czas na przesiadkę. Microsoft Office 2019 dostępny będzie wyłącznie dla tych, którzy posiadają system Windows 10. Użytkownicy starszych wersji, takich jak Windows 7 czy Windows 8.1, nie pobiorą najnowszej wersji programu, która powinna ukazać się w drugiej połowie 2018 roku. Z danych wynika, że Windows […]

30.03.2018 Wesołych Świąt Wielkanocnych

Z okazji nadchodzących Świąt Wielkanocnych składamy Państwu najserdeczniejsze życzenia zdrowia, szczęścia i radości, samych słonecznych dni oraz sukcesów w życiu prywatnym i zawodowym. Życzy Zespół CSK

27.03.2018 Koparki kryptowalut – hakerzy atakują firmy

Koparki kryptowalut – hakerzy atakują firmy Fake newsy i złośliwe ataki mające na celu tworzenie koparek kryptowalut – to dwa rodzaje cyberzagrożeń, pod których znakiem może stać rok 2018. Hakerzy coraz częściej zamieniają firmy w kopalnie kryptowalut. W niektórych krajach dotyczy to już 50% przedsiębiorstw. Zobacz, jak poważne są to zagrożenia. Fake newsy to często […]

22.03.2018 Drukowanie i skanowanie w kontekście RODO

Drukowanie i skanowanie w kontekście RODO Co piąta firma uważa, że stosowane przez nią funkcje zabezpieczania drukowania i skanowania zapewniają pełną poufność danych. Badanie, przeprowadzone w bieżącym roku, ujawniło, że bezpieczeństwo drukowania jest istotne dla 96 proc. średnich i dużych przedsiębiorstw w Europie. Ale tylko 22 proc. uważa, że ich infrastruktura jest w pełni odporna na […]

20.03.2018 Dane wyciekają z drukarek

Dane wyciekają z drukarek Urządzenia drukujące mają duży wpływ na bezpieczeństwo informacji. Ich rola jest często bagatelizowana w kontekście bezpieczeństwo dokumentów – wynika z badania. W tym roku 61 proc. dużych firm w Stanach Zjednoczonych i Europie odnotowało nieuprawniony dostęp do danych z powodu braku zabezpieczeń w urządzeniach drukujących.   Zastosowane sposoby ochrony w urządzeniach […]

15.03.2018 Blisko 60 proc. firm bez budżetu na RODO

Blisko 60 proc. firm bez budżetu na RODO Większość firm nie tylko nie rozpoczęła przygotowań do RODO, ale nawet nie przydzieliła środków na ten cel. Wielu po pomoc pójdzie do firm IT – wynika z badania. Unijne rozporządzenie o ochronie danych osobowych (RODO) wejdzie w życie w końcu maja 2018 r., ale większość firm jeszcze […]

13.03.2018 Ochrona na poziomie krajowym

Będzie ochrona na poziomie krajowym Przyjęcie ustawy wynika z konieczności wdrożenia do polskiego porządku prawnego dyrektywy Parlamentu Europejskiego i Rady Unii Europejskiej w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (dyrektywa 2016/1148). Ustawa, której projekt został przygotowany w Ministerstwie Cyfryzacji, będzie także realizowała zapisy Krajowych Ram Polityki Cyberbezpieczeństwa […]

08.03.2018 Wyciek (nie)kontrolowany

Wyciek (nie)kontrolowany Co łączy amerykański Equifax ze szpitalem w Kole i szwedzką agencją transportu? Wszystkie te instytucje w konsekwencji wycieku wrażliwych danych, spowodowanego rażącymi zaniedbaniami w obszarze bezpieczeństwa IT, trafiły w 2017 r. na pierwsze strony gazet. Wyciek danych może zagrozić nawet najpoważniejszym przedsiębiorstwom. Według informacji aż 22 proc. firm utraciło klientów wskutek ataku hakerskiego. W obliczu […]

06.03.2018 Uwaga na fałszywe faktury z Orange

Uwaga na fałszywe faktury z Orange. “Witam, W załączniku potwierdzenie/proforma zamówienia” – taką wiadomość wysyła rzekomo “specjalista ds. handlowych z Orange”. To niestety oszustwo. W załączniku znajduje się dokument, ale po jego otwarciu i uruchomieniu złośliwego marko w dokumencie pobiera się wirus. Serwis Niebezpiecznik zauważa, że wiadomości głównie wysyłane są na adresy zawierające takie hasła jak […]

01.03.2018 Bezpieczeństwo IT w małej firmie

Bezpieczeństwo IT w małej firmie: procedury ważniejsze niż produkty Trudno dziś nie zgodzić się z tym, że ochrona zasobów IT jest konieczna nawet w najmniejszych przedsiębiorstwach. Także strategia ich zabezpieczania „zbliża się” powoli do tej znanej z dużych firm. Tegoroczne wiosenne ataki ransomware’u i dotyczące ich doniesienia medialne uświadomiły wreszcie właścicieli najmniejszych przedsiębiorstw, jakie mogą być […]

27.02.2018 Popularne oszustwo – SMS

“Zostałeś wymieniony na tym zdjęciu” – brzmi znajomo? Bardzo popularne oszustwo na Facebooku, ale tym razem oszuści wysłali wiadomość za pomocą SMS-a.  Bardzo popularne oszustwo na Facebooku – SMS. Atak mógł być skuteczny. O ile coraz więcej osób świadomych jest, że taka wiadomość na Facebooku to oszustwo, tak otrzymanie informacji na telefon może sugerować, że […]

22.02.2018 Rewolucja, firmy nie są przygotowane – RODO

Rewolucja, na którą firmy nie są przygotowane – RODO 97 proc. dyrektorów najwyższego szczebla wie, że wkrótce wejdą w życie nowe przepisy dotyczące ochrony danych osobowych i ich firmy będą musiały się do nic dostosować. 9 na 10 deklaruje, że zapoznało się z ich założeniami. 84 proc. respondentów stwierdziło, że ochrona danych osobowych w ich […]

20.02.2018 Dyrektywa NIS przyjęta przez Parlament Europejski 

Dyrektywa NIS przyjęta przez Parlament Europejski 6 lipca Parlament Europejski przyjął Dyrektywę NIS, dotyczącą bezpieczeństwa sieci i informacji. NIS wejdzie w życie w sierpniu. Przepisy nakładają na objęte dyrektywą podmioty pewne obowiązki związane z zapewnieniem bezpieczeństwa cybernetycznego. Dotyczy to m.in. tzw. operatorów usług kluczowych, których identyfikacja będzie dużym wyzwaniem dla państw członkowskich. Przepisy Dyrektywy obejmują […]

15.02.2018 Polskie firmy przytłoczone danymi

Polskie firmy przytłoczone danymi Mimo rosnącego znaczenia narzędzi analitycznych w funkcjonowaniu przedsiębiorstw, polscy menedżerowie rzadko kiedy z nich korzystają i najwyraźniej potrzebują zewnętrznego wsparcia w tej kwestii. Wśród największych przeszkód w efektywnym użyciu big data polscy menedżerowie wymieniają przede wszystkim problem ze „zbyt dużą ilością danych” (40 proc.), którą czują się przytłoczeni. Firmom często brakuje […]

08.02.2018 Ataki będą coraz trudniejsze do wykrycia

Ataki będą coraz trudniejsze do wykrycia Cyberprzestępcy sięgają po nowe sztuczki w celu atakowania coraz lepiej zabezpieczonych celów. Autorzy prognozy zwracają uwagę, że ataki na łańcuchy dostaw w 2017 roku, takie jak Shadowpad czy ExPetr, pokazały, jak łatwo można wykorzystać oprogramowanie osób trzecich w celu uzyskania dostępu do przedsiębiorstw. W 2018 roku eksperci spodziewają się […]

06.02.2018 5G zmieni biznes

5G zmieni biznes Projekty wykorzystujące IoT, automatyzację, analitykę, zarządzanie produkcją, logistyką, transportem, rozwiązania dla inteligentnych miast, nowa elektronika konsumencka to tylko niektóre z obszarów, które zmieni technologia 5G. Technologia 5G całkowicie zmieni prowadzenie biznesu. Pojawią się nowe produkty, usługi, rozwiązania i modele biznesowe. Według niego rewolucyjne zmiany i tworzenie nowych rozwiązań w biznesie, jak również […]

01.02.2018 Szykują się duże kary? Firmy nie są gotowe na nowe przepisy

Po wejściu w życie Rozporządzenia o Ochronie Danych Osobowych (RODO) za niewłaściwą ochronę danych firmy zapłacą gigantyczne kary. Już za kilka miesięcy. Spora część firm nie jest na to jednak gotowa. RODO niejako rozszerza pojęcie danych osobowych. Do tej pory dotyczyło ono głównie imion i nazwisk, adresów, dat urodzenia, maili itp. Według nowego rozporządzenia dane […]

