Informujemy i uczymy
4 etapy, których nie można pominąć w drodze do chmury

6/9/2021

Mądre wykorzystanie usług chmurowych jest jednym ze sposobów na cyfrową transformację przedsiębiorstwa. Decydują się na nią organizacje, które poważnie myślą o swoim rozwoju i zdobywaniu przewagi konkurencyjnej. Ale trzeba pamiętać, że transformacja, jak każda zmiana, niesie ze sobą ryzyko niepowodzenia, gdy okaże się, że poniesione przez nas nakłady nie przyniosły oczekiwanych zysków. Wiele firm przystępując do tego przedsięwzięcia, często za późno zauważa z jak trudnym wyzwaniem przyszło im się zmierzyć. Co zrobić żeby nie zabłądzić w trakcie tej podróży? Jak się do niej przygotować i o czym pamiętać, żeby osiągnąć zamierzony cel? I najważniejsze pytanie, od czego zacząć?

czytaj więcej
10 skutecznych sposobów na ochronę przed ransomware

2/11/2021

Ransomware to rodzaj złośliwego oprogramowania, którego głównym zadaniem jest zablokowanie dostępu do systemu komputerowego lub części jego danych w celu uzyskania przez cyberprzestępcę okupu za możliwość jego odblokowania. Typowym schematem działania ransomware jest zaszyfrowanie danych znajdujących się w infrastrukturze IT i żądanie przez cyberprzestępców określonej kwoty pieniędzy za klucz deszyfrujący. Standardem staje się również, iż przed zaszyfrowaniem wrażliwe z punktu widzenia firmy dane są przez cyberprzestępców pobierane, co pomaga w uzyskaniu większych kwot okupu.

czytaj więcej

Co w sieci piszczy?

10/21/2020

Mówiąc o monitorowaniu sieci często mamy na myśli jedynie monitorowanie ruchu sieciowego pod kątem sprawnego działania np. wytrzymałość łączy na generowany ruch, obciążenie urządzeń sieciowych zapominając jak ważny jest element widoczności tego, co dzieje się w samym ruchu sieciowym. Widoczność zdarzeń zachodzących w ruchu sieciowym pozwala na wczesne wykrycie anomalii czy pewnych charakterystyk świadczących o cyberzagrożeniu.

5 powodów, dlaczego liderzy rynku telekomunikacyjnego stawiają na automatyzację

9/25/2020

W dzisiejszych czasach na zadowolenie klientów wpływa przede wszystkim to, jak szybko możemy odpowiadać na ich potrzeby, czyli tak naprawdę jak szybko jesteśmy w stanie wprowadzić na rynek nowe produkty i usługi. Liderzy rynku stawiają na automatyzację, która pomaga poprawić szybkość i jakość dostarczania produktów. Atende S.A. wykorzystując swoje kompetencje w zakresie usług dla operatorów telekomunikacji mobilnej i stacjonarnej, stworzyło unikalny system - SMaCS OM (Service Management and Charging System – Order Management), który opiera się na technologii Cisco NSO (Network Services Orchestrator). Na przykładzie powyższego rozwiązania przedstawimy 5 przykładów, w jaki sposób wykorzystanie systemu ułatwia wprowadzanie nowych usług i zarządzanie nimi w sektorze telekomunikacyjnym.

Phishing - czy mamy się czego bać?

7/27/2020

Phishing jest to metoda oszustwa, w której cyberprzestępca podszywając się pod inną osobę lub instytucję próbuje nakłonić ofiarę do określonych działań w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej) lub zainfekowania komputera szkodliwym oprogramowaniem. Jest to rodzaj ataku opartego na inżynierii społecznej (socjotechnice).

5 technologii umożliwiających trwałe zapisanie dokumentu w postaci wirtualnej

7/7/2020

Na dostawcach usług płatniczych leży obowiązek dostarczania ważnych dokumentów i informacji, takich jak zmiana warunków usług (np. zmiany w tabeli opłat), czy zmiany w umowie ramowej, przy użyciu trwałego nośnika danych. Pojęcie „trwały nośnik danych” występuje w wielu przepisach regulujących prawa i obowiązki w umowach z udziałem konsumentów. Definicję możemy znaleźć m.in. w ustawie o kredycie konsumenckim: „(…) materiał lub urządzenie służące do przechowywania i odczytywania informacji przekazywanych konsumentowi w związku z umową o kredyt, przez czas odpowiedni do celów jakim informacje te służą oraz pozwalające na odtworzenie tych informacji w niezmienionej postaci.” Zgodnie z wykładnią Prezesa UOKiK, pojęcie to powinno być rozumiane w taki sam sposób na gruncie wszystkich przepisów służących ochronie konsumentów.

