Damian Karolewski
O Damianie i jego doświadczeniu w IT
Ogólnie rozumianym IT interesował się od dziecka. Skręcał, rozkręcał komputery, składał 1 sprawny z pięciu niesprawnych, eksperymentował z „bezkosztowym” podnoszeniem wydajności sprzętu, piekł karty graficzne etc. Pierwszy komputer złożył w wieku 9 lat po czym stwierdził, że to „przecież prostsze niż lego”. Nie od początku posiadał dostęp do internetu, więc kiedy gry się już znudziły, siedział i bawił się ustawieniami w Windows 95 . Już w szkole podstawowej i gimnazjalnej widział, że chce „zostać informatykiem” i już wtedy pomagał rówieśnikom w ich problemach komputerowych. Szkoła średnia nie mogła być inna niż technikum o kierunku informatycznym, tam też zaczął działać społecznie jako przewodniczący liczącego około 30 osób wolontariatu. Tam też zaczął interesować się ogólnie pojętym biznesem. Pierwszy raz zajął się IT „na poważnie” kiedy założył swoją pierwszą działalność. Chociaż już pierwsze kroki jako serwisant IT stawiał w czasach szkoły średniej, to dopiero po jej zakończeniu, otworzył firmę, która zajmowała się serwisem i sprzedażą sprzętu komputerowego. W 2014 roku rozpoczął studia na WSISiZ (wit.edu.pl) na wydziale informatyki. Wybrał specjalizację „Technologie Chmury Obliczeniowej” na której jednym z wykładowców jest jego obecny szef – Marek Nadstawny. Rozpoczął też szkolenia CCNA od Cisco oraz MCSA dla Windows Server 2012R2. Poza działalnością w Kompanii Informatycznej, w której pełni rolę młodszego specjalisty IT, jest także prezesem zarządu spółki Academic League of Games (alogames.pl), delegatem do Parlamentu Studentów Rzeczypospolitej Polskiej z ramienia samorządu WIT, członkiem komisji branżowej PSRP „Forum Uczelni Niepublicznych” oraz przewodniczącym Zarządu Samorządu Studentów WIT (stan na dzień 12.01.2018). Dzięki wszystkim tym doświadczeniom, wie i rozumie jakie potrzeby ma biznes, a jakie klienci indywidualni. Wie doskonale czego oczekują i jak działają organizacje non-profit, a w jaki sposób organizmy komercyjne. Doskonale dogaduje się z ludźmi, stawia na otwartość i pomoc. Zdecydował się na prace w Kompanii Informatycznej miedzy innymi ze względu na wartości i zasady jakie kierują firmą oraz ze względu na potencjał, jaki oferuje kompania.
Damian o sobie prywatnie
Prywatnie interesuje się sportem, głównie w postaci piłki nożnej, którą w wieku szkoły podstawowej, gimnazjalnej i średniej – trenował. Fascynuje się nowinkami technologicznymi na które potrafi wydawać ostatnie pieniądze . Bardzo mocno, lecz amatorsko interesuje się astronomią i astrofizyką, zdumiewają go procesy jakie rządzą Wszechświatem oraz tym, jak wiele jeszcze nie wiemy. Z tego też bierze się uwielbienie dla sci-fi – uwielbia książki, filmy, seriale czy gry związane z tą tematyką, chociaż jeśli chodzi o gry, to nie pogardzi również dobrą, klimatyczną rozgrywką w tytuły niewiązane z kosmosem czy ogólnie pojętym sci-fi. Od pewnego czasu interesuje się również nową dziedziną sportu, jakim jest e-sport czyli Electronic Sport – tym też zajmuje się jego firma. Organizuje rozgrywki na poziomie akademickim pomiędzy reprezentacjami uczelni w kraju.
Co pisze na Blogu
Cyberatak u dostawcy, kłopoty w Twojej firmie. Czego zarządy MŚP w Polsce powinny się nauczyć z najnowszych incydentów IT?
Gdy słyszysz o cyberataku na globalną markę czy dystrybutora IT, łatwo pomyśleć: „to nie nasz świat, jesteśmy tylko MŚP w Polsce”. Problem w tym, że Twoja firma stoi na dokładnie tych samych klockach technologicznych: tych samych chmurach, integracjach, dostawcach...
Firewall w małej firmie: czy to konieczne i jaki ma sens przy Microsoft 365 i pracy zdalnej
Wielu przedsiębiorców po wdrożeniu Microsoft 365 (M365) zakłada, że temat bezpieczeństwa „został załatwiony”, bo poczta, pliki i współpraca działają w chmurze, a do tego jest MFA (uwierzytelnianie wieloskładnikowe). To logiczne podejście, ale tylko do pewnego momentu....
5 mitów o wdrożeniu KSeF, które mogą kosztować firmę karę
Wokół wdrożenia KSeF narosło wiele uproszczeń, które brzmią rozsądnie, ale w praktyce prowadzą firmy na skróty. Problem polega na tym, że skróty w obszarze fakturowania i IT bardzo często kończą się sankcjami, sporami podatkowymi albo realnymi stratami finansowymi....
KSeF a bezpieczeństwo danych. Czego firmy kompletnie nie biorą pod uwagę?