30.01.2018 Zbliża się koniec papierowej korespondencji. Czas na elektronikę

Zbliża się koniec papierowej korespondencji. Czas na elektronikę. W 2019 roku mają wejść w życie dwa przełomowe rozwiązania, nad którymi pracuje Ministerstwo Cyfryzacji. Chodzi o projekty e-skrzynka i e-doręczenie, które w ogromnej większości przypadków pozwolą wyeliminować uciążliwą i nieefektywną papierową korespondencję urzędową. Wszystko ma odbywać się drogą elektroniczną. “Pomyśl, jakby to było, gdybyś zamiast wizyty […]

25.01.2018 Cyberochrona mobilna

Cyberochrona mobilna Nie ma już firm, które by nie doświadczyły ataków na urządzenia mobilne Każda z 850 firm biorących udział w międzynarodowym badaniu przyznała, że padła ofiarą ataku na podłączone do firmowej infrastruktury IT urządzenia mobilne. Według z mobilnymi atakami malware spotkało się 100 proc. przedsiębiorstw uczestniczących w badaniu. Każde z nich doświadczyło ich średnio […]

23.01.2018 Plaga awarii IT

Plaga awarii IT Co miesiąc firmy zmagają się średnio z 5 krytycznymi awariami infrastruktury. Skala problemów funkcjonowania środowiska ICT w firmach jest zaskakująco duża – w ciągu miesiąca organizacje notują średnio 1,2 tys. incydentów związanych z funkcjonowaniem środowiska teleinformatycznego. Z tego zwykle 5 jest poważnych,  co oznacza przynajmniej jedną krytyczną awarię w tygodniu. Z raportu […]

18.01.2018 MŚP potrzebują wsparcia w IT

MŚP potrzebują wsparcia w IT Tylko 23 proc. małych i średnich przedsiębiorstw ma co najmniej jednego własnego pracownika IT. Firmy z sektora MŚP potrzebują fachowców z zewnątrz oraz szkoleń, aby poradzić sobie z wdrożeniami, utrzymaniem i wykorzystaniem systemów IT – wynika z badania Salesforce. Mniej niż jedna czwarta pytanych (23 proc.) ma przynajmniej jednego własnego […]

16.01.2018 Wirus Word

Wirus Word Jesteśmy naprawdę pod wrażeniem tempa adopcji nowinek ze świata cyberprzestepców na naszym lokalnym rynku. Zaledwie pięć dni temu opisano metodę wykonania kodu w dokumencie Microsoft Word, a już dzisiaj w nasze ręce trafiła próbka polskiego hakera, która wykorzystuje tę sztuczkę. Wezwanie do zaniechania czynów nieuczciwej konkurencji oraz naruszających dobra osobiste Haker zazwyczaj swoje […]

11.01.2018 Potężne zabezpieczenie dla Gmaila

Potężne zabezpieczenie dla Gmaila. Potężne zabezpieczenia dla Gmaila. Google zdaje sobie sprawę z zagrożeń, jakie czyhają na użytkowników ich usług, w tym głównie poczty. Korzystający z Gmaila już mogą włączyć funkcję ochrony zaawansowanej. Jest jeden haczyk – to kosztuje.  Ochrona zaawansowana w Gmailu do działania wymaga dwóch kluczy bezpieczeństwa. Jeden łączący się z urządzeniem przez bluetooth, […]

09.01.2018 Obawy o bezpieczeństwo blokują korzystanie z chmury

Obawy o bezpieczeństwo blokują korzystanie z chmury. Firmy z obszaru EMEA (Europy, Bliskiego Wschodu i Afryki) coraz chętniej przechodzą na pracę z pakietem biurowym Microsoft Office 365. Jednak w  związku z atakami cybernetycznymi obawy dotyczące bezpieczeństwa nadal pozostają jedną z największych barier, które utrudniają wdrażanie rozwiązań chmurowych. 62 procent badanych firm zadeklarowało korzystanie z Office 365. […]

04.01.2018 Cyberbezpieczeństwo A.D. 2018

Cyberbezpieczeństwo A.D. 2018 Ataki na kryptowaluty, hakowanie wi-fi, rosnące zagrożenie IoT, nowe cele ransomware. Laboratorium badawcze przedstawiło swoje prognozy i przewidywania dotyczące najważniejszych zjawisk w zakresie cyberbezpieczeństwa w 2018 roku. Zdaniem ekspertów będzie się zwiększało zainteresowanie cyberprzestępców kryptowalutami. Wartość kryptowalut stale bowiem rośnie. Monety Bitcoin, Ethereum i Litecoin są już warte miliardy dolarów. W 2016 […]

02.01.2018 Podsumowanie roku 2017 i prognoza na przyszły

Podsumowanie roku 2017 i prognoza na przyszły Niesprzyjająca koniunktura na rynku zamówień publicznych, coraz groźniejsze ataki hakerskie oraz rosnąca popularność usług chmurowych i bezpieczeństwa to jedne z najważniejszych tematów, o których mówiła branża IT w 2017 r. Przytaczane dane, z których wynika, że polskie przedsiębiorstwa coraz częściej korzystają z usług cloud computingu. Mianowicie do 2021 […]

27.12.2017 Microsoft kończy wsparcie dla kolejnych produktów

Microsoft kończy wsparcie dla kolejnych produktów Z dniem 10 października Microsoft zakończył wsparcie dla szeregu produktów, w tym kilku stosunkowo rozpowszechnionych, m.in. dla Office 2007, Office 2011 for Mac, SQL Server 2014 (SP1) oraz wersji Build 1511 Windows 10. W przypadku tych dwóch ostatnich wystarczą aktualizacje, aby podtrzymać wsparcie. Z kolei w Windows 10 w […]

20.12.2017 Życzenia świąteczne

Wyjątkowych Świąt Bożego Narodzenia oraz szczęścia w nadchodzącym Nowym Roku wraz z serdecznymi podziękowaniami za dotychczasową współpracę przesyła Zespół CSK

13.12.2017 Ataki w sieci

Ataki w sieci. UE chce traktować je jako wypowiedzenie wojny i odpowiadać bronią konwencjonalną Atak z wykorzystaniem robaków WannaCry i Petya spowodował straty liczone w miliardach dolarów. Unia Europejska chce, by traktować je jako wypowiedzenie wojny – wynika z przygotowywanego przez dyplomatów państw członkowskich dokumentu. Wtorkowa wiadomość brzmi sensacyjnie. Poszukiwanie sposobów na zabezpieczenie cyberprzestrzeni oraz […]

06.12.2017 Chmura nie taka niezawodna jaką się maluje – awaria serwerów OVH

Nie działa wiele stron internetowych, w tym JakDojade, pkp.pl i legia.net. Awaria serwerów OVH Od rana 9 listopada nie działa wiele stron internetowych na całym świecie, również w Polsce. Awaria serwerów OVH, firma zapewnia, że już próbuje rozwiązać problem. W Polsce na skutek awarii nie działają między innymi strony: pkp.pl, Wirtualne Media, Legia.net, niezalezna.pl, android.com.pl, Kwejk […]

29.11.2017 Inwestycje firmy Dell

Inwestycje firmy Dell. Jakie technologie zyskają popularność w najbliższych latach? Koncern inwestuje 100 mln dol. rocznie w biznesy, które mają wspomóc rozwój spółek Dell Technologies. Spółka Dell Technologies Capital, ramię inwestycyjne Dell Technologies, sfinalizowała w I poł. br. 27 inwestycji, które mają strategiczne znaczenie dla korporacji. Ostatnie decyzje Dell Technologies Capital wskazują, jakie obszary rynku […]

22.11.2017 Kosztowne przestoje w firmach

Kosztowne przestoje w firmach Przedsiębiorstwa potrzebują planu zarządzania ciągłością biznesową. Aż 95 proc. badanych firm przyznało, że łączenie BCM i bezpieczeństwa IT miało kluczowe znaczenie dla złagodzenia skutków incydentów nieuprawnionego dostępu do danych. Inwestycja w usługi Business Continuity Management (BCM) opłaca się – wynika z raportu IBM i Ponemon Institute. Brak strategii zarządzania ciągłością biznesową […]

15.11.2017 Firmy nie łatają dziur w dziale IT

Z opublikowanego przez firmę Fortinet raportu „Threat Report Q2 2017” wynika, że aż 90 proc. badanych przedsiębiorstw ma luki w zabezpieczeniach infrastruktury IT od trzech lat lub dłużej. 60 proc. uczestniczących w badaniu firm przyznało, że systematycznie notowało ataki z wykorzystaniem pakietów złośliwego oprogramowania samodzielnie poszukujących luk w zabezpieczeniach (tzw. exploity). Do takich zdarzeń dochodziło […]

