Jak możemy Ci pomóc?

Odzyskiwanie danych
Kopie zapasowe
Bezpieczeństwo
Administracja serwerami
Odzyskiwanie danych

Padłeś ofiarą ransomware?

Nie płać okupu. Dzięki nam możesz odzyskać większość danych. O wiele taniej i legalnie.

Miałeś awarię sprzętu?

Prawie zawsze da się odczytać chociaż część danych. Wstępną analizę zrobimy Ci za darmo.

Ciągłość działania firmy

Wdrażamy procesy kopii zapasowych i monitoringu, minimalizujące przestój Twojej firmy.

Analityka śledcza

Nieuczciwy pracownik wyniósł z Twojej firmy cenne dane? Pomożemy Ci zabezpieczyć dowody.

Zabezpieczymy Twoją aplikację

Uruchomiłeś nowy system ERP, ale producent zostawił kwestie bezpieczeństwa do samodzielnego ogarnięcia? Chętnie to naprawimy.

Wdrażamy procesy backupu

Nie jesteś pewien, czy dane na Twoich serwerach są właściwie chronione? Zweryfikujemy to i w razie potrzeby wprowadzimy usprawnienia.

Współpraca z najlepszymi...

Budujemy rozwiązania głównie w oparciu o usługi Amazon S3 i Amazon Glacier, masz więc pewność, że Twoje dane nie znikną z dnia na dzień.

...i własne rozwiązania

A dla klientów ze specjalnymi wymaganiami (np. dostęp rsync, albo specyficzna logika biznesowa) mamy też własne serwery do backupu.

Audyty bezpieczeństwa

Realizujemy audyty całościowe lub na dowolnym odcinku (bezpieczeństwo fizyczne, prawne, sieć, serwery, bazy danych, aplikacje, uprawnienia pracowników).

Testy penetracyjne

Zweryfikujemy realny poziom bezpieczeństwa Twojej firmy (bezp. fizyczne, procedury i świadomość pracowników, sieć, serwery, aplikacje).

Przygotowanie do GDPR / RODO

W maju 2018 zapowiada się rewolucja w ochronie danych osobowych. Koniec z wyłącznie papierową zgodnością z przepisami. Czy Twoja firma jest na to gotowa?

Schematy uprawnień

Nie do końca ufasz swoim pracownikom? Szukaj takich, którym zaufasz. A w międzyczasie podziel ich uprawnienia tak, aby każda ważna operacja wymagała autoryzacji przez drugą osobę.

Hardening zabezpieczeń

Prowadzisz małą firmę i nie opłaca Ci się zatrudniać administratora na etacie? Przyjrzymy się Twoim serwerom i wprowadzimy niezbędne zabezpieczenia.

Detekcja ataków

Działasz w ryzykownej branży i obawiasz się spiegostwa przemysłowego? Wyposażymy Twoją firmę w honeypoty i inne mechanizmy pozwalające na możliwie wczesne wykrywanie zagrożeń.

Analiza opłacalności obecnego serwera

Już za 60 zł (jednorazowo) przeanalizujemy wynajmowany przez Ciebie serwer lub inne zasoby i powiemy Ci, czy jego konfiguracja nadal ma sens, oraz wskażemy najbardziej opłacalne oferty na rynku.

Potrzebujesz naprawdę pilnej pomocy?

Twój administrator odszedł z dnia na dzień, a serwer przestał działać prawidłowo? Możemy zająć się tym od ręki, wystarczy że prześlesz nam dane dostępowe i wskażesz, które usługi trzeba naprawić priorytetowo.

Wzbudziliśmy Twoje zainteresowanie?

Szukasz pomocy? formularz kontaktowy
12 10.2017
Jak szybko i niezauważalnie skopiować dane z czyjegoś komputera
Z pewnością każdy z Was był w sytuacji, a niektórzy nawet wielokrotnie, w której chciałby być w stanie skopiować dane z czyjegoś komputera bez wiedzy tej osoby. Czy to zdjęcia obecnej/byłej dziewczyny, czy czyjeś dane finansowe, czy też np. projekt nowego, przełomowego urządzenia z komputera szefa konkurencyjnej firmy.