Kiedy pada pytanie „czy KSeF jest bezpieczny?”, często miesza się dwie zupełnie odmienne kwestie: bezpieczeństwo samej platformy państwowej oraz bezpieczeństwo całego procesu po stronie firmy. Nawet jeśli KSeF jako centralny system jest projektowany z myślą o...
KSeF 2026: co musi sprawdzić dział IT, zanim będzie za późno?
Największym błędem zarządów MŚP jest traktowanie Krajowego Systemu e-Faktur jako kolejnego obowiązku księgowego. To myślenie jest nie tylko błędne, ale zwyczajnie niebezpieczne. KSeF nie działa w próżni, lecz ingeruje w systemy sprzedaży, ERP, obieg dokumentów,...
Onboarding pracownika w 7 krokach: IT, bezpieczeństwo, RODO i procedury
Onboarding pracownika w 7 krokach: IT, bezpieczeństwo, RODO i Zero Trust. Jak uruchomić stanowisko w godzinę, wdrożyć SSO/MFA/MDM i chronić dane w MŚP.
Zero Trust dla małych firm: co wdrożyć w tydzień bez wielkiego budżetu?
„Zero Trust” to nie modny slogan, tylko bardzo praktyczny sposób na zmniejszenie skutków włamania i błędów ludzi. W klasycznym modelu sieć firmowa była „zaufana”, a świat zewnętrzny „zły”. Dziś granice rozmyły się: pracujemy z domu, z telefonów, w chmurze; jedno...
Biometria: Jak biometryczne metody identyfikacji wpłyną na bezpieczeństwo danych w firmie?
Jeszcze całkiem niedawno biometria kojarzyła się głównie z odciskiem palca i rozpoznawaniem twarzy. Dziś tematyka „dojrzała”: logowanie bez haseł (passkeys) stało się codziennością, Unia Europejska doprecyzowała granice tego, co wolno i czego nie (AI Act, NIS2), a...
Jak przygotować firmę na awarię serwera: cold standby, warm standby i bare-metal restore
Awaria serwera nie pyta o porę. Wystarczy błąd aktualizacji, uszkodzony zasilacz albo ransomware, by systemy stanęły. Dobra wiadomość: w małej i średniej firmie da się zbudować skuteczny plan odtwarzania po awarii (disaster recovery) bez wydawania fortuny. Jedynym...
Polityka bezpieczeństwa informacji
W uproszczeniu mówiąc Polityka Bezpieczeństwa informacji to zestaw praw, reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji danych osobowych. Co powinien zawierać wzór dokumentu? Jakie są jego elementy? Cel tego tekstu jest prosty:...
BitLocker i szyfrowanie dysków w firmie: polityki, odzyskiwanie i audyt
Szyfrowanie dysków to dziś podstawowy element higieny IT — tak samo oczywisty jak antywirus czy kopia zapasowa. Jeśli w firmie krąży choć jeden laptop z danymi klientów, ofertami, umowami czy dostępami do systemów, utrata urządzenia bez szyfrowania może zakończyć się...
Jaki Luwr, takie zabezpieczenia…
Ostatnio słowo Francja była odmieniana przez wszystkie przypadki na całym świecie. Ale nie ze względu na słynne sery francuskie, smaczne bagietki czy inne smaczności pochodzące z tego ciekawego kraju. Okazało się, że to co kiedyś było możliwe do zobaczenia w filmach z...
Ultrabook czy laptop – co lepsze?
Wybór komputera przenośnego to dziś jedna z najczęstszych decyzji zakupowych, przed którą stają zarówno klienci indywidualni, jak i firmy. Na rynku znajdziemy dwa dominujące typy urządzeń: tradycyjne laptopy oraz nowoczesne ultrabooki. Czym się różnią, który z nich...
Drukarka laserowa czy atramentowa? Kompletny, praktyczny przewodnik po rodzajach drukarek
Jeżeli masz wrażenie, że „drukarka to drukarka”, ten tekst pomoże Ci zobaczyć, jak różne mogą być potrzeby domowe, biurowe i kreatywne — i dlaczego właściwy wybór drukarki potrafi oszczędzić czas, pieniądze i nerwy. Drukarka leserowa czy atramentowa? Wybór drukarki...
Matryce monitorów – IPS, VA, TN, OLED. Jaką matrycę wybrać?
Matryca jest tym, co w największym stopniu wpływa na komfort pracy, grania czy oglądania filmów. To ona odpowiada za kolory, kontrast, kąty widzenia oraz szybkość reakcji. Czym różnią się dostępne technologie?
Polityka haseł w MŚP – jak ją wdrożyć, by była skuteczna i nieuciążliwa
Hasła pozostają najpowszechniejszym mechanizmem ochrony dostępu w firmach. W MŚP często stanowią pierwszą i ostatnią linię obrony przed nieuprawnionym dostępem do poczty, systemów księgowych, paneli administracyjnych i dokumentów klientów. Poniżej znajdziesz...
Bezpieczne Wi-Fi w biurze: jak skonfigurować sieć w małej firmie?
Stabilne, szybkie i bezpieczne Wi-Fi w firmie to podstawa. Od wideokonferencji i pracy w chmurze, przez systemy księgowe i CRM, aż po drukarki, terminale płatnicze i kamery – wszystko komunikuje się przez sieć. Jeżeli łączność zawodzi albo jest źle zabezpieczona,...