05.11.2017 W trosce o jakość i bezpieczeństwo sieci

W trosce o jakość i bezpieczeństwo sieci. Dziś praktycznie każda firma ma infrastrukturę sieciową. Dlatego zarządzający przedsiębiorstwem powinni skupić się na prowadzeniu i wnioskach z audytu sieci oraz proponowanych usprawnień – zarówno w kontekście stabilności transmisji danych, jak i gwarancji ich poufności. Zbudowanie działającej sieci komputerowej w małej czy średniej firmie nie stanowi obecnie poważnego wyzwania. […]

02.11.2017 MŚP przekonują się do chmury?

Więcej przedsiębiorców niż w ub.r. docenia zalety cloud computingu. Małe i średnie przedsiębiorstwa korzystające na co dzień z rozwiązań chmurowych wśród ich największych zalet wymieniają: sprawność komunikacji w firmie (77 proc.), możliwość pracy zdalnej (74 proc.) oraz łatwość przechowywania i przetwarzania danych (72 proc.) – według raportu „Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?” W […]

30.10.2017 Polskie firmy nie są gotowe na RODO

Polskie firmy nie są gotowe na RODO Polskie firmy nie są gotowe na RODO. Większość firm już wie, że zbliża się RODO, ale nie są przygotowane na nowe przepisy. W maju 2018 r. wejdzie w życie unijne rozporządzenie o ochronie danych osobowych (RODO, ang. GDPR).   Nie wiedzą, jakie dane trzeba chronić, kto za to […]

23.10.2017 Urządzenia mobilne a bezpieczeństwo

Urządzenia mobilne a bezpieczeństwo Najczęściej wykorzystywanymi przez Polaków urządzeniami elektronicznymi są: smartfon (100 proc. respondentów), laptop (77 proc.), komputer stacjonarny (50 proc.), tablet (48 proc.). 65 proc. respondentów badania płaci za transakcje online przy pomocy telefonu lub tabletu i aż 23 proc. podaje w trakcie zakupów numer karty płatniczej. Jednocześnie zaledwie 32 proc. użytkowników urządzeń […]

12.10.2017 Pracownicy boją się nowych technologii

Zakupy nowych rozwiązań IT firmy muszą łączyć ze szkoleniami. Inaczej ludzie nie będą ich używać – wynika z badania. Pracownicy wolą w firmie używać własnych urządzeń, bo nie muszą się ich uczyć. Warto dowiedzieć się od decydentów w firmach, jakich nowości rzeczywiście potrzebują i zachęcać do szkoleń. W erze cyfrowej transformacji przedsiębiorstwa inwestują i będą […]

04.10.2017 1 bln dol. korzyści ze sztucznej inteligencji

Wdrożenia rozwiązań sztucznej inteligencji nabierają przyspieszenia. Klientów mogą przekonać korzyści, szacowane w skali globalnej na astronomiczne kwoty. Sztuczna inteligencja przyniesie firmom duże oszczędności i usprawni działanie w obszarach wspomagających sprzedaż, marketing i obsługę klienta – według prognozy. Światowe wydatki na rozwiązania wykorzystujące sztuczną inteligencję (AI) rosną, zarówno w obszarze sprzętu, jak i oprogramowania i usług […]

28.09.2017 Polskie firmy przed sądem za piractwo

Piraci w firmach zapłacili 1,2 mln zł. Polscy przedsiębiorcy trafili pod sąd za korzystanie z nielegalnego oprogramowania bądź jego rozpowszechnianie. W I poł. 2017 r. na mocy orzeczeń sądowych oraz ugód przedsiębiorcy, którzy używali pirackiego oprogramowania, muszą zapłacić w sumie 1,2 mln zł – podaje BSA. To niewiele mniej niż w całym 2016 r. (1,5 […]

20.09.2017 Jest źle z polityką bezpieczeństwa w firmach

Pracownicy nie przejmują się ochroną danych. Firmy w obliczu RODO muszą wdrożyć odpowiednie zabezpieczenia i praktyki. Klienci biznesowi muszą wdrożyć praktyki bezpieczeństwa zgodnych z RODO. Do nieprzestrzegania firmowej polityki bezpieczeństwa przyznało się 60 proc. badanych, którzy przechowują dane firmowe w publicznej chmurze bez zgody przełożonych. W działach HR odsetek ten wynosi 46 proc., co zwiększa […]

13.09.2017 Co grozi Polakom w sieci

Badania pokazują największe tegoroczne zagrożenia dla użytkowników komputerów i urządzeń z systemem Android. Najczęściej występującymi w Polsce zagrożeniami na komputerach były w czterech pierwszych miesiącach tego roku adware i spyware oraz exploity – wynika z badania przeprowadzonego przez Bitdefender. Podatność na nie rosła szczególnie wśród użytkowników nieuważnie korzystających z przeglądarki internetowej i nie sprawdzających dokładnie […]

07.09.2017 Nowy biznes: zarządzanie tożsamością w chmurze

W 2021 roku rynek ten będzie wart 15 mld dolarów. Identity as a Service (IDaaS), czyli tożsamość jako usługa, dopiero zaczyna pojawiać się w kręgu zainteresowań przedsiębiorstw. Według analityków Frost & Sullivan jej popularność będzie jednak rosła w związku z rozwojem wykorzystania chmury obliczeniowej i ucyfrowieniem biznesu. Ze względu na konieczność zapewnienia bezpieczeństwa dostępu do […]

30.08.2017 RODO: pomogą wytyczne

Na stronach GIODO można zapoznać się z polską wersją wytycznych Grupy Roboczej Art. 29. Wytyczne – opracowane przez europejskich rzeczników ochrony danych osobowych skupionych w Grupie Roboczej Art. 29 – zawierają wskazówki dotyczące rozumienia i zasad wdrażania w życie wymogów nowego, unijnego rozporządzenia ogólnego o ochronie danych osobowych. Są również podane przykłady zastosowania w praktyce […]

23.08.2017 GIODO zapowiada nowe kontrole

Inspektor od ochrony danych zyskał szersze uprawnienia. Przedsiębiorcy mają nowe obowiązki związane z ochroną danych. Generalny Inspektor Ochrony Danych Osobowych zweryfikuje zgodność z prawem przetwarzania danych pracowników tymczasowych – takie uprawnienia daje mu nowelizacja ustawy z dnia 1 czerwca br., dotycząca zatrudniania takich osób. Niezastosowanie się do nowych regulacji grozi grzywną w wysokości do 30 […]

16.08.2017 Podstawowy backup dla małych i Średnich infrastruktur

Backup z migawkami chroni dane nawet przed ransomware’em. Dzięki funkcji migawki w prostych i tanich serwerach NAS, umożliwiającej błyskawiczne tworzenie i przywracanie kopii zapasowych, chronione dane są bezpieczne i stale dostępne. Dla użytkowników biznesowych szczególnie przydatna funkcja serwera NAS jest związana z tzw. migawkami (snapshots). Może funkcjonować non stop, a jej działanie jest praktycznie niezauważalne […]

10.08.2017 Wirtualizacja i chmura też potrzebują zabezpieczeń

W nadchodzących latach firmy coraz częściej będą łączyć lokalne infrastruktury IT z chmurą publiczną. Za tym trendem będą podążać rozwiązania bezpieczeństwa wirtualizacji, ewoluując w kierunku systemów do ochrony środowisk hybrydowych. Eksperci przewidują znaczny wzrost wydatków na tego rodzaju zabezpieczenia. Od wirtualizacji serwerów jest już tylko jeden krok do chmury. Dlatego warto myśleć perspektywicznie i wdrażać […]

02.08.2017 Nieocenione bezpieczeństwo za kilkanaście złotych

Praktycznie każdy użytkownik korzystał z co najmniej jednego urządzenia pamięci masowej USB nazywanego potocznie Pendrive. Coraz częściej pamięci USB są wykorzystywane do przenoszenia istotnych firmowych danych, danych osobowych oraz poufnych danych prywatnych. Tym samym, w przypadku zgubienia, kradzieży lub dostania się w niepowołane ręce naszego cennego pendrive, zwiększa się ryzyko ich ujawnienia, co może narazić […]

26.07.2017 Zwróć uwagę na swoją drukarkę

Według danych z raportu Quocirca* aż 61 proc. firm odnotowało w ciągu roku jeden lub więcej incydentów związanych z nieuprawnionym dostępem do danych z poziomu urządzenia drukującego. Takie zdarzenia mogą okazać się kosztowne nie tylko z powodu utraty kontroli nad ważnymi danymi, ale również kar wynikających z naruszenia przepisów o ochronie danych osobowych. Ten drugi […]