Od teraz będzie to prostsze, niż kiedykolwiek...
czytaj więcej       dołącz do dyskusji
04 05.2016
Wirus zaszyfrował Twoje pliki? Nie płać okupu, zgłoś się do nas!
W ostatnich kilku latach pojawił się i zyskał olbrzymią "popularność" nowy typ wirusa: ransomware, szyfrujący pliki użytkownika i wyświetlający mu okienka z żądaniem okupu w zamian za ich odszyfrowanie. Co gorsza, z każdym kolejnym takim wirusem wysokość żądanego okupu się zwiększa, sięgając w najnowszych przypadkach już prawie 9.000 zł, a więc zdecydowanie powyżej mo...
czytaj więcej       dołącz do dyskusji
13 07.2015
Jak korporacje weryfikują uczciwość pracowników
Nasz poprzedni artykuł o omijaniu korporacyjnych zabezpieczeń IT spotkał się z gigantycznym odzewem. Dostaliśmy też ponad 100 maili z pytaniami o różne szczegóły (swoją drogą namawiamy do komentowania, nie musicie podawać swoich prawdziwych danych, a w ten sposób podzielicie się wiedzą również z innymi potrzebującymi).

Najczęściej powtarzały się 2 pytania: ja...
czytaj więcej       dołącz do dyskusji
10 07.2015
Minimalny tryb graficzny w systemie Debian
Debiana zacząłem świadomie używać pod koniec 2008 roku po wcześniejszym, prawie rocznym, testowym używaniu Ubuntu na stacji roboczej. Wcześniej zawodowo zajmowałem się Red Hatem i jego klonami.

System ten urzekł mnie swoją stabilnością i minimalizacją. Zamiast dziesiątek niepotrzebnych kreatorów znanych z Red Hata, oferuje on po prostu niespotykany w żadnym innym ...
czytaj więcej       dołącz do dyskusji
02 07.2015
Automatyzacja backupu routera MikroTik
MikroTik to łotewski producent świetnego systemu operacyjnego dla routerów MikroTik RouterOS, działającego na routerach RouterBOARD, oraz na komputerach PC.

RouterOS wzorowany jest na systemie Cisco IOS i podobnie jak on, umożliwia pełne zarządzanie routerem z linii poleceń (w tym za pośrednictwem skryptów automatyzujących różne czynności).

W tym artykule ...
czytaj więcej       dołącz do dyskusji
29 06.2015
Koniec problemów z awariami łącza w Twoim biurze
Niezależnie od branży, w której działasz, korzystasz z Internetu i często doświadczasz typowych, powtarzalnych dla wielu branż problemami. Nasze rozwiązanie pomoże Ci rozwiązać przynajmniej niektóre z nich:

poczta firmowa będzie działać nawet w momencie awarii łącza biurowego
poczta firmowa będzie działać o wiele szybciej i przestanie spowolniać Twoją p...
czytaj więcej       dołącz do dyskusji
26 06.2015
Omijanie korporacyjnych zabezpieczeń IT dla laików
Pracę w polskich firmach, od mikrofirm zatrudniających jedną osobę, aż po polskie oddziały wielkich korporacji, w większości cechuje nieufność przełożonych wobec podwładnych i brak wzajemnego zaufania. Prowadzi to do wdrażania coraz bardziej paranoicznych zabezpieczeń, próbujących chronić wszystko, co ma jakąkolwiek wartość, przy okazji zaś coraz bardziej zmniejszającyc...
czytaj więcej       dołącz do dyskusji
22 06.2015
Jak skutecznie obronić swój komputer
Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie...
czytaj więcej       dołącz do dyskusji
17 06.2015
17 żelaznych zasad dla użytkowników sieci TOR
Tydzień temu rozpoczęliśmy cykl porad dla email marketerów. Dzisiejszym artykułem zaczynamy zaś kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci TOR.

Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków tward...
czytaj więcej       dołącz do dyskusji
18 05.2015
Ochrona danych o krytycznym stopniu poufności
Są tacy klienci, dla których optymalizacja wydajnościowa jest drugorzędna, natomiast aspektem absolutnie krytycznym i priorytetowym jest poufność danych. Poufność idąca o wiele dalej, niż są w stanie zapewnić standardy takie jak choćby PCI DSS stosowany przez instytucje finansowe.