Najlepsze darmowe i płatne narzędzia IT dla małego biznesu w 2025 roku
Prowadzenie własnego biznesu nigdy nie było tak mocno uzależnione od technologii jak dzisiaj. Jeszcze kilkanaście lat temu wystarczał komputer, telefon i podstawowy pakiet biurowy, by skutecznie zarządzać małą firmą. Obecnie przedsiębiorcy funkcjonują w świecie...
Jak czyścić klawiaturę komputera? Praktyczny poradnik krok po kroku
Klawiatura to jeden z najbardziej intensywnie używanych elementów komputera, niezależnie od tego, czy pracujemy na laptopie, czy na komputerze stacjonarnym. Każdego dnia setki, a nawet tysiące razy naciskamy klawisze, pisząc maile, przygotowując dokumenty, korzystając...
VLAN w małej firmie — gotowy podział: biuro / księgowość / IoT / goście
Jeśli w Twoim biurze „wszystko jest w jednej sieci”, to znaczy, że każdy komputer, drukarka, kamera i telefon widzi się nawzajem. Wygodne — do pierwszego incydentu. Segmentacja sieci za pomocą VLAN‑ów to prosty sposób, by ograniczyć zasięg problemów: awaria drukarki...
10 najczęstszych włamów w małych firmach — realne case’y i szybkie „wygrane”
Dlaczego te ataki w ogóle się udają? Bo w MŚP mało kto ma czas na „wielkie projekty bezpieczeństwa”. Zespół ogarnia "bieżączkę", a cyberbezpieczeństwo odkłada „na później”. Atakujący to wykorzystują: polują na najprostsze wektory (poczta, zdalny pulpit, słabe hasła,...
Microsoft 365: 7 funkcji, których nie używasz, a powinieneś
Większość firm, które spotykamy, korzysta z Microsoft 365 w bardzo podstawowym zakresie: poczta, Teamsy, pliki w OneDrive i niekiedy SharePoint. Z perspektywy biznesu to wystarcza do codziennej pracy, ale z perspektywy ryzyka i zgodności prawnej wykorzystanie jest...
Sieć komputerowa w firmie: co to jest, rodzaje (LAN/WAN/WLAN) i jak ją zaplanować w MŚP
Jeśli prowadzisz małą firmę, sieć to nie „kable i Wi‑Fi”, tylko krwiobieg całej organizacji: sprzedaż, księgowość, produkcja, monitoring, magazyn — wszystko leci pakietami. Poniżej znajdziesz prosty przewodnik, który pozwoli Ci zaplanować sieć świadomie, a nie „jak...
Defragmentacja dysku – co to jest, jak działa i kiedy warto ją wykonać?
Defragmentacja dysku to pojęcie, które wielu użytkownikom komputerów obiło się o uszy, ale niewielu wie, na czym dokładnie polega ten proces i czy rzeczywiście jest potrzebny. A jeśli jest potrzebny, to kiedy i czy zawsze? W dobie nowoczesnych technologii, zwłaszcza...
Jak usunąć pliki cookie? Przewodnik krok po kroku
Pliki cookie (ciasteczka) to małe pliki tekstowe zapisywane przez przeglądarkę internetową na Twoim urządzeniu. Dzięki nim strony internetowe zapamiętują Twoje preferencje, dane logowania czy koszyk zakupowy. Choć mają wiele zalet, mogą również wpływać na prywatność i...
Cyberatak na Qantas: wyciek danych 5,7 mln klientów. Co poszło nie tak i jak się zabezpieczyć?
Na przełomie czerwca i lipca 2025 roku świat obiegła informacja o poważnym incydencie bezpieczeństwa, który dotknął jedną z największych linii lotniczych na świecie – Qantas. W wyniku cyberataku wyciekły dane osobowe niemal sześciu milionów klientów. To zdarzenie po...
Co to jest redundancja danych i dlaczego twoja firma jej potrzebuje?
Redundancja danych to stosowanie nadmiarowych kopii informacji – lokalnie lub w wielu miejscach – w celu zapewnienia ciągłości działania, odporności na błędy sprzętowe i szybkie przywracanie usług. Każda firma, niezależnie od swojej wielkości, powinna zadbać o...
Ataki brute-force – jak działają, jak się przed nimi bronić i czego uczą przykłady z życia
Ataki brute-force to jedna z najstarszych, ale wciąż najczęściej stosowanych metod złamania haseł i uzyskania nieautoryzowanego dostępu do kont, serwerów czy usług online. Ich siła tkwi w prostocie – polegają na systematycznym sprawdzaniu wszystkich możliwych...
Top 5 luk w zabezpieczeniach sieci firmowej
Nawet najlepiej wyglądająca infrastruktura może kryć poważne luki w bezpieczeństwie IT, które dają dostęp cyberprzestępcom. Jakie?
Firewall sprzętowy a programowy. Co wybrać dla małej firmy?
Jednym z podstawowych narzędzi zabezpieczających infrastrukturę IT jest firewall, czyli zapora sieciowa. Ale jaką zaporę wybrać – sprzętową czy programową? Które rozwiązanie lepiej sprawdzi się w małej firmie? W tym artykule dokładnie omawiamy różnice między tymi...
Odzyskiwanie danych po awarii – jak działa profesjonalny serwis IT?