20.07.2017 Chmura wchodzi do urzędów i przychodni

Na bazie usług w chmurze powstaje coraz więcej rozwiązań przydatnych w administracji publicznej i medycynie Najbardziej zaawansowane w korzystaniu z usług w chmurze jest środowisko biznesowe. Analitycy IDC prognozują, że do 2020 roku wydatki firm na oprogramowanie, sprzęt, wdrożenia, serwis i zarządzanie usługami w chmurze wyniosą w skali globalnej ponad 500 mld dol. Będzie to […]

14.07.2017 Ochrona danych 2.0. Nowe unijne przepisy oznaczają wiele trudności dla przedsiębiorców

Już 25 maja 2018 roku wchodzi w życie RODO (GDPR), czyli nowe unijne rozporządzenie dotyczące ochrony danych osobowych. Może się wydawać, że 10 miesięcy, które pozostały, to dużo czasu – a jednak zmiany, jakie do tego czasu muszą wprowadzić firmy, mogą okazać się na tyle poważne, że ich wdrażaniem powinno zająć się już teraz. W […]

07.07.2017 Sprzęt przenośny pod ścisłą kontrolą

Według badań Ponemon Institute aż 44 proc. danych korporacyjnych przechowywanych w chmurze znajduje się poza kontrolą działów IT. To wyzwanie dla przedsiębiorstw i szansa dla integratorów. Ilość generowanych informacji stała się tak duża, że klienci powoli tracą nad nimi kontrolę. Szczególnie szybko przyrasta ruch danych w sieciach mobilnych. Cisco przewiduje, że w Polsce w latach […]

30.06.2017 Wielki atak hakerów. Świat się zbroi, a polskie firmy liczą na szczęście

Ostatni globalny cyberatak pokazał jak łatwo hakerzy mogą sparaliżować funkcjonowanie największych światowych firm. Wiele wskazuje też na to, że to jeszcze nie koniec. – Wyglądało to na wersję beta tego, co przygotowali hakerzy. Przed nami atak z wykorzystaniem komputerów, które przejęli, ale czego jeszcze nie ujawnili – mówi money.pl ekspert Bartłomiej Guguła. Niestety poziom zabezpieczenia […]

23.06.2017 Polska Cyfrowa zaatakowana

Ośrodek dysponujący funduszami unijnymi na informatyzację stał się celem hakerów – według niebezpiecznik.pl. Sprawą zajęła się ABW. Doszło ataków na Centrum Projektów Polska Cyfrowa, które nadzoruje projekty informatyczne i dysponuje unijnymi grantami. Według niebezpiecznik.pl nieznani sprawcy włamali się na stronę internetową instytucji, podmieniając jej zawartość (zdarzenie miało miejsce w marcu br.). Doszło także do próby […]

15.06.2017 Globalny atak ransomware

Zmasowany atak ransomware przelewa się przez świat. Prawdopodobnie zagrożenie dotarło już do Polski. Ransomware, czyli programy wymuszające okup, rozprzestrzeniają się m.in. poprzez spam. Pierwsze informacje o zagrożeniu pojawiły się w piątek rano. Mówiło się wówczas o rozprzestrzenieniu złośliwych programów na 11 krajów w ciągu 3 godzin. Wczesnym popołudniem Kaspersky Lab poinformował, że zgłoszono ponad 45 […]

07.06.2017 Przyszłość PC według Della

Sprzęt zmieni się i będzie sprzedawany inaczej niż dziś – zakłada Dell EMC. Sprzęt komputerowy ma pozostać w core biznesie korporacji. Przyszłością komputerów jest rzeczywistość rozszerzona, ładowanie bezprzewodowe oraz sprzedaż w modelu subskrypcyjnym. Taką ewolucję urządzenia mają przejść w kolejnych latach, według zapowiedzi Michaela Della oraz szefa marketingu Dell Technologies, Jeremy’ego Burtona. Uważa on, że […]

24.05.2017 3 priorytety wydatków na IT w firmach

Organizacje będą inwestować w kilka kluczowych obszarów – prognozy Obecnie ok. 40 proc. polskich firm jest gotowych na zmiany. Modernizacja infrastruktury, mobilność pracowników oraz bezpieczeństwo to główne kierunki inwestycji w cyfrową transformację w firmach – uważa szef Dell EMC w regionie EMEA, Aongus Hegarty. Przedsiębiorstwa unowocześniając infrastrukturę będą koncentrować się na bardziej efektywnym przetwarzaniu, analizie […]

14.05.2017 Europol: 200 tys. ofiar ataku cybernetycznego w co najmniej 150 krajach

Piątkowy atak cybernetyczny dotknął 200 tys. podmiotów w co najmniej 150 krajach – ogłosił w niedzielę dyrektor Europolu Rob Wainwright. Wyraził jednocześnie obawę, że liczba ta może wzrosnąć, jak ludzie wrócą w poniedziałek do pracy. Wainwright powiedział brytyjskiej sieci telewizyjnej ITV, że wyjątkowość piątkowego ataku polegała na połączeniu szkodliwego oprogramowaniu ransomware z “funkcjonalnością robaka (komputerowego […]

12.05.2017 Masowa, niezwykle skuteczna kampania ransomware wyłącza całe firmy

Firmy telekomunikacyjne, banki, szpitale i ministerstwa w całej Europie padają ofiarami ataku za sprawą relatywnie prostego, ale nad wyraz skutecznego ransomware. Na liście prawdopodobnych ofiar znajdują się hiszpańska firma Telefonica, instytucje finansowe w tym samym kraju, angielskie związki szpitali oraz rosyjskie MSW. Skala infekcji w zaatakowanych organizacjach jest masowa, a ransomware wykorzystuje załatany od paru […]

10.04.2017 MŚP nie dbają o ochronę sprzętu IT

Wiele małych i średnich firm w Polsce zupełnie nie obchodzi bezpieczeństwo sprzętu IT oraz danych – wynika z badania producenta sprzętu IT – firmy Lenovo. Sporo przedsiębiorców nie stosuje nawet Ochrona danych najprostszych zabezpieczeń. Kwestie bezpieczeństwa są podejmowane dopiero po wystąpieniu istotnej szkody i wymiernej straty. Co ciekawe, praktycznie wszyscy przedsiębiorcy przywiązują dużą wagę do […]

10.04.2017 Specjalista IT potrzebny od zaraz!

Działamy w branży IT, w której obserwujemy stały trend wzrostowy dotyczący outsourcingu. Dzieje się tak głównie dlatego że z jednej strony rośnie znaczenie i stopień złożoności wykorzystywanych rozwiązań IT, a z drugiej strony brakuje kompetentnych i doświadczonych fachowców aby budować od podstaw własny dział IT  lub po prostu działania takie (zatrudnienie na etacie kilku specjalistów) […]

13.10.2016 Ataki hackerskie generują blisko 575 mld dolarów strat rocznie!

Nie da się ukryć, że obecnie na ataki najbardziej narażone są korporacje – chociażby ze względu na wartość posiadanych przez nich informacji, to nie tylko one są na celowniku hakerów. Małe i średnie firmy również muszą skupić się na bezpieczeństwie gromadzonych danych. Łupem cyberprzestępców pada dosłownie wszystko. Hasła i loginy służą do kolejnych włamań i […]

17.08.2016 Hakerzy mają sposób na infekowanie smartfonów bez interakcji z użytkownikiem!

Jak dochodzi do infekcji? Sieciowi przestępcy przejmują kontrolę nad serwerami i z ich wykorzystaniem tworzą specjalnie przygotowane strony www. Następnie generują na nich ruch wykorzystując kampanie spamowe lub tzw. malwertising (czyli reklamy kierujące na złośliwe strony internetowe). W ten sposób złośliwe aplikacje przedostają się niezauważone na urządzenia mobilne z Androidem wykorzystując niezałatane luki bezpieczeństwa. Niespełna […]

04.04.2016 To właśnie Ciebie szukamy!

Jeśli szukasz stabilnej pracy w nowoczesnej, prężnie rozwijającej się firmie o ugruntowanej pozycji na rynku, nie boisz się sukcesu,  jesteś skrupulatny, solidny i  łatwo się uczysz oraz nawiązujesz kontakty oraz potrafisz przekonać do swoich racji każdego, to zapraszamy do składnia podań.  Więcej szczegółów znajdziesz na naszej stronie www w dziale rekrutacja  

04.04.2016 Leasing IT – prosto, szybko i wygodnie

Razem z wyspecjalizowaną w finansowaniu inwestycji w obszary IT firmą Grenkeleasing Sp. z o.o., która działa w ramach międzynarodowego koncernu Grenkeleasing AG z Baden-Baden oferujemy korzystną formę leasingu przy minimum formalności. Głównymi aspektami tego rozwiązania, na które chcemy zwrócić Państwa uwagę, są: Pełne 100% finansowania planowanego zakupu (brak własnej wpłaty początkowej) Transakcje od niskiej wartości […]