5 rzeczy, o których musimy pamiętać, żeby praca zdalna nie stanowiła ryzyka dla organizacji

6/9/2020

Wiele organizacji w ostatnim czasie stanęło przed wyzwaniem, aby szybko przystosować się do pracy zdalnej. Niestety nie było czasu na to, aby kompleksowo się do tego przygotować. O ile w biurze nasza infrastruktura jest stworzona tak, aby zapewnić bezpieczeństwo, dużo ciężej jest zadbać o to w domu każdego pracownika. Na szczęście istnieją metody zwiększające bezpieczeństwo pracy zdalnej w domowym zaciszu. Warto się więc zastanowić, czy nasza praca online na pewno jest bezpieczna.

5 powodów, dlaczego warto posiadać narzędzie umożliwiające zdalny dostęp do komputera

6/1/2020

Konieczność pracy zdalnej, spowodowana pandemią, dotknęła między innymi organizacje, w których pracownicy korzystają ze stacji roboczych - w tym naszego Klienta, działającego w sektorze finansowym. W takim przypadku niezbędne było szybkie wdrożenie narzędzia, umożliwiającego zdalne korzystanie z zasobów komputerów. Wtedy postanowiliśmy stworzyć Atende Remote Access - narzędzie, które spełnia wszystkie potrzeby naszych Klientów. Przedstawiamy 5 powodów, dla których warto wdrożyć nasze rozwiązanie.

Cisco Webex to narzędzie umożliwiające czat, wideokonferencje oraz połączenia online

3/26/2020

Platforma Cisco Webex jest wiodącym na świecie rozwiązaniem do wideokonferencji wspomagającym pracę zdalną. Nie bez powodu od 21 lat z rzędu jest na pierwszej pozycji w magicznymym kwadracie Gartnera dla spotkań online (Raport Magic Quadrant for Meeting Solutions, Gartner ID G00354093, 05.11.2019). Świadczą o tym uniklane cechy wyróżniające Cisco Webex na tle konkurencyjnych narzędzi. Platforma ta zapewnia imponująco wysoką jakość transmisji, uruchamiając nawet 25 kanałów jednocześnie z udziałem do 1000 uczestników! Przy czym opóźnienia głosu i wideo są ograniczone do minimum. Możliwość dołączania do spotkań z dowolnych urządzeń (laptop, tablet, telefon, wideoterminal) oraz różnych miejsc, to niewątpliwie jedna z kluczowych cech tej aplikacji. Do tego daje możliwość dzielenia plików, udostępniania dokumentów, prezentacji i aplikacji, a nawet nagrywania spotkań. Niezwykle zachęcający jest także fakt, że użytkownik, aby dołączyć do wirtualnego spotkania wygenerowanego przez Webex, nie musi mieć zainstalowanego oprogramowania! Spotkanie można zorganizować nie tylko przy pomocy aplikacji, ale także z poziomu outlooka czy strony www. Zatem możliwość zaproszenia osoby spoza naszej domeny firmowej jest jak najbardziej realna, co więcej, połączenie to jest w pełni bezpieczne.

Trwały nośnik danych w postaci wirtualnej – rewolucja w technologii dzięki blockchain

3/20/2020

Coraz więcej przedsiębiorstw i instytucji wybiera technologię blockchain, aby zapewnić jawność i przejrzystość działania, a także bezpieczeństwo swoich transakcji. Blockchain rozwiązuje także szereg wyzwań, z którymi trzeba się zmierzyć podczas elektronizacji procesów. Dobrym przykładem jest digitalizacja banków. W ostatnim czasie wiele polskich banków musiało zmierzyć się z konsekwencjami nieprzestrzegania przepisu o konieczności dostarczenia dokumentów na trwałym nośniku danych.

System Kontroli Dostępu, System Monitoringu Budynkowego i Telefonia IP – rodzina, która nie tylko dobrze wygląda na zdjęciu

2/24/2020

Od wielu lat dużo mówi się o inteligentnych budynkach i integracji „wszystkiego z wszystkim”. Wielokrotnie udowodniano, że można tego dokonać z korzyścią dla obu stron – firm i użytkowników. Tylko, czy faktycznie ten rodzaj nowoczesnej infrastruktury ułatwia nam życie?

Czy masz powody by bać się chmury?

7/14/2014

Niedopracowane systemy bezpieczeństwa czy może coraz lepsi hakerzy? W obliczu ciągłych ataków pytanie to zadaje sobie coraz więcej działów technicznych polskich firm. Rosnąca popularność cloud computingu nie rozwiewa ich obaw czy słusznie?