Utrata danych to jeden z najbardziej stresujących scenariuszy zarówno dla firm, jak i dla osób prywatnych. Awaria sprzętu, przypadkowe skasowanie plików czy uszkodzenie nośnika może skutkować utratą cennych dokumentów, zdjęć, projektów czy danych finansowych. Na...
Budowa sieci IT w firmie – od projektu do bezpiecznego uruchomienia
Sieć IT jest podstawą działania systemów księgowych, komunikacyjnych, magazynowych czy produkcyjnych. Niezależnie od wielkości firmy, dobrze zaprojektowana sieć IT wpływa na wydajność pracy, ogranicza przestoje i chroni dane przed nieautoryzowanym dostępem. To...
Ransomware – jak zabezpieczyć firmę przed cyberatakiem?
Cyberataki typu ransomware to dziś jedno z najpoważniejszych zagrożeń dla firm – zarówno małych przedsiębiorstw, jak i dużych korporacji. Przestępcy szyfrują dane firmowe i żądają okupu za ich odblokowanie, a skutki takiego ataku mogą być katastrofalne: od paraliżu...
Cyberbezpieczeństwo w firmie: zagrożenia, które zaczynają się od skrzynki e-mail
W dobie powszechnej cyfryzacji i pracy zdalnej, ochrona skrzynki pocztowej przestaje być wyłącznie domeną specjalistów IT – staje się jednym z kluczowych obowiązków każdej firmy. Choć temat wydaje się trywialny, jego konsekwencje mogą być poważne – nie tylko dla...
Maszyna analityczna i geniusz Charlesa Babbage’a
Charles Babbage, nazywany ojcem komputera, stworzył koncepcję maszyny analitycznej i zapoczątkował rozwój informatyki. Mało kto wie, że był pomysłodawcą współczesnych czarnych skrzynek w samolotach i analizatorów umieszczanych lokomotywach pociągów. Choć jego maszyny...
Helpdesk vs. Service Desk? Czym jest Helpdesk?
Pojęcia Helpdesk i Service Desk często są używane zamiennie, jednak w rzeczywistości różnią się zakresem, funkcją i podejściem do wsparcia użytkownika. Wybór między Helpdeskiem a Service Deskiem zależy od potrzeb i struktury organizacji. Dla firm poszukujących...
Office 365 dla firm — co to takiego?
Office 365, obecnie Microsoft 365, to coś więcej niż klasyczny pakiet Word, Excel i PowerPoint. Office 365 to kompleksowa platforma wspierająca komunikację, zarządzanie dokumentami, współpracę zespołową oraz bezpieczeństwo firmowych danych niezależnie od wielkości...
Active Directory — co to takiego?
W świecie, w którym zarządzanie dostępem do danych, urządzeń i zasobów jest kluczowe dla bezpieczeństwa i efektywności pracy, Active Directory stanowi jedno z podstawowych narzędzi wykorzystywanych w firmach i instytucjach na całym świecie. Choć termin ten często...
Backup. Jak zadbać o bezpieczeństwo danych w firmie?
W czasach, gdy ataki cybernetyczne są na porządku dziennym, a zagrożenia nie dotyczą już tylko wielkich korporacji, ale także małych i średnich firm, bezpieczeństwo danych staje się kluczowym elementem prowadzenia każdego biznesu. Dlatego warto stawiać na backup,...
Czym jest i na czym polega outsourcing?
Dowiedz się, czym jest outsourcing, jakie są jego zalety i jak może wpłynąć na rozwój oraz efektywność Twojej firmy.
Co spowalnia komputer i jak to naprawić?
Mało jest tak frustrujących rzeczy, jak wolno działający komputer. Klikasz myszką i nic. Próbujesz pisać - zero efektu... Jakby tego było mało aplikacje i programy uruchamiają się wieki. Co spowalnia komputer lub laptopa? Jak odnaleźć przyczyny i przyspieszyć...
Audyt informatyczny: Kiedy i jak przeprowadzić audyt bezpieczeństwa IT?
W codziennym życiu wiemy, których zaułków i dzielnic miasta lepiej unikać, a w których jesteśmy całkowicie bezpieczni. Zupełnie inaczej wygląda to w wirtualnym świecie: zagrożenia dla systemów informatycznych w Twojej firmie są niczym koń trojański - każdy je widzi,...
Rozwiązania problemu: Laptop nie chce się włączyć
Laptop nie chce się włączyć? Spokojnie! To się zdarza. Sprawdź co robić i jakie są proste triki na uruchomienie systemu. Podpowiadamy rozwiązania dostosowane do problemu z Twoim urządzeniem. Laptop nie chce się włączyć. Co robić? Gdy laptop nie chce się włączyć, nie...
Jak sprawdzić temperaturę procesora w komputerze?
Utrzymanie optymalnej temperatury procesora pozytywnie wpływa na wydajność pracy oraz żywotność urządzenia. Jej prawidłowa wysokość zależy od indywidualnych czynników, takich jak konfiguracja komputera czy wytrzymałość podespołów. Większość laptopów i komputerów...
Leon Łukaszewicz. Polski ojciec informatyki
USA ma Steve'a Jobsa, Wielka Brytania Alana Turinga, a Polska? Za ojca polskiej informatyki uznawany jest Leon Łukasiewcz. W wyniszczonym przez wojnę kraju, bez zasobów pieniężnych i bez doświadczenia w budowie komputerów, skonstruował Analizator Równań Różniczkowych...
