Profesjonalny Outsourcing IT Warszawa dla firm - Kompania Informatyczna
  • O FIRMIE
    • MISJA
    • ZESPÓŁ
    • NASI KLIENCI I REFERENCJE
    • REALIZACJE
    • PRACA
  • PROMOCJE
  • USŁUGI DLA FIRM
    • OBSŁUGA INFORMATYCZNA FIRM (OUTSOURCING IT)
    • AUDYT INFORMATYCZNY DLA FIRM I USŁUGI DORADCZE
    • OFFICE 365-WDROŻENIA I OBSŁUGA
    • BEZPIECZEŃSTWO IT
    • WDROŻENIA ACTIVE DIRECTORY
    • WDROŻENIA MICROSOFT AZURE
    • SPRZEDAŻ OPROGRAMOWANIA I DOSTAWY SPRZĘTU
    • SZKOLENIA
    • ZAKŁADANIE SIECI KOMPUTEROWYCH
    • OBSŁUGA DRUKU – SERWIS I DZIERŻAWA DRUKAREK/KOPIAREK
  • PARTNERZY
  • BLOG
  • KONTAKT
  • ZGŁOSZENIA
Zaznacz stronę
Microsoft 365: 7 funkcji, których nie używasz, a powinieneś

Microsoft 365: 7 funkcji, których nie używasz, a powinieneś

utworzone przez Redakcja Bloga Kompanii Informatycznej | sie 8, 2025 | Cyberbezpieczeństwo, IT w firmie

Większość firm, które spotykamy, korzysta z Microsoft 365 w bardzo podstawowym zakresie: poczta, Teamsy, pliki w OneDrive i niekiedy SharePoint. Z perspektywy biznesu to wystarcza do codziennej pracy, ale z perspektywy ryzyka i zgodności prawnej wykorzystanie jest...
Cyberatak na Qantas: wyciek danych 5,7 mln klientów. Co poszło nie tak i jak się zabezpieczyć?

Cyberatak na Qantas: wyciek danych 5,7 mln klientów. Co poszło nie tak i jak się zabezpieczyć?

utworzone przez Redakcja Bloga Kompanii Informatycznej | lip 21, 2025 | Cyberbezpieczeństwo

Na przełomie czerwca i lipca 2025 roku świat obiegła informacja o poważnym incydencie bezpieczeństwa, który dotknął jedną z największych linii lotniczych na świecie – Qantas. W wyniku cyberataku wyciekły dane osobowe niemal sześciu milionów klientów. To zdarzenie po...
Ataki brute-force – jak działają, jak się przed nimi bronić i czego uczą przykłady z życia

Ataki brute-force – jak działają, jak się przed nimi bronić i czego uczą przykłady z życia

utworzone przez Redakcja Bloga Kompanii Informatycznej | cze 14, 2025 | Cyberbezpieczeństwo

Ataki brute-force to jedna z najstarszych, ale wciąż najczęściej stosowanych metod złamania haseł i uzyskania nieautoryzowanego dostępu do kont, serwerów czy usług online. Ich siła tkwi w prostocie – polegają na systematycznym sprawdzaniu wszystkich możliwych...
Top 5 luk w zabezpieczeniach sieci firmowej

Top 5 luk w zabezpieczeniach sieci firmowej

utworzone przez Redakcja Bloga Kompanii Informatycznej | cze 14, 2025 | Cyberbezpieczeństwo

Czy Twoja firmowa sieć naprawdę jest bezpieczna? Nawet najlepiej wyglądająca infrastruktura IT może kryć poważne luki, które pozwalają cyberprzestępcom na dostęp do poufnych danych, zasobów systemowych, a nawet przejęcie kontroli nad urządzeniami. Co gorsza – wiele z...
Firewall sprzętowy a programowy. Co wybrać dla małej firmy?

Firewall sprzętowy a programowy. Co wybrać dla małej firmy?

utworzone przez Redakcja Bloga Kompanii Informatycznej | cze 13, 2025 | Cyberbezpieczeństwo

Jednym z podstawowych narzędzi zabezpieczających infrastrukturę IT jest firewall, czyli zapora sieciowa. Ale jaką zaporę wybrać – sprzętową czy programową? Które rozwiązanie lepiej sprawdzi się w małej firmie? W tym artykule dokładnie omawiamy różnice między tymi...
Ransomware – jak zabezpieczyć firmę przed cyberatakiem?

Ransomware – jak zabezpieczyć firmę przed cyberatakiem?

utworzone przez Redakcja Bloga Kompanii Informatycznej | maj 28, 2025 | Cyberbezpieczeństwo

Cyberataki typu ransomware to dziś jedno z najpoważniejszych zagrożeń dla firm – zarówno małych przedsiębiorstw, jak i dużych korporacji. Przestępcy szyfrują dane firmowe i żądają okupu za ich odblokowanie, a skutki takiego ataku mogą być katastrofalne: od paraliżu...
« Starsze wpisy
Kolejne wpisy »

Kategorie:

Aktualności
IT na wesoło
IT w biznesie
Nasze wdrożenia
Nowości
Porady techniczne
Wydarzenia
Z pamiętnika młodego informatyka
Przemyślenia egzystencjonalne działu IT….

Autorzy:

Marek Nadstawny
Przemysław Mroczek
Łukasz Zaręba
Kamil Maciak Damian Karolewski
Realizacja: Kompania Informatyczna ®