UTM czy router? Bezpieczeństwo sieci

Zabezpieczenie brzegu sieci – router czy UTM?

W dzisiejszych czasach cyberbezpieczeństwo jest jedną z kluczowych kwestii dla działów IT w przedsiębiorstwach. Zadbanie o bezpieczeństwo danych jest już priorytetem w prawie każdej firmie, bez względu na jej wielkość czy branżę. Spróbujmy zatem przyjrzeć się kluczowemu elementowi bezpieczeństwa sieci czyli urządzeniom brzegowym. Urządzenie na brzegu sieci to tak na Czytaj dalej…

Kopia zapasowa danych firmowych – Poradnik

W dzisiejszych czasach już nikogo nie trzeba przekonywać jak ważna jest kopia zapasowa danych. Świadomość użytkowników o ewentualnych zagrożeniach w ostatnim czasie znacząco wzrosła. Praktycznie codziennie docierają do nas wiadomości o kolejnych atakach hakerskich szyfrujących dane typu ransomware. Na skutek takiego ataku jedyną możliwością odzyskania dostępu do naszych danych, jest Czytaj dalej…

Outsourcing IT - Co to takiego? Cz.II

Outsourcing IT – Co to takiego? Część II

Zapraszam do lektury części drugiej wpisu na temat Outsourcing IT – Co to takiego? Jeżeli jeszcze nie czytałeś części pierwszej to zachęcam do przeczytania – tutaj. W części drugiej przedstawię zarówno zalety outsourcingu IT, ale również wady tego typu współpracy. W części pierwszej – https://www.spark-it.pl/blog/outsourcing-it-co-to-takiego-czesc-i/ – przedstawiłem dwie główne zalety Czytaj dalej…

VPN schemat działania

Praca zdalna pracowników w firmie.

Bezpieczna i wydajna praca zdalna pracowników w firmie. Jednym z najczęstszych zapytań od naszych klientów jest jak dobrze przygotować infrastrukturę informatyczną pod pracę zdalną pracowników w firmie? Dodatkowo klienci pytają również jak połączyć wiele lokalizacji w firmie w jedną wspólną sieć? Te tematy są ze sobą ściśle powiązane. Powodują podobne Czytaj dalej…