Blog
Tips

Co to jest cyberbezpieczeństwo?

W ostatnich latach coraz częściej słyszy się określenie cyberbezpieczeństwo. Co to właściwie jest? Dlaczego obecnie odmieniamy je przez wszystkie przypadki? Cyberbezpieczeństwo to nie kolejna techniczna nowinka. To proces zarządzania ryzykiem, który chroni aktywa, reputację i ciągłość działania firmy. W świecie, gdzie dane są najcenniejszą walutą, cyberbezpieczeństwo w sieci staje się

czytaj więcej »
wizualne przedstawienie ataku ransomware
Tips

Co zrobić, gdy firma padnie ofiarą ataku ransomware?

Pracownicy nie mogą otworzyć żadnego pliku. Na ekranach pojawia się komunikat z żądaniem zapłaty w kryptowalutach. Systemy stoją. Telefony zaczynają dzwonić. To nie jest abstrakcyjny scenariusz z branżowego raportu. To środek tygodnia, gdzieś w Polsce, w firmie, która za chwilę wyliczy koszty przestoju w setkach tysięcy złotych. Ransomware nie wybiera

czytaj więcej »
baner wpisu blogowego o XCP-ng i wystawianiu maszyn wirtualnych
Tips

Migracja z VMware do XCP-ng: krok po kroku

Rynek wirtualizacji zmienił się w ciągu ostatnich dwóch lat na tyle, że wiele firm zaczęło na poważnie szukać alternatyw dla VMware. Jeśli czytałeś nasz poprzedni wpis o XCP-ng vs Proxmox, wiesz już, dlaczego stawiamy na XCP-ng. Jeśli nie czytałeś, w skrócie: XCP-ng to hiperwizor klasy enterprise oparty na otwartym kodzie,

czytaj więcej »
zdjęcie przedstawiające mężczyzne pracującego nad cyberbezpieczeństwem - NIS2
Tips

Jak przygotować organizację na NIS2? Technologia to dopiero początek.

Dyrektywa NIS2 znacząco podnosi poprzeczkę w zakresie cyberbezpieczeństwa dla podmiotów kluczowych i ważnych w całej Unii Europejskiej. Obejmuje nie tylko operatorów infrastruktury krytycznej, ale też szereg firm z sektorów takich jak energetyka, transport, zdrowie, IT, produkcja czy usługi cyfrowe. I bardzo dobrze. Przez lata cyberbezpieczeństwo było w wielu organizacjach traktowane

czytaj więcej »
Słownik pojęć

Co to jest Konteneryzacja

Co to jest konteneryzacja? Konteneryzacja to sposób pakowania aplikacji razem ze wszystkim, czego potrzebują do działania (bibliotekami, ustawieniami, zależnościami), w jeden przenośny “kontener”. Dzięki temu aplikacja działa tak samo na laptopie programisty, serwerze testowym i produkcyjnym, niezależnie od tego, co jest zainstalowane na konkretnej maszynie. Dla firm oznacza to przede

czytaj więcej »
Devology
Polityka prywatności

Ta strona korzysta z ciasteczek oraz skryptów analitycznych, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne. Aby zapoznać się z naszą polityką prywatności, kliknij tutaj.