Co to jest service desk? Definicja, zarobki, oferta outsourcingu
Service Desk jest "twarzą IT" dostępną dla użytkownika technologii. Pracownicy, klienci, dostawcy czy partnerzy biznesowi - oni wszyscy korzystają ze scentralizowanej pomocy oferowanej przez Service Desk. Są zarówno jego "klientami", jak i beneficjentami. Jaka jest...
Jak odzyskać usuniętą konwersacje na Messengerze – poradnik
Nie trać ważnych rozmów na Messengerze! Dowiedz się, jak sprawnie odzyskać usunięte konwersacje dzięki naszemu szczegółowemu poradnikowi. Jak usunąć komunikację na Messengerze? Messenger, jak każdy komunikator, pozwala na usunięcie pojedynczych wiadomości i zdjęć, ale...
Co to jest helpdesk IT? Definicja, zarobki, oferta outsourcingu
Efektywny helpdesk IT jest kluczem do sprawnego działania większości firm. Po polsku słowo "helpdesk" to nic innego jak pomoc techniczna. Ale to nie jedyna funkcja działu, który jest niczym most łączący pracowników IT z użytkownikami technologii. IT helpdesk co to...
Wiadomość od Billa Gatesa, czyli jak rozpoznać phishing lub spoofing?
Wiadomość od Billa Gatesa. Dzisiaj, jak zwykle, usiadłem do rozwiązywania problemów naszych klientów. Największą radość sprawia mi, kiedy przy okazji pomocy klientowi, uda się jeszcze podpowiedzieć, coś praktycznego. I jestem świeżo po takiej sytuacji, która...
Jak sprawdzić model laptopa. Instrukcja krok po kroku
Informacja o modelu laptopa bywa pomocna przy szukaniu wsparcia technicznego, aktualizacji oprogramowania lub zakupie odpowiednich akcesoriów. Na szczęście znalezienie tej informacji nie jednym z tych karkołomnych zadań, przy których niezbędne jest wsparcie kogoś...
Jak włączyć klawiaturę w laptopie? Co gdy klawiatura nie działa?
Są pewne rzeczy w życiu człowieka, które są na tyle oczywiste, że trudno sobie wyobrazić życie bez nich. To normalne, że wstajesz rano, jesz śniadanie, pijesz kawę i spokojnie siadasz do laptopa. Zupełnie jasne jest to, że gdy naciskasz klawisze klawiatury, na ekranie...
Obsługa informatyczna firm — co musisz wiedzieć
W dobie coraz bardziej skomplikowanych technologii, niewielu przedsiębiorców posiada odpowiednią wiedzę i doświadczenie, aby efektywnie zarządzać infrastrukturą IT swojej firmy. Tak naprawdę nie ma znaczenia, czy mówimy o wielkich przedsiębiorstwach czy małych,...
John von Neumann: geniusz informatyki
John von Neumann, urodzony jako Neumann János Lajos 28 grudnia 1903 roku w Budapeszcie, był jednym z najwybitniejszych umysłów XX wieku. Jego genialność przejawiała się w wielu dziedzinach nauki, ale najbardziej znany jest z wprowadzenia fundamentalnych koncepcji w...
Kopia dysku. Jak wyczyścić komputer z danych przed oddaniem do serwisu?
Stało się: doszedłeś do wniosku, że Twój komputer zdecydowanie wymaga naprawy i że czas, którego potrzebujesz na samodzielne rozwiązanie problemu lepiej poświęcić na swoją właściwą pracę, niż na uczenie się czegoś, o czym nie masz pojęcia. Męska (damska?) decyzja...
Jak odzyskać usunięte pliki z kosza?
Jak często zdarza Ci się przypadkowo usunąć ważne pliki, które później chcesz przywrócić? Obstawiamy, że skoro szukasz informacji, jak odzyskać usunięte pliki z kosza, zapewne właśnie znalazłeś się w kłopotliwej sytuacji. Na szczęście większość systemów operacyjnych...
Jak sprawdzić specyfikację komputera?
Aby zapewnić płynną pracę urządzenia i spełnić wymagania użytkownika, warto regularnie sprawdzać specyfikację komputera. W tym artykule dowiesz się, jak to zrobić. Co to jest specyfikacja komputera? Specyfikacja komputera to zestaw informacji o podzespołach...
Jak zwiększyć wydajność komputera?
Wydajność komputera to jedno z najważniejszych kryteriów, które wpływają na komfort jego użytkowania. Zależy od wielu czynników, takich jak: sprzęt, oprogramowanie, system operacyjny, użytkowanie i konfiguracja. Sprawdź, jak zwiększyć wydajność komputera i jakie kroki...
Laptop duży vs mały tabletolaptop 2w1 – kiedy co kupić?
Przed zakupem laptopa warto zastanowić się, który z dostępnych na rynku modeli najlepiej wpasowuje się w nasze potrzeby. Zaletą dużych laptopów 17 cali jest wygoda pracy, jednak musimy wygospodarować na nie sporo miejsca na biurku i liczyć się z niewielką mobilnością...
