Support online obsługa informatyczna dla Firm już od 1499 zł/ms

kodowanie informacji

Konfiguracja VPN z protokołem SSTP do pracy zdalnej

Wielokrotnie spotykamy się z sytuacją, w której pracownicy firmy potrzebują uzyskać zdalny dostęp do zasobów firmowych, czy to podczas delegacji, spotkania biznesowego poza firmą, czy też zwyczajnie w przypadku pracy z domu. W takich sytuacjach wymagane jest...
kodowanie informacji

Migracja Office 365 pomiędzy dzierżawami

W dobie popularności rozwiązań chmurowych coraz częściej będzie dochodziło do sytuacji, w której łączące się podmioty, posiadają infrastrukturę cloudową lub hybrydową, tj. część serwerów i aplikacji jest pod pełną kontrolą przedsiębiorstwa, a...
kodowanie informacji

Czym jest Microsoft Azure? Podstawy Microsoft Azure

Microsoft Azure co to? Microsoft Azure, wcześniej znana jako Windows Azure jest  publiczną  platformą chmury obliczeniowej Microsoftu. Zapewnia szeroki zakres usług chmurowych, w tym  obliczeniowych, analiz, magazynowania i sieci. Użytkownicy mogą...
kodowanie informacji

Ransomware – co to jest? Jak przeciwdziałać atakom?

Ransomware to rodzaj złośliwego oprogramowania – konia trojańskiego, który poprzez infekcję komputera szyfruje pliki, czyniąc je niemożliwym do odtworzenia bez klucza deszyfrującego. Za jego udostępnienie i potencjalną szansę odzyskania danych,...
kodowanie informacji

Powershell – komendy, skrypty, podstawy

Niniejszy artykuł porusza podstawowe zagadnienia z wykorzystania języka skryptowego PowerShell. Przedstawione w dalszej części przykłady mają na celu pokazać początkującym administratorom Windows Server, iż „nie taki diabeł straszny” oraz zachęcić do...
kodowanie informacji

Oczyszczanie dysku Mac

Wielu użytkowników systemu Mac OS X (szczególnie tych posiadających w swoich komputerach dyski SSD z niewielką pojemnością) często boryka się z problemem braku wolnego miejsca na dysku twardym. Jak wyczyścić MacBooka? Rozwiązań tego problemu jest kilka, od...
kodowanie informacji

Jak zabezpieczyć stronę przed atakami brute force?

Usługi sieciowe wymagające od użytkownika podania loginu i hasła mogą stać się łatwym celem botów internetowych lub osób chcących włamać się do systemu. . Zazwyczaj jest to atak słownikowy. Atakujący zasypuje serwer próbami logowania się do danej...
kodowanie informacji

Raport z rynku: Outsourcing IT w Polsce

Jak wiemy Polska jest liderem w Europie środkowo- wschodniej w zakresie outsourcowania usług. Polscy przedsiębiorcy najczęściej outsourcują usługi IT, usługi księgowe, finanse, oraz zarządzanie kadrami [1] . Cytując Henrego Forda: „Jeśli jest coś, czego...
kodowanie informacji

Konfiguracja poczty w chmurze dla Office 365 

Przenosząc usługi pocztowe do chmury Microsoft (poczta w chmurze) skupiamy się głównie na skrzynkach użytkowników. Mimo, że jest to najważniejsza część migracji, to nie jedyna. Trzeba także pomyśleć o przekonfigurowaniu aplikacji i urządzeń...
kodowanie informacji

Migracja logowania do usługi Active Directory

Wyobraźmy sobie sytuację, iż niedawno zdecydowaliśmy się wprowadzić domenę Active Directory (active directory domain services) w naszym przedsiębiorstwie. Zakupiliśmy już serwer, zainstalowaliśmy na nim oprogramowanie Windows Server, stworzyliśmy nawet...
Bezpłatna wycena ✍️