REALIZACJE
Cyberatak u dostawcy, kłopoty w Twojej firmie. Czego zarządy MŚP w Polsce powinny się nauczyć z najnowszych incydentów IT?
Gdy słyszysz o cyberataku na globalną markę czy dystrybutora IT, łatwo pomyśleć: „to nie nasz świat, jesteśmy tylko MŚP w Polsce”. Problem w tym, że Twoja firma stoi na dokładnie tych samych klockach technologicznych: tych samych chmurach, integracjach, dostawcach...
Firewall w małej firmie: czy to konieczne i jaki ma sens przy Microsoft 365 i pracy zdalnej
Wielu przedsiębiorców po wdrożeniu Microsoft 365 (M365) zakłada, że temat bezpieczeństwa „został załatwiony”, bo poczta, pliki i współpraca działają w chmurze, a do tego jest MFA (uwierzytelnianie wieloskładnikowe). To logiczne podejście, ale tylko do pewnego momentu....
5 mitów o wdrożeniu KSeF, które mogą kosztować firmę karę
Wokół wdrożenia KSeF narosło wiele uproszczeń, które brzmią rozsądnie, ale w praktyce prowadzą firmy na skróty. Problem polega na tym, że skróty w obszarze fakturowania i IT bardzo często kończą się sankcjami, sporami podatkowymi albo realnymi stratami finansowymi....
KSeF a bezpieczeństwo danych. Czego firmy kompletnie nie biorą pod uwagę?
Kiedy pada pytanie „czy KSeF jest bezpieczny?”, często miesza się dwie zupełnie odmienne kwestie: bezpieczeństwo samej platformy państwowej oraz bezpieczeństwo całego procesu po stronie firmy. Nawet jeśli KSeF jako centralny system jest projektowany z myślą o...
KSeF 2026: co musi sprawdzić dział IT, zanim będzie za późno?
Największym błędem zarządów MŚP jest traktowanie Krajowego Systemu e-Faktur jako kolejnego obowiązku księgowego. To myślenie jest nie tylko błędne, ale zwyczajnie niebezpieczne. KSeF nie działa w próżni, lecz ingeruje w systemy sprzedaży, ERP, obieg dokumentów,...
Onboarding pracownika w 7 krokach: IT, bezpieczeństwo, RODO i procedury
Onboarding pracownika w 7 krokach: IT, bezpieczeństwo, RODO i Zero Trust. Jak uruchomić stanowisko w godzinę, wdrożyć SSO/MFA/MDM i chronić dane w MŚP.
Zero Trust dla małych firm: co wdrożyć w tydzień bez wielkiego budżetu?
„Zero Trust” to nie modny slogan, tylko bardzo praktyczny sposób na zmniejszenie skutków włamania i błędów ludzi. W klasycznym modelu sieć firmowa była „zaufana”, a świat zewnętrzny „zły”. Dziś granice rozmyły się: pracujemy z domu, z telefonów, w chmurze; jedno...
Biometria: Jak biometryczne metody identyfikacji wpłyną na bezpieczeństwo danych w firmie?
Jeszcze całkiem niedawno biometria kojarzyła się głównie z odciskiem palca i rozpoznawaniem twarzy. Dziś tematyka „dojrzała”: logowanie bez haseł (passkeys) stało się codziennością, Unia Europejska doprecyzowała granice tego, co wolno i czego nie (AI Act, NIS2), a...
Jak przygotować firmę na awarię serwera: cold standby, warm standby i bare-metal restore
Awaria serwera nie pyta o porę. Wystarczy błąd aktualizacji, uszkodzony zasilacz albo ransomware, by systemy stanęły. Dobra wiadomość: w małej i średniej firmie da się zbudować skuteczny plan odtwarzania po awarii (disaster recovery) bez wydawania fortuny. Jedynym...
Polityka bezpieczeństwa informacji
W uproszczeniu mówiąc Polityka Bezpieczeństwa informacji to zestaw praw, reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji danych osobowych. Co powinien zawierać wzór dokumentu? Jakie są jego elementy? Cel tego tekstu jest prosty:...
ul. Czereśniowa 98 lok. 230
02-456 Warszawa
E-mail: kontakt@kompania.it