SIEDEM I PÓŁ SPOSOBU NA POPRAWIENIE CYBERBEZPIECZEŃSTWA W MAŁEJ FIRMIE
Modny w dzisiejszych czasach temat cyberbezpieczeństwa w zestawieniu z cennikiem sprzętowych firewalli lub licencji na oprogramowanie zapewniające bezpieczeństwo informatyczne wywołuje grymas na twarzach małych przedsiębiorców. Oliwy do ognia dolewa fakt, że potężne...
Technik informatyk
Technik Informatyk to niewątpliwie jeden z zawodów przyszłości. Jakie kompetencje powinien mieć technik informatyk? Na jakie zarobki może liczyć po skończeniu szkoły oraz gdzie znajdzie pracę? Przyjrzyjmy się bliżej temu zagadnieniu! Technik informatyk co robi Chcąc...
Informatyka
Trudno wyobrazić sobie świat bez informatyki czy informatyków. Gdy jednak przyjrzymy się z bliska historii, okaże się, że informatyka jest stosunkowo młodą dziedziną nauki. Powstała dopiero w pierwszych dziesięcioleciach XX wieku! Jakie są dziedziny informatyki? Czym...
Alan Turing: genialny ojciec informatyki
Alan Turing to genialny matematyk, którego rozwiązania zdecydowanie wyprzedzały epokę. Choć był doceniany za wybitne osiągnięcia w zakresie kryptografii, informatyki oraz rozwoju technologii, w pewnym momencie odsunięto go od pracy. Nierozumiany i szkalowany za swój...
Laptop do biura: nowy czy poleasingowy?
Wybierając laptop do biura szukamy sprzętu dobrej jakości i mieszczącego się w naszym budżecie. Co jeśli ów budżet nie jest wygórowany, natomiast nasze wymagania czy też potrzeby, wręcz przeciwnie? Rozwiązaniem może być laptop poleasingowy. Jaki laptop do biura? O...
Jaki komputer do biura?
Komputer do biura? A może laptop? Co lepiej wybrać i czym kierować się podczas zakupów? Wyjaśnimy, jakie cechy powinien posiadać komputer do firmy i pokrótce omówimy kilka przykładowych modeli.
Zalety outsourcingu IT
Twoim zdaniem idealna obsługa IT firmy to taka, która jest zawsze dostępna, wie o Tobie wszystko i do tego nie chodzi na urlopy? Co więcej nie musisz organizować dla niej miejsca pracy i kupować komputera... Myślisz, że to niemożliwe? W takim razie na pewno nie...
Przekierowanie poczty firmowej do outlooka lub gmail
Czasy, gdy każdy z nas miał tylko jeden adres e-mail minęły bezpowrotnie. Oprócz adresu prywatnego mamy też firmowy, a zdarza się, że jeszcze kilka innych stworzonych w określonych celach. By móc łatwo zarządzać ogromną ilością napływających informacji warto pomyśleć...
Jak odzyskać usunięte pliki z kosza?
W ferworze gruntownych porządków na komputerze zdarzyło Ci się usunąć potrzebne dane z dysku? A może przypadkowo coś wrzuciłeś do kosza a następnie utraciłeś na skutek działania oprogramowania optymalizującego szybkość pracy komputera (np. CC Cleaner)? Spokojnie, nie...
Jak zrobić kopię zapasową?
Mało kto zastanawia się, jak zrobić kopię zapasową danych z komputera, która pozwoli szybko odzyskać je w razie awarii. Do czasu pierwszej utraty danych! I o ile są to prywatne zdjęcia i pamiątki z ostatnich lat przechowywane na osobistym laptopie, to mimo ogromnego...
Grace Hopper. Krótka biografia matki informatyki
Jeśli macie styczność ze stronami internetowymi bądź programowaniem, zapewne słyszeliście słowa bug i debugowanie. Pewnie niewielu z Was wie, że wymyślenie ich przypisuje się urodzonej w 1906 roku Grace Hopper, a dokładniej Grace Murray Hopper. Trzeba przyznać, że...
Jack Kilby, wynalazca układu scalonego
Kieszonkowy kalkulator, przenośne kasy i terminale, a przede wszystkim komputery oparte na układach scalonych - istnienie każdej z tych rzeczy wydaje się nam tak oczywiste, że mało kto wie, iż zawdzięczamy je jednemu człowiekowi. Jest nim Amerykanin Jack St. Clair...
Jakie są zadania usługi Active Directory?
Active Directory jest usługą katalogową dla przedsiębiorców. Mimo skomplikowanej struktury, jej zadaniem jest ułatwienie życia administratorów systemu. Active Directory: co to jest? Active Directory to usługa katalogowa, która usprawnia zarządzanie relacjami pomiędzy...
ITSEC (Information Technology Security Evaluation Criteria)
ITSEC (Information Technology Security Evaluation Criteria) jest zbiorem kryteriów oceny bezpieczeństwa systemów teleinformatycznych stosowanym w dużych przedsiębiorstwach i organizacjach państwowych. Należy do standardów, na podstawie których można przeprowadzać...
Zabezpieczenia systemów informatycznych
Bezpieczeństwo komputerowe, cyberbezpieczeństwo lub bezpieczeństwo technologii informatycznych (bezpieczeństwo IT) to ochrona systemów i sieci komputerowych przed ujawnieniem informacji, kradzieżą lub uszkodzeniem sprzętu, oprogramowania lub danych elektronicznych, a...