29.03.2016 Nowe zagrożenie ransomware Petya blokuje cały dysk

W mailach wysłanych do ich pracowników znajdują się odnośniki do Dropboksa, gdzie rzekomo znajduje się résumé fikcyjnej osoby, ubiegającej się o pracę. Zadaniem osób rekrutujących jest przeglądanie takich plików, więc jest spora szansa, że plik zostanie pobrany i uruchomiony, mimo że pobrany plik ma rozszerzenie „.exe”. Po uruchomieniu tego programu komputer pokazuje „Niebieski Ekran Śmierci” […]

21.03.2016 Outsourcing IT to najlepsze rozwiązanie dla firm z sektora MSP

W przypadku średniego przedsiębiorstwa w którym pracuje do 60 pracowników najczęściej potrzeba minimum 4 specjalistów. Średni koszt pracy jednego specjalisty IT wynosi 8 500 zł brutto (brutto pracodawcy), nie licząc niemałych kosztów stałego podnoszenia kompetencji. Nie dziwi więc fakt, że coraz więcej firm dostrzega potrzebę i możliwość wsparcia się specjalistami z zewnątrz. Ważnym czynnikiem jest […]

21.01.2016 RIP: Windows XP 08 kwiecień 2014

O zagrożeniu jakie niesie za sobą używanie przestarzałego i dziurawego systemu mieli okazję przekonać się w ostatnim czasie pracownicy dużego szpitala Royal Melbourne Hospital w Australii gdzie doszło do poważnej infekcji. Nieznany wirus zaatakował najpierw komputery z oddziału zajmującego się patologią w efekcie personel szpitala musiał ręcznie przeprowadzać czynności do tej pory zautomatyzowane a związane […]

19.01.2016 Jak szybko i skutecznie wymienić sprzęt IT w firmie lub wdrożyć nowe usługi

Według analiz firmy Intel, nowy sprzęt bazujący na procesorach Intel Core szóstej generacji, zapewnia 2,5 razy wyższą wydajność w porównaniu z pięcioletnim pecetem oraz wydajnie mniejszy pobór prądu. Praktycznie wszystkie technologie wykorzystywane w ich budowie uległy głębokim modyfikacjom albo opracowano je od nowa. Oczywiście nikt nie kupuje komputera, routera, czy drukarki na zawsze. Jasne jest, […]

11.01.2016 PALM SECURE – Niezawodne bezpieczeństwo

W obliczu rosnących zagrożeń tradycyjne metody potwierdzania tożsamości nie zapewniają wymaganej skuteczności. Uwierzytelnianie za pomocą haseł, kodów PIN czy kart identyfikacyjnych nie gwarantuje odpowiedniego poziomu bezpieczeństwa. Rozwiązaniem problemów z identyfikacją tożsamości na masową skalę jest biometria – niezawodna identyfikacja i weryfikacja osób następuje w oparciu o zachowania i unikalne cechy fizyczne ludzkiego organizmu. Efektem ponad […]

29.12.2015 Mikro i małe firmy w Internecie 2015

Z raportu „Mikro i małe firmy w internecie 2015” przygotowanego przez nazwa.pl wynika, że podstawowe bariery dla przedsiębiorców przy wdrażaniu strony WWW to czas i pieniądze. Ponad 20 proc. spośród wszystkich ankietowanych nie posiada strony WWW, tłumacząc to brakiem czasu (50 proc.) oraz zbyt wysokim kosztem przygotowania strony WWW (37 proc.). Blisko co trzeci przedsiębiorca […]

10.12.2015 ZUS PUE planuje zaprzestania wsparcia dla Windows XP

  Co za tym idzie, system nie otrzymuje już aktualizacji oraz poprawek bezpieczeństwa.

08.12.2015 Bank ING zaprzestaje wsparcia przeglądarki Firefox

  W związku z zaistniałymi zmianami informujemy, że dostęp do bankowości elektronicznej przez w/w przeglądarki nie będzie możliwy.

15.11.2015 Google Chrome kończy ze wsparciem dla Windows XP

  Wsparcie dla wymienionych systemów zakończy się już w kwietniu 2016 roku.

06.10.2015 Uwaga: Kolejna fala ataków mailowych z zainfekowanymi załącznikami

Wiadomości napisane są w języku polskim, poprawną gramatyką oraz najczęściej nawiązują do rzekomej rozmowy telefonicznej przeprowadzonej kilka dni wcześniej, wyjaśnienia faktur, rachunków, wezwań do zapłaty, postępowań windykacyjnych i innych tym podobnych w treści. Przestępcy rozsyłają w ten sposób bardzo groźne, złośliwe oprogramowanie, spakowane w archiwum ZIP, dołączone do wspomnianych maili, podobnie jak miało to miejsce […]

02.10.2015 Nowy Microsoft Office 2016 już w sprzedaży

Jakie zmiany kryje nowy pakiet? Przede wszystkim aplikacje Office 2016 mają bezpośredni dostęp do plików w chmurze OneDrive – możemy z ich poziomu tworzyć, otwierać, edytować i zapisywać dokumenty. Jednocześnie usprawnienia w Outlooku mają pomóc w załączaniu takich dokumentów Office i konfigurowaniu uprawnień dostępu do nich. Dzięki połączeniu Worda 2016 i Office Online, możliwe ma […]

01.10.2015 Rozbudowa klastra FT

W ramach kontraktu dostarczyliśmy i wykonaliśmy: podpięcie nowego serwera Rx300S8 do istniejącego już klastra wraz z licencjami VMWare Enterprise oraz licencjami Microsoft Windows Server Datacenter; wdrożenie serwera kopii zapasowych wraz z wykorzystaniem oprogramowania Veeam; rozbudowa przełączników Brocade 300; rekonfiguracja sieci SAN; rozbudowa obecnego storage – macierzy DX90S2, dostarczenie nowej macierzy DX200S3, uruchomienie replikacji między macierzami; […]

01.09.2015 Informacja o wprowadzanych ulepszeniach w usłudze Managed Antivirus

Wymiana podyktowana jest zwiększeniem skuteczności wykrywania zagrożeń oraz zmniejszeniem zużycia zasobów sprzętowych komputerów. W przypadku pytań prosimy o kontakt z naszym zespołem technicznym.

15.07.2015 Uwaga na masowy atak zainfekowanych wiadomości e-mail

Ataki najczęściej ukierunkowane są na wyłudzenie pieniędzy czy to poprzez zaszyfrowanie danych na komputerze i żądanie okupu czy też poprzez podszywanie się pod strony instytucji finansowych. Podmieniona strona jest wykorzystywana do kradzieży loginów i haseł, oraz numerów kart kredytowych, danych kont bankowych oraz innych poufnych informacji. Prosimy zachować ostrożność i nie otwierać żadnych załączników – […]

01.07.2015 Innowacyjne rozwiązania w zakresie podniesienia jakości obsługi – Usługa filtrowania treści web (CF)

  Jednak niepokojąca jest nie tyle sama ilość, co rosnąca profesjonalizacja cyfrowych gangsterów. Wykorzystując coraz bardziej wyrafinowane techniki, przejmują oni kontrolę nad komputerami i wykradają coraz więcej danych. Według ekspertów najwięcej ataków wirusowych odbywa się poprzez infekowanie szerokiego wachlarza portali typu social networking, streaming, oraz portali z grami online. Co jednak zaskakuje same ataki coraz […]

29.05.2015 Innowacyjne rozwiązania w zakresie podniesienia jakości obsługi – Zdalne zarządzanie urządzeniami mobilnymi (MDM)

  Jakie korzyści daje naszym klientom Zdalne Zarządzanie Urządzeniami Mobilnymi (MDM). W prostych słowach jest to system pozwalający naszym klientom zdalnie zarządzać oraz monitorować urządzenia mobilne swoich pracowników. W rozległych funkcjach tego rozwiązania znajdziemy min: – Możliwość lokalizowania urządzenia na mapie – Możliwość zdalnego wywołania sygnału dźwiękowego – Możliwość zdalnego zablokowania telefonu lub wyczyszczenia z […]

29.05.2015 Innowacyjne rozwiązania w zakresie podniesienia jakości obsługi – Zintegrowany Moduł Wsparcia

  Jaka była przyczyna wdrożenia Zintegrowanego Modułu Wsparcia. Głównym przyświecającym nam celem było zwiększenie wygody naszych klientów i oszczędzenie ich cennego czasu. Przed wdrożeniem Zintegrowanego Modułu Wsparcia, nasi klienci musieli pamiętać, na jaki adres mailowy wysyłać zgłoszenia lub pod jakim adresem strony znajdował się Panel Systemu Zgłoszeń Serwisowych. Dla klientów, którzy często wykonywali zgłoszenia lub […]