8 powodów dlaczego polski biznes nie działa w standardowych chmurach

6/2/2014

Uwierz mi, byłem w Twoich butach. Pracując kilka lat temu w jednym z przedsiębiorstw moim zadaniem było przenieść część serwisów ówczesnego pracodawcy do chmury. Usiedliśmy przy biurku z trzema dostawcami "chmury", czyli infrastruktury w usłudze (ang. Infrastructure as a Service). Po wielu godzinach rozmów i dziesiątkach e-maili anulowaliśmy projekt …

6 sposobów na wykorzystanie Cisco MATE przez operatorów

5/21/2014

Na podstawie rozmów z polskimi operatorami mogę wskazać kilka problemów, które pojawiają się najczęściej.  Dotyczą one najczęściej planowania oraz projektowania sieci pod nowe usługi i nowych klientów. Jedną z najbardziej istotnych kwestii jest „zgadywanie” co się stanie z naszą siecią, gdy stracimy główne łącze, a  kolejną czy za rok sieć poradzi sobie z dużą ilością ruchu.

10 powodów, dla których Next Generation Firewall od Palo Alto Networks zmieni Twoje życie na lepsze

4/23/2014

Kiedy pierwszy raz miałem przyjemność konfigurowania i wdrażania urządzeń Palo Alto Networks, przeżywałem taką samą euforię jak klient, któremu to przekazywałem. W końcu firma, będąca liderem w magicznym Kwadracie Gartnera, pokazała ekstremalnie prosty interfejs graficzny z cudownie działającym systemem. Prawdziwy Next Generation Firewall.

Wiosenne nowości w Cisco - przegląd I Q 2014

4/7/2014

Nasz partner - Cisco Systems - ciągle zaskakuje nas i naszych klientów nowymi produktami, które wyznaczają standard na rynku. Przyjrzyjmy się nowym produktom sieciowym, które pojawiły się na rynku w ostatnim kwartale. Skupimy się na produktach do Data Center oraz przeznaczonych do sieci operatorskich.

Oddział przyszłości - wersja 2.0

3/31/2014

Jeżeli twierdzisz, że pracownicy Twoich oddziałów nadal potrzebują telefonów i komputerów stacjonarnych, a jednak chciałbyś wprowadzić do użytku najnowsze rozwiązania na rynku, zaoszczędzić pieniądze, ułatwić życie pracownikom oraz działowi Help Desk, to jesteś w dobrym miejscu. rzyjrzymy się dziś oddziałowi przyszłości, do którego budowy nie potrzeba drogich narzędzi, jedynie przełamania stereotypów. Zyskać możemy bardzo dużo.

Jak zaskoczyć CFO rozwiązaniami firmy Nutanix oraz jak architektura No-SAN wpłynie na naszą przyszłość?

3/26/2014

Ciągle słyszę od moich klientów, że systemy oparte o standardowe macierze dyskowe są drogie. Jednak ma to swoje plusy. Cena zawsze jest wyznacznikiem czy będziemy mogli zbudować nasz system z 10 TB na dane, czy z 100 TB. Mówimy tu nie o setkach tysięcy złotych, a coraz częściej o milionach. Któż z nas nie zna scenariusza, gdzie administrator macierzy dyskowej, mówi nam, że nie mamy już miejsca na nowe usługi. Nie możemy pozwolić, aby na drodze naszego biznesu stawały tak trywialne kwestie.

Jak standard 802.11ac zmieni jakość pracowników w Twojej firmie?

3/24/2014

W obecnych czasach praca w większości firm możliwa jest przy pomocy sieci bezprzewodowej. Daje ona ogromne możliwości, gdyż nie jesteśmy już przywiązani do stanowiska pracy. W ciągu ostatnich 5 lat nastąpiła również zmiana w mentalności nas wszystkich za sprawą urządzeń mobilnych. Często możemy spotkać członków zarządu pobierających najnowsze dane finansowe za pomocą iPada, albo administratorów pracujących w środowisku wirtualnym na telefonie komórkowym z Androidem. Nasze nastawienie do nowych technologii zmienia się, co skutkuje większym zapotrzebowaniem na lepszą jakość sieci bezprzewodowej.

Jak najłatwiej zmigrować do IPv6 i dlaczego musisz o tym myśleć już dzisiaj?

3/3/2014

Na konferencji NANOG 60, Geoff Huston z APNIC przedstawił, jak zmieniała się globalna tablica routingu dla adresacji IPv4 i IPv6 na przestrzeni lat. Prezentacja ta jest bardzo ciekawa, lecz największą uwagę przyciąga slajd opisujący rozgłaszane prefixy IPv6 oraz ich przewidywany wzrost. Możemy zauważyć, że w tej chwili jest to ok. 15000 zakresów adresowych. W 2018 r. może to przekroczyć 85 000.