Co to jest RODO i jakie to ma znaczenie dla działu IT?
RODO - cztery litery, a potrafią sparaliżować niejednego przedsiębiorcę. Czym tak naprawdę jest RODO? Czy jest się czego bać? Jak przygotować firmę pod kątem IT? Co to jest RODO? RODO czyli Rozporządzenie o Ochronie Danych Osobowych to przepisy mówiące o tym, do czego...
Jak zabezpieczyć komputer dziecka, które uczy się zdalnie?
Choć nasze dzieci mają kontakt z komórkami czy komputerami od pierwszych lat życia, nigdy nie korzystały z nich tak intensywnie, jak teraz. Co więcej w trakcie nauki online wielu uczniów jest pozostawionych z laptopem sam na sam, podczas gdy rodzice zwyczajnie muszą...
Dobry informatyk, czyli jaki? Sprawdź, jak wybrać najlepszą obsługę informatyczną!
Dobry informatyk to ktoś, kto usprawni procesy w Twojej firmie, zabezpieczy ją przed utratą danych i zadba o właściwe wdrożenie RODO. Ale nie tylko. Dzięki niemu po prostu będzie Wam się łatwiej pracować. I to niezależnie od wielkości przedsiębiorstwa. Dobry...
Jak zainstalować office 365?
Office 365 jest zbiorem aplikacji i usług oferowanych przez Microsoft. Pierwotnie była to usługa skierowana głównie do klienta korporacyjnego, ale obecnie korzystają z niej również małe firmy oraz użytkownicy indywidualni. Jak zainstalować Office 365? Jaka jest jego...
Phishing czyli kradzież danych osobowych
Zastanawiacie się, co to jest phishing? A pamiętacie konia trojańskiego? No właśnie... To taka współczesna wersja zasadzki, która potrafi doprowadzić do ogromnych szkód albo po prostu sporego bałaganu. Jak rozpoznać fałszywe maile i bronić się przed kradzieżą danych...
Ile kosztuje opieka informatyczna w Warszawie?
W czasach, gdy każda, nawet najmniejsza firma potrzebuje do swojej działalności komputera, opieka informatyczna staje się koniecznością. Jej zakres jest różny w zależności od celów, jakie stawia sobie dane przedsiębiorstwo. Duże firmy mogą potrzebować nawet kilku...
Informatyka śledcza
Co to jest informatyka śledcza? Jest to dziedzina kryminalistyki, która zajmuje się dostarczaniem i analizą dowodów znalezionych na komputerach, laptopach oraz cyfrowych nośnikach danych. Jej celem jest dostarczanie cyfrowych środków dowodowych w sprawach popełnionych...
Nowe funkcjonalności w Ms Teams – spodobają się wszystkim!
Najnowsza aktualizacja Ms Teams zawiera kilka zmian, na które czekali wszyscy. W dobie pandemii wiele szkół i firm przeszło na tryb pracy zdalnej i poszukiwali idealnego rozwiązania, by taką pracę zdalną móc wdrożyć. Niezbędnym narzędziem wydaje się komunikator. Ms...
Co to jest przestępczość komputerowa? Jak się przed nią bronić?
Próżno szukać jednoznacznej definicji pojęcia "przestępczość komputerowa". W przypadku cyberprzestępczości do popełnienia wykroczenia lub przestępstwa może być wykorzystany komputer, bądź też atak na komputer może być ich celem. [1] Cyberprzestępstwa mogą być...
Stosuj taktykę Defense in Depth! To najsukteczniejszy sposób obrony przed cyberatakami
Choć każda z większych firm stosuje różne modele zabezpieczeń, co jakiś czas słyszymy o atakach hakerskich na najbardziej znane i największe marki. Jak się bronić? Najskuteczniejszą metodą na to, by zadbać o bezpieczeństwo danych w firmie jest strategia Defense in...
Wdrożenie Office365 w Fundacji Rak’n’Roll – Wygraj Życie
Na początku 2019 roku mieliśmy przyjemność wdrożyć Office365 w Fundacji Rak'n'Roll - Wygraj Życie. Infrastruktura Fundacji nie miała wcześniej żadnego centralnego repozytorium plików, a współpraca nad plikami przebiegała poprzez przesyłanie ich mailem. Dodatkowym...
Jak zadbać o bezpieczeństwo komputera i danych w firmie?
Bezpieczeństwo danych w firmie to temat, o którym na poważnie wiele przedsiębiorstw zaczęło myśleć dopiero w momencie wprowadzenia RODO. Jednak o sposobach zabezpieczenia komputera, komórek i innych urządzeń warto zdecydować przede wszystkim ze względu na dobro...
Jak zablokować użytkownikom możliwość tworzenia grup w Ms Teams?
To, że bezpośrednio w Teams każdy użytkownik może założyć zespół, jest zmorą administratorów IT, dla których zapanowanie nad porządkiem w Azure Active Directory jest w tym przypadku nie lada wyzwaniem. Dzieje się tak, ponieważ każdy zespół utworzony w Ms Teams tworzy...