23.04.2015 Systemy ERP w służbie medycyny

Systemy ERP coraz częściej trafiają do dużych i mniejszych placówek służby zdrowia. Konkurencyjność oraz konieczność spełnienia wymogów ustawowych napędza rynek wdrożeń. Coraz więcej wdrożeń systemów ERP realizowanych jest w sektorze medycznym. Konkurencja na tym rynku wymusza stosowanie rozwiązań wspomagających zarządzanie niezależnie od wielkości jednostek służby zdrowia. Czynnikiem przyspieszającym ich informatyzację są też wymagania NFZ – […]

21.04.2015 Innowacyjne rozwiązania w zakresie podniesienia jakości obsługi – System Zgłoszeń Serwisowych

Dzięki temu systemowi klienci w bardzo szybki sposób mogą przekazywać informacje o awariach i błędach do naszego działu wsparcia technicznego. Tym samym pozwala nam to w szybki sposób rozwiązywać problemy i podnosi wydajność, skuteczność i efektywność pracy. Dlaczego wdrożyliśmy ten, a nie inny program? Dopasowanie do profilu działalności System Zgłoszeń Serwisowych w pierwszej kolejności dedykowany jest wszelkim firmom […]

21.04.2015 Wymagania stron w zakresie standardu WCAG 2.0

Istotą jest zniesienie barier w korzystaniu z informacji. Warto jednak pamiętać, że serwis dostępny jest po prostu serwisem lepszym – wygodniejszym w użyciu, lepiej wyszukiwanym, przyjaźniejszym także dla cudzoziemców oraz osób starszych czy słabiej wykształconych. Choć zasady dostępności opisane w standardzie WCAG 2.0 wydają się bardzo techniczne, istota dostępności jest prosta: twórcy treści muszą za każdym razem zastanowić się, […]

10.04.2015 Rozwój technolgii IT kluczem do sukcesu Twojej firmy

Z deklaracji przedstawicieli firm wynika, że przedsiębiorstwa “w chmurze” lepiej oceniają swoją sytuację na rynku i śmielej patrzą w przyszłość. Najbardziej zaawansowane technologicznie przedsiębiorstwa osiągają znacznie wyższe przychody i tworzą więcej miejsc pracy. Nowe formy pomocy rządu dla eksporterów i inwestorów Nowe formy pomocy rządu dla eksporterów i inwestorów Google zamieni każdy telewizor w minikomputer […]

10.04.2015 Outsourcing IT z perspektywy sektora MSP

  49 proc. spółek uważa, że outsourcing IT wzmacnia efektywność biznesu, a 47 proc. – że jego rola w ciągu ostatnich lat wzrosła. Ponad połowa firm z branży usług (54 proc.), twierdzi, że outsourcing informatyczny poprawia efektywność biznesu. Podobnie twierdzi 48 proc. przedstawicieli sektora handlu. Jedynie w sektorze produkcji odsetek wskazań jest niższy i wynosi […]

09.04.2015 Kolejny sukces inżynierów Centrum Systemów Komputerowych.

Prace były dużym wyzwaniem dla naszych inżynierów, z uwagi na znaczne rozbieżności konfiguracji środowisk oraz różnice w eksploatowanych dotychczas systemach ERP. Dodatkowo istotne rozbieżności w strukturach oraz poziomach środowisk Active Directory wymusiły potrzebę dwuetapowego procesu migracyjnego.  W ramach procesu migracji zostały wykonane między innymi następujące prace: – redukcja ilości fizycznych hostów w oparciu o rozwiązania […]

16.03.2015 Informacja techniczna – zakończenie usługi Web Content Filter

Powodem wyłączenia usługi jest dbałość o stabilność i bezpieczeństwo pracy naszych klientów w sytuacji ostatnich problemów dostawcy tych usług objawiającymi się problemami z poprawnym wyświetlaniem oraz ładowaniem stron www oraz z powodu planowanego wyłączenia dostarczania tej usługi na rynek Europejski przez producenta. Dla klientów zainteresowanych utrzymaniem usługi filtrowania zagrożeń wirusowych oraz filtrowania treści na stronach […]

17.02.2015 Realizacja dostawy i instalacji komputerów All in One (AIO)

    Komputery te, w chwili obecnej, to technologicznie najbardziej przyjazne środowisku produkty na rynku, stworzone z wykorzystaniem materiałów przetworzonych, charakteryzujące się niskim zużyciem enwergii elektrycznej, a zarazem oferujące idealne połączenie bezpieczeństwa, dużych możliwości zarządzania oraz niezawodności. Warto również wspomnieć, że jest to jedyne urządzenie, które otrzymało certyfikat wydany przez jednostkę niezależną – UL Environment […]

11.02.2015 Zwiększenie konkurencyjności poprzez dostarczenie i wdrożenie najnowocześniejszych rozwiązań technologicznych

    W związku z potrzebą unowocześnienia sali szkoleniowych dostarczyliśmy oraz wdrożyliśmy kilkadziesiąt zestawów komputerowych Dell Optiplex wraz z monitorami o wysokiej rozdzielczości. Zestawy te, poza bardzo wysoką wydajnością, charakteryzują się łatwością konfiguracji zaawansowanych funkcji kontroli IT oraz wysokim stopniem możliwości rozbudowy sprzętu o dodatkowe elementy. Również dla potrzeb zwiększenia możliwości szkoleniowych, wyposażyliśmy klienta w […]

02.02.2015 Dostarczenie oraz wdrożenie oprogramowania do backupu środowisk wirtualnych

    Dzięki dostarczeniu oraz wdrożeniu powyższego rozwiązania, klient uniezależnił się w znacznym stopniu od możliwych długotrwałych i bardzo kosztownych przestojów w pracy, przy jednoczesnym zwiększeniu funkcjonalności oraz konkurencyjności. Zastosowane przez klienta i wdrożone przez nasz dział techniczny rozwiązanie, umożliwiło klientowi: Odzyskiwanie uszkodzonej maszyny wirtualnej w zaledwie 2 minuty Ciągłą ochronę danych dzięki wbudowanej replikacji […]

27.01.2015 Zwiększenie wydajności poprzez profesjonalne doradztwo i dobór odpowiednich rozwiązań

    Po przeprowadzonej analizie infrastruktury klienta przez nasz dział techniczny, nakreśliliśmy plan rozbudowy obecnych zasobów w taki sposób, aby zapewniały największa wydajność oraz, w perspektywie długoterminowej, możliwa była ich rozbudowa w celu zachowania najwyższej jakości świadczonych usług. Na potrzeby przechowywania oraz zabezpieczenia danych, dostarczyliśmy oraz wdrożyliśmy zalecaną przez nas macierz dyskową Fujitsu Ethernus DX200 […]

23.01.2015 Realizacja dostawy specjalistycznego sprzętu komputerowego

    Na potrzeby nowopowstałej siedziby głównej klienta, dostarczyliśmy 380 specjalistycznych komputerów stacjonarnych wraz z monitorami o wysokiej rozdzielczości. Z uwagi na specyfikę branży, komputery zostały wyposażone w czytniki kart do logowania smartcard, podnoszących bezpieczeństwo oraz ochronę stacji roboczych. W tym samym celu zastosowana została również technologia PBA (Pre Boot Authentication), która z poziomu BIOS-u […]

20.01.2015 Specjalistyczne wykonanie wdrożenia usługi Active Directory

    Usługa obejmowała zaprojektowanie modelu wdrożeniowego, instalację oraz konfigurację systemu serwerowego, wirtualizację hosta fizycznego w oparciu o VMware ESXi 5.5, migrację zasobów, instalację i konfigurację serwera poczty Exchange, centralizację danych oraz wdrożenie polityki bezpieczeństwa. Całość wdrożenia wykonali inżynierowie naszego działu technicznego. Po wykonaniu wdrożenia, w ramach bezpłatnej opieki powdrożeniowej, czuwali oni nad poprawnym funkcjonowaniem […]

19.01.2015 Kompleksowa Obsługa Informatyczna odpowiedzią na zmianę przepisów o ochronie danych osobowych

    Osoba pełniąca tę funkcję, poza posiadaniem odpowiedniej wiedzy z zakresu ochrony danych osobowych, musi również mieć zaawansowaną wiedzę techniczno-informatyczną w zakresie systemów informatycznych, co bardzo często stanowi problem i stawia firmę przed wyborem zatrudnienia specjalisty IT lub wyszkolenia swojego etatowego pracownika. Obie perspektywy są zarówno czasochłonne jak i bardzo kosztowne, dlatego też, wychodząc […]

