Profesjonalny Outsourcing IT Warszawa dla firm - Kompania Informatyczna
  • O FIRMIE
    • MISJA
    • ZESPÓŁ
    • NASI KLIENCI I REFERENCJE
    • REALIZACJE
    • PRACA
  • PROMOCJE
  • USŁUGI DLA FIRM
    • OBSŁUGA INFORMATYCZNA FIRM (OUTSOURCING IT)
    • AUDYT INFORMATYCZNY DLA FIRM I USŁUGI DORADCZE
    • OFFICE 365-WDROŻENIA I OBSŁUGA
    • BEZPIECZEŃSTWO IT
    • WDROŻENIA ACTIVE DIRECTORY
    • WDROŻENIA MICROSOFT AZURE
    • SPRZEDAŻ OPROGRAMOWANIA I DOSTAWY SPRZĘTU
    • SZKOLENIA
    • ZAKŁADANIE SIECI KOMPUTEROWYCH
    • OBSŁUGA DRUKU – SERWIS I DZIERŻAWA DRUKAREK/KOPIAREK
  • PARTNERZY
  • BLOG
  • KONTAKT
  • ZGŁOSZENIA
Zaznacz stronę
Onboarding pracownika w 7 krokach: IT, bezpieczeństwo, RODO i procedury

Onboarding pracownika w 7 krokach: IT, bezpieczeństwo, RODO i procedury

utworzone przez Redakcja Bloga Kompanii Informatycznej | lis 19, 2025 | Porady techniczne

Onboarding to pierwszy test Twojej firmy: czy nowa osoba dostaje narzędzia na czas, czy pracuje bez przestojów i czy od początku chronisz dane klientów. Dobrze ułożony proces skraca „czas do produktywności”, zmniejsza ryzyko incydentów i upraszcza późniejszy...
Zero Trust dla małych firm: co wdrożyć w tydzień bez wielkiego budżetu?

Zero Trust dla małych firm: co wdrożyć w tydzień bez wielkiego budżetu?

utworzone przez Redakcja Bloga Kompanii Informatycznej | lis 16, 2025 | IT w firmie

„Zero Trust” to nie modny slogan, tylko bardzo praktyczny sposób na zmniejszenie skutków włamania i błędów ludzi. W klasycznym modelu sieć firmowa była „zaufana”, a świat zewnętrzny „zły”. Dziś granice rozmyły się: pracujemy z domu, z telefonów, w chmurze; jedno...
Biometria: Jak biometryczne metody identyfikacji wpłyną na bezpieczeństwo danych w firmie?

Biometria: Jak biometryczne metody identyfikacji wpłyną na bezpieczeństwo danych w firmie?

utworzone przez Redakcja Bloga Kompanii Informatycznej | lis 15, 2025 | IT w firmie

Jeszcze całkiem niedawno biometria kojarzyła się głównie z odciskiem palca i rozpoznawaniem twarzy. Dziś tematyka „dojrzała”: logowanie bez haseł (passkeys) stało się codziennością, Unia Europejska doprecyzowała granice tego, co wolno i czego nie (AI Act, NIS2), a...
Jak przygotować firmę na awarię serwera: cold standby, warm standby i bare-metal restore

Jak przygotować firmę na awarię serwera: cold standby, warm standby i bare-metal restore

utworzone przez Redakcja Bloga Kompanii Informatycznej | lis 11, 2025 | IT w firmie

Awaria serwera nie pyta o porę. Wystarczy błąd aktualizacji, uszkodzony zasilacz albo ransomware, by systemy stanęły. Dobra wiadomość: w małej i średniej firmie da się zbudować skuteczny plan odtwarzania po awarii (disaster recovery) bez wydawania fortuny. Jedynym...
Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji

utworzone przez Redakcja Bloga Kompanii Informatycznej | lis 7, 2025 | IT w firmie

W uproszczeniu mówiąc Polityka Bezpieczeństwa informacji to zestaw praw, reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji danych osobowych. Co powinien zawierać wzór dokumentu? Jakie są jego elementy? Cel tego tekstu jest prosty:...
« Starsze wpisy
Kolejne wpisy »

Kategorie:

Aktualności
IT na wesoło
IT w biznesie
Nasze wdrożenia
Nowości
Porady techniczne
Wydarzenia
Z pamiętnika młodego informatyka
Przemyślenia egzystencjonalne działu IT….

Autorzy:

Marek Nadstawny
Przemysław Mroczek
Łukasz Zaręba
Kamil Maciak Damian Karolewski
Realizacja: Kompania Informatyczna ®