Fałszywe maile – ktoś podszywa się pod Urząd Skarbowy
Fałszywe maile - ktoś podszywa się pod Urząd Skarbowy W ciągu ostatnich kilku dni otrzymujemy dużą ilość maili, w których ktoś podszywa się pod Urząd Skarbowy. Taką samą wiadomość mogą otrzymywać Państwo, ponieważ jest to ogólnopolski atak. Tematem wiadomości jest...
Dobry informatyk… Czyli jaki? Wybierz najlepszą obsługę IT!
Czy do przeprowadzania rozgrywek eSportowych potrzebny jest specjalista IT?
Czy do przeprowadzania rozgrywek eSportowych potrzebny jest specjalista IT? Może zacznę od czego, czym jest w ogóle ten cały eSport. Jest to nowa dziedzina sportu, która co jakiś czas obija się nawet o igrzyska olimpijskie. Już w tym roku, tego typu rozgrywki zawitają...
Zapomniałem hasła do komputera z Windows 10. Co robić?!
"Zapomniałem hasła do komputera" - ta krótka refleksja wystarczy, by wpaść w prawdziwą panikę. Dane firmowe, dostęp do konta w banku, a także do prywatnych zdjęć i dokumentów... Zapewne właśnie bombardują Cię myśli o tym, co znajdowało się na komputerze i do czego...
Problemy z Aplikacjami Zdalnymi
Problemy z Aplikacjami Zdalnymi Może się zdarzyć, że po aktualizacji Windowsa 10 rozmaite remoteAPPy zaczną działać zdecydowanie wolniej, część rozwijanych list i wstążek przestanie działać a prawy przycisk myszy stanie się nieresponsywny. Rozwiązaniem tego problemu...
RODO: wymagania dla IT. Sprawdź, czy dostosowałeś firmę do nowych wymagań!
Tych rzeczy o przechowywaniu kopii zapasowej danych w firmie pewnie nikt Ci nie mówił…
Tych rzeczy o przechowywaniu kopii zapasowej danych w firmie pewnie nikt Ci nie mówił... Wyobraź sobie, że pewnego dnia włączasz komputer w pracy i okazuje się, że wszystkie Twoje dane zniknęły. Nie ma listy klientów, kopii dokumentów, prezentacji, przygotowanych...
Kontrola najwyższą formą zaufania – czy mój szef mnie szpieguje?
Kontrola najwyższą formą zaufania – czy mój szef mnie szpieguje? Nie masz czasem wrażenia, że Twój szef wie o Tobie wszystko? I skąd u licha wiedział, że całe wczorajsze przedpołudnie w pracy, spędziłeś na przeglądaniu filmów ze słodkimi kotkami? Przecież...
Problem z dostępem do serwera RDP po aktualizacji Windows w Maju 2018?
Problem z dostępem do serwera RDP po aktualizacji Windows w Maju 2018? Któregoś pięknego dnia, wiosną 2018 roku nagle odkrywasz, że nie możesz połączyć się z serwerem terminalowym. Prze Twoimi oczami pojawia się to: Przecierasz oczy ze zdumienia - przecież wczoraj...
Dobra obsługa informatyczna kluczem do sukcesu firmy?
Dobra obsługa informatyczna kluczem do sukcesu firmy? Najczęściej myślimy o niej jedynie wtedy, gdy w żaden sposób nie możemy zsynchronizować drukarki, a komputer pracownika działa tak wolno, że trudno na nim cokolwiek zrobić. Tymczasem obsługa informatyczna firm ma...
Office365 Exchange i nieodmapowująca się automatycznie skrzynka udostępniona w Outlooku
Office365 Exchange i nieodmapowująca się automatycznie skrzynka udostępniona w Outlooku Raz od wielkiego dzwonu zachodzi potrzeba odebrania użytkownikowi dostępu do skrzynki udostępnionej. Np. Kierownikowi działu gdy jego podwładny opuścił już pielesze naszej firmy. W...
Nowości w Windows10 – Game Mode i inne zapowiadane zmiany
Nowości w Windows10 - Game Mode i inne zapowiadane zmiany W grudniu środowisko użytkowników Windows 10 obiegła wiadomość jakoby Microsoft pracował nad kolejną funkcjonalnością swojego najnowszego systemu operacyjnego, tytułowym Game Mode mającym na celu podniesienie...
Czy do przeprowadzania rozgrywek eSportowych potrzebny jest specjalista IT?
Czy do przeprowadzania rozgrywek eSportowych potrzebny jest specjalista IT? Może zacznę od czego, czym jest w ogóle ten cały eSport. Jest to nowa dziedzina sportu, która co jakiś czas obija się nawet o igrzyska olimpijskie. Już w tym roku, tego typu rozgrywki zawitają...
Czy warto zainwestować w dysk SSD?
Czy warto zainwestować w dysk SSD? Większość użytkowników pragnie, aby ich komputery miały dużą moc obliczeniową, co przekłada się na efektywniejszą pracę. Uważają , że najlepszym rozwiązaniem będzie bardzo dobry procesor oraz dużo pamięci RAM. Oczywiście to prawda,...
ul. Czereśniowa 98 lok. 230
02-456 Warszawa
E-mail: kontakt@kompania.it





























































