15.01.2015 Rozbudowa serwera w celu zwiększenia szybkości przetwarzania i dostępu do danych

    Dostarczyliśmy niezbędny sprzęt do wykonania rozbudowy posiadanych serwerów Fujitsu, o przełączniki sieciowe 10Gbit Ethernet do obudowy Fujitsu Blade BX900, moduł zarządzający KVM Blade Managment Switch do obudowy Fujitsu Blade BX900 umożliwiający dostęp i zarządzanie wszystkimi składnikami obsługiwanej sieci, kartę sieci 10Gbit Ethernet dla serwera Fujitsu RX300s6. Ponad to, dostarczyliśmy składniki niezbędne do rozbudowy […]

13.01.2015 Koniec podstawowego wsparcia technicznego dla wybranych produktów Microsoft

Windows 7 z Service Pack 1 Windows Server 2008 Windows Server 2008 R2 Exchange 2010 Windows Embedded Handheld 6.5. Zakończenie udzielania podstawowego wsparcia technicznego oznacza, że od tej chwili użytkownicy nie będą otrzymywali aktualizacji wnoszących dla danego oprogramowania nowe funkcje, jak również nie będzie dostępna darmowa pomoc technicznna.Przez kolejnych 5 lat produkty te będą objęte […]

07.01.2015 Ważny komunikat dotyczący bezpieczeństwa systemów bankowości elektronicznej

    Powyższe zagrożenie dotyczy przede wszystkich naszych potencjalnych klientów, ponieważ w ramach Kompleksowej Opieki Informatycznej nasi klienci mają zagwarantowaną pełną ochronę przed tego typu zdarzeniami. W ramach Kompleksowej Opieki Informatycznej wykonujemy szereg czynności zabezpieczających środowisko naszych klientów, z których najbardziej elementarne to: regularne skanowanie programem antywirusowym komputera, z którego następuje logowanie do serwisu bankowego, […]

05.01.2015 Dostawa oraz wykonanie wdrożenia wysokiej klasy środowiska serwerowego

    Ze względu na specyfikę klienta, wybraliśmy rozwiązanie w postaci obudowy Blade Fujitsu BX900 S2 z obsługą 18 serwerów Blade i redundancją zasilania (więcej informacji na ten temat tu). Rozwiązanie to posiada, w zależności od specyfikacji i potrzeb, od 3 do 6 dużych zasilaczy, z jednej strony zapewniając zasilanie i uproszczenie zarządzania całej jednostki, a […]

29.12.2014 Dostawa oraz wykonanie wdrożenia całości infrastruktury na potrzeby nowej siedziby klienta

Inżynierowie działu technicznego, wykonali wdrożenie całości infrastruktury, zgodnie ze standardem ITIL v 3 (Information Technology Infrastructure Library). Standard ITIL, jest opracowaniem regulującym zasady wykonywania usług informatycznych, w zakresie strategii, projektowania, przekazania, eksploatacji oraz ciągłej poprawy usług. Dzięki zastosowaniu tego standardu klient spełnia normy ISO/IEC20000 (międzynarodowy standard dla usług informatycznych), przez co ma pewność stabilności pracy […]

19.12.2014 Ważna informacja dla klientów – wdrożenie Zintegrowanego Modułu Wsparcia

Aby skrócić czas poświęcany na tworzenie ewentualnych zgłoszeń w systemie, a także dla ułatwienia kontaktu z naszą firmą, z myślą o oszczędzeniu czasu naszych klientów, z dniem 01.01.2015 uruchomione zostanie najnowsze narzędzie, jakim jest Zintegrowany Moduł Wsparcia. Moduł ten, poprzez zintegrowanie kilku funkcji w jedną prostą i funkcjonalną całość, umożliwi Państwu szybsze uzyskanie pomocy.

12.12.2014 Kompleksowa Obsługa Informatyczna – innowacyjność gwarantem ochrony i bezpieczeństwa

    Oprogramowanie to, jest unikatowym rozwiązaniem na rynku systemów antywirusowych. Od innych rozwiązań tego typu, różni go przede wszystkim pełna zarządzalność, konfigurowalność, jak również jeden z najwyższych stopni wykrywalności zagrożeń. Kolejną korzyścią tego rozwiązania, jest to iż produkt jest licencjonowany w trybie SaaS (Software as a Service). Oznacza to, że decydując się na to […]

05.12.2014 Kompleksowa Obsługa Informatyczna – jakość kluczem do sukcesu

    W odróżnieniu od konkurencji, nasi klienci w ramach Kompleksowej Obsługi Informatycznej korzystają z wielu udogodnień oraz narzędzi. Jednym z nich jest innowacyjny centralny system do realizacji zgłoszeń OTRS. System ten skutecznie wspomaga proces obsługi zgłoszeń przekazywanych drogą telefoniczną lub elektroniczną. Dzięki niemu, nasi klienci mają możliwość stałego kontaktu z indywidualnie przypisanym inżynierem wsparcia, otrzymują na […]

28.11.2014 Wycofanie ze sprzedaży bezpośredniej oprogramowania Windows Server for Small Business Server 2011

    Wycofanie oprogramowania serwerowego Small Business Server 2011 ze sprzedaży nie oznacza jednak, że produkt jest stary – wręcz przeciwnie, jego innowacyjność i funkcjonalność jest na tyle duża, że firma Microsoft udzielać będzie dla niego wsparcia aż do roku 2022. Klientów, zainteresowanych zakupem i wdrożeniem oprogramowania, prosimy o kontakt z pracownikiem działu marketingu, który przy współpracy […]

21.11.2014 Modernizacja infrastruktury IT w oparciu o rozwiązania Microsoft oraz Fujitsu

    Modernizacja dotyczyła wirtualizacji starych serwerów za pomocą najnowszego rozwiązania VmWare ESXi 5.5 na nowej warstwie sprzętowej firmy Fujitsu, instalację oraz konfigurację kontrolera domeny, instalację oraz konfigurację serwerów bazodanowych dla oprogramowania opartego na Microsoft SQL Server do środowiska Active Directory. Aby zwiększyć funkcjonalność infrastruktury firmy, klient zdecydował się na wdrożenie oprogramowania Windows Small Business Server Standard […]

15.11.2014 Centrum Systemów Komputerowych z tytułem Partnera roku 2013/2014 firmy Fujitsu

    Z ogromną przyjemnością informujemy, że Centrum Systemów Komputerowych, na konferencji New Product Training firmy Fujitsu, odbywającej się w Hotelu Angelo w Katowicach w dniu 6 czerwca 2014 , odebrało statuetkę dla najlepszego autoryzowanego Partnera firmy Fujitsu. Statuetkę tą dedykujemy naszym klientom, dla których stale zwiększamy naszą wiedzę i umiejętności.

15.11.2014 Najnowsze rozwiązanie FUJITSU PRIMERGY BX900 za złotówkę

  Czym jest serwer Blade. Technologia serwerów blade zdobywa systematycznie coraz większy udział w rynku zarówno dzięki stale malejącym kosztom zakupu jak i rosnącemu zainteresowaniu klientów. Czym jest serwer Blade i czym różni się od klasycznych powszechnie znanych serwerów typu Rack czy Tower. Różnice pomiędzy ogólnie znanymi klasycznymi serwerami, a serwerami blade można przedstawić w […]

14.11.2014 Rozbudowa serwerowni oraz zwiększenie poziomu zabezpieczeń na potrzeby systemu informacyjnego GIS

    Sprzęt został dostarczony na potrzeby systemu informacyjnego GIS (Geographic Information System), czyli systemu służącego do wprowadzania, gromadzenia, przetwarzania oraz wizualizacji danych geograficznych. Dzięki zastosowanemu przez CSK rozwiązaniu, polegającego na traktowaniu przez system części graficznej mapy i jej atrybutów opisowych, jako jednolitej i spójnej bazy danych, możliwe stało się udostępnianie jej w technice klient […]

14.11.2014 Realizacja dostawy sprzętu specjalistycznego oraz zestawów komputerowych

Dostarczono i wykonano instalację 95 komputerów All In One, wraz z szeregiem urządzeń i oprogramowania przystosowanego dla osób niepełnosprawnych (specjalistyczne myszki i klawiatury, automatyczne lektory, cyfrowe lupy) bezpośrednio do beneficjentów końcowych. Dodatkowo, w ramach dostawy, nasi pracownicy wykonali instalację sprzętu wraz z przeszkoleniem beneficjentów w zakresie obsługi oraz korzystania z powierzonych im urządzeń oraz programów.