Poufność, której naruszenie może się zakończyć zapłatą potężnych kar finansowy...
czytaj więcej       dołącz do dyskusji
05 05.2015
Nasza standardowa konfiguracja Linuxa
Każdy administrator serwerów ma pewne upodobania i preferencje odnośnie sposobu konfiguracji serwerów, wynikające głównie z dotychczasowych doświadczeń zawodowych. My również.

Celem tego artykułu jest przybliżenie Tobie, jako naszemu potencjalnemu klientowi, naszej typowej konfiguracji, typowego layoutu systemu plików i innych spraw technicznych. Zajrzyj też do artyk...
czytaj więcej       dołącz do dyskusji
23 04.2015
Framework Server Farmer: jak zacząć?
Administracja wieloma serwerami dość istotnie różni się od administracji pojedynczym serwerem. Pomimo takiego samego lub podobnego systemu operacyjnego należy bowiem od początku położyć nacisk na spójność konfiguracji pomiędzy serwerami, kosztem elastyczności typowej dla pojedynczego serwera - inaczej będzie tylko kwestią czasu, kiedy się pogubimy. Dlatego właśnie mając p...
czytaj więcej       dołącz do dyskusji
08 04.2015
Proste i skuteczne zabezpieczanie systemu Windows
Panuje dość powszechna opinia, że system Windows nie jest systemem bezpiecznym. Czy jest ona zgodna z prawdą i nadal aktualna? I czy da się skutecznie zabezpieczyć Windows?

Faktycznie stare wersje systemu Windows wypadały bardzo słabo, jeśli chodzi o bezpieczeństwo. Pierwszą wersją Windows, którą można uznać za dobrze zabezpieczoną, był Windows XP SP2, wydany we w...
czytaj więcej       dołącz do dyskusji
03 04.2015
Microsoft Vulnerability Study 2014
Oto bardzo ciekawy raport dot. bezpieczeństwa Windows i innego oprogramowania Microsoftu w roku 2014.

Raport ten jednoznacznie pokazuje, jak wielkim zagrożeniem jest codzienna praca w systemie Windows na koncie o uprawnieniach administracyjnych.

Podsumowanie wyników:

spośród wszystkich 240 luk krytycznych opublikowanych przez Microsoft w 2014 roku, przed...
czytaj więcej       dołącz do dyskusji
31 03.2015
Transparent Proxy w 2015 roku
Wielu administratorom na myśl o końcówce XX wieku przychodzą słabe komputery, bardzo słabe łącza internetowe i program Squid, pozwalający wycisnąć z nich jak najwięcej wartości.

Transparent Proxy to technika przechwytywania ruchu sieciowego (najczęściej do stron www) w taki sposób, aby nie trzeba było niczego konfigurować na poszczególnych komputerach w sieci lok...
czytaj więcej       dołącz do dyskusji
26 03.2015
Software Restriction Policies
W naszym poprzednim artykule wymieniliśmy włączone zasady ograniczeń oprogramowania (SRP, Software Restriction Policies) jako jedno z podstawowych wymagań. Cóż to takiego SRP?

TL;DR dla osób znających system Linux: SRP działa podobnie do opcji "noexec" używanej podczas montowania systemu plików, jest jednak o wiele bardziej elastyczny.

Software Restriction Po...
czytaj więcej       dołącz do dyskusji
24 03.2015
Standard bezpieczeństwa Linux
Gdy powierzamy komuś zarządzanie serwerami naszej firmy, pierwszą obawą, która przychodzi nam na myśl, jest obawa o bezpieczeństwo. Bezpieczeństwo rozumiane głównie jako możliwość utraty bądź wycieku danych, zatrzymania pracy przedsiębiorstwa, czy choćby nieautoryzowanego wykorzystania naszych serwerów do wysyłania spamu, kopania Bitcoinów itp. Wybierając dostawcę outsou...
czytaj więcej       dołącz do dyskusji
23 03.2015
Standard bezpieczeństwa Windows
Gdy powierzamy komuś zarządzanie serwerami naszej firmy, pierwszą obawą, która przychodzi nam na myśl, jest obawa o bezpieczeństwo. Bezpieczeństwo rozumiane głównie jako możliwość utraty bądź wycieku danych, zatrzymania pracy przedsiębiorstwa, