social media

Call Now! + (123) 456-7890

Blog

Pigułka wiedzy na temat cyberbezpieczeństwa

Najnowsze wpisy:

Jak rozpoznać atak phishingowy?

Jak rozpoznać atak phishingowy?

Phishing to rodzaj cyberataku, w ramach którego przestępcy działający w sieci próbują podstępem skłonić użytkowników do bezrefleksyjnego wykonania określonej czynności, takiej jak kliknięcie linku, podanie poświadczeń,...
Czytaj dalej
Backup zgodny z regułą 3-2-1

Backup zgodny z regułą 3-2-1

Wiele firm uświadamia sobie, jak ważny jest niezakłócony dostęp do danych, dopiero gdy nastąpi pierwsza awaria systemu i znaczna część informacji zostanie utracona. Niestety, niemal...
Czytaj dalej
Koszty backupu są jak koszty ubezpieczenia AC

Koszty backupu są jak koszty ubezpieczenia AC

Mimo że w przypadku AC ubezpieczamy samochód, a korzystając z backupu, chronimy swoje dane, koszty obu usług można do siebie porównać. Analogicznie do AC, wykonywanie...
Czytaj dalej
Backup w Comarch ERP Optima krok po kroku

Backup w Comarch ERP Optima krok po kroku

W aplikacji Comarch IBARD można zdefiniować zadanie backupu dla każdej bazy danych MS SQL, niezależnie od używanego systemu ERP. Aplikacja pozwala na dostosowanie częstotliwości przesyłania...
Czytaj dalej