07.11.2014 Wdrożenie pełnego środowiska domenowego Active Directory w oparciu o oprogramowanie Windows Server 2012

    Usługa obejmowała zaprojektowanie modelu wdrożeniowego, instalację oraz konfigurację serwera RACK wraz z urządzeniami sieciowymi Cisco, wirtualizację hosta fizycznego w oparciu o VMware ESXi 5.5, migrację zasobów, instalację i konfigurację serwera poczty Exchange, centralizację danych oraz wdrożenie polityki bezpieczeństwa. Na specjalne potrzeby klienta wdrożyliśmy klaster DAG (Database Availibility Group) dla serwerów poczty opartej na […]

06.11.2014 Etapowe wdrożenie klastra High Availibility

    Zamówienie dotyczyło dostawy i wdrożenia 2 serwerów bezdyskowych, macierzy oraz dwóch redundantnych switchy Fibre Channel. Nasi inżynierowie wykonali profesjonalne wdrożenie środowiska produkcyjnego High Availibility opartego o wirtualne serwery działające na najnowszym rozwiązaniu VMWare. Zrealizowaliśmy również certyfikowane szkolenie pracowników IT z zakresu instalacji, konfiguracji i zarządzania środowiskiem wirtualnym opartym na VMWare.

06.11.2014 Dostawa i wdrożenie dodatkowych półek do macierzy oraz rozbudowa switchy FC

Wykonana została też rozbudowa i rekonfiguracja switchy Fibre Channel o kolejnych 8 portów. Ponadto, wykonano linki połączeniowe dla całej infrastruktury. Dzięki szybkiemu i profesjonalnemu wykonaniu zleconych zadań przez nasz dział techniczny, klient w krótkim okresie czasu znacząco poprawił swoje bezpieczeństwo oraz przyspieszył przepływ danych.

25.10.2014 Przewaga macierzy Fujitsu DX200S3 nad produktami konkurencji

   Spośród nowości, w macierzach Fujitsu DX200S3, największą uwagę przykuwa przede wszystkim nowa architektura wewnętrzna, dająca gwarancję wydajności i szybkiego zwrotu z inwestycji w następnych latach. Składa się ona z: nowszych (często dużo nowszych) linii procesorów niż u konkurencji SAS 3.0 – 12Gb dla obsługi dysków i półek obsługi FC 16Gb wbudowanej obsługi trybu Unified […]

24.10.2014 Przewaga macierzy Fujitsu DX200S3 nad produktami konkurencji (2)

Spośród nowości, w macierzach Fujitsu, największą uwagę przykuwa przede wszystkim nowa architektura wewnętrzna, dająca gwarancję wydajności i szybkiego zwrotu z inwestycji w następnych latach. Składa się ona z: nowszych (często dużo nowszych) linii procesorów niż u konkurencji SAS 3.0 – 12Gb dla obsługi dysków i półek obsługi FC 16Gb wbudowanej obsługi trybu Unified (SAN + […]

24.10.2014 Zaproszenie na bezpłatne szkolenie „Zarządzanie infrastrukturą serwerową Primergy – pakiet Server View”

Szkolenie odbędzie się 13 listopada 2014 w Hotel de Silva w Pyrzowicach. Plan szkolenia: 10:00 – 12:00 Blok warsztatowy: zasady optymalnej instalacji przy użyciu pakietu ServerView Suite omówienie oprogramowanie dostarczonego z serwerem i jego funkcje monitoring z użyciem agentów – funkcje i diagnostyka 12:00 – 12:15 Przerwa kawowa 12:15 – 15:00 Blok warsztatowy sposoby monitoringu […]

17.10.2014 Centrum Systemów Komputerowych gwarantem najlepiej wyszkolonej kadry inżynierów

    W okresie od września do dnia dzisiejszego, nasi inżynierowie podnieśli swoje kwalifikacje zdając następujące egzaminy Microsoftu: Exam 70-341: Core Solutions of Microsoft Exchange Server 2013 Exam 70-410: Installing and Configuring Windows Server 2012 Exam 70-411: Administering Windows Server 2012 Exam 70-412: Configuring Advanced Windows Server 2012 Services     Centrum Systemów Komputerowych dba o to, aby kadra […]

17.10.2014 Biblioteka taśm ETERNUS LT260 najlepszym rozwiązaniem backupowym dla małych i średnich przedsiębiorstw

    Firma Fujitsu wprowadziła na rynek nową, rozszerzalną do Petabajta wersję biblioteki taśm ETERNUS LT, łączącą w sobie doskonałą wydajność przy wyjątkowo dużej gęstości przechowywania danych, dzięki czemu idealnie nadaje się zarówno do krótkoterminowego zapisywania kopii zapasowych, jak i do długoterminowej archiwizacji.     Pamięć taśmowa jest najbardziej ekonomicznym rozwiązaniem do długoterminowego przechowywania i archiwizacji danych. Flagowy produkt […]

13.10.2014 CSK poleca nowe stacje robocze firmy Fujitsu

       Nowe stacje robocze Fujitsu pozwalają użytkownikom nadążać za coraz szybszymi cyklami wprowadzania innowacji. Dzięki najwyższej klasy elementom, takim jak procesory trzeciej generacji Intel Xeon, pamięć DDR4, najnowsze karty graficzne firm AMD i NVIDIA oraz produkcji własnej Fujitsu, a także bardzo szybkie dyski SSD PCIe 512 GB, dwa razy szybsze od typowych dysków […]

03.10.2014 Kolejni Klienci objęci umową o Kompleksowej Obsłudze Informatycznej

    Kolejni klienci zdecydowali się nam zaufać i powierzyć w Nasze ręce rolę Administratora Systemów Informatycznych.W ramach Kompleksowej Obsługi Informatycznej będziemy realizować u naszych Klientów szereg usług z których najważniejsze to: Administracja nad serwerami standaryzacja środowiska IT zgodnie z przyjętymi normami oraz wymaganiami prawnymi Help Desk – bieżąca pomoc dla użytkowników automatyzacja kopii zapasowych […]

19.09.2014 Uwaga: Specjalna zniżka dla klientów KOI

    Oferujemy naszym klientom prosty i szybki sposób, aby zapłacić minimum 20% mniej za nasze usługi. Jedyne co musicie Państwo zrobić to polecić nam przynajmniej jednego nowego klienta, który skorzysta z naszych usług KOI. Mamy nadzieję, że warunki zniżki pozwolą w znaczący sposób zredukować koszty obsługi informatycznej bez zmiany warunków świadczenia usługi. Zapraszamy do zapoznania […]

22.08.2014 Kompleksowa Obsługa Informatyczna – najlepsze rozwiązanie dla małych i średnich firm bez etatowego informatyka

 Różnice w sposobie realizacji usług informatycznych pomiędzy wyspecjalizowaną firmą a dochodzącym informatykiem Usługi realizowane przez Centrum Systemów Komputerowych Usługi realizowane przez pojedynczego informatyka Dyspozycyjność Pełna dyspozycyjność (Przydzielonych dwóch opiekunów + kilkanaście osób w odwodzie) Ograniczona dyspozycyjność (urlopy, zwolnienia chorobowe, nieprzewidziane sytuacje)Ograniczona dyspozycyjność (urlopy, zwolnienia chorobowe, nieprzewidziane sytuacje) Kompetencje Do dyspozycji kilkanaście osób o szerokich kompetencjach […]

19.08.2014 Zmiana w formie licencjonowania produktów z rodziny Microsoft Office 2013

Office dla Użytkowników Domowych i Uczniów 2013 (H&S – Home&Student – produkt: 79G-03730 Microsoft Office Home and Student 2013 Polish) Office dla Użytkowników Domowych i Małych Firm 2013 (H&B – Home&Business – produkt: T5D-01753 Microsoft Office Home and Business 2013 Polish) Office Professional 2013 oraz pojedyncze aplikacje Office 2013 (produkt: 269-16280 Microsoft Office Pro 2013 Polish)     Zmiana ta […]

09.08.2014 Centrum Systemów Komputerowych na Facebooku

  Zapraszamy do polubiebia naszej strony na facebooku www.facebook.com/CentrumSystemowKomputerowych A na niej: informacje o najnowszych promocjach aktualizacje dotyczące sposobów działania atrakcyjne oferty na sprzęt rabaty dla stałych klientów KOI    

23.05.2014 Koniec wsparcia dla Windows Server 2003/2003 R2 i Small Business Server 2003/2003 R2

    Od dnia 14 lipca 2015 roku wszelkie aktualizacje zabezpieczeń systemu, wsparcie techniczne inżynierów Microsoft oraz aktualizacje treści technicznych przestaną być wydawane i dostępne dla użytkowników tych systemów. Zakończenie udzielania wsparcia producenta dla tych systemów niesie za sobą szereg zagrożeń dla firm i instytucji, które będą z niego w dalszym ciągu korzystać. Przede wszystkim znacząco wzrośnie […]

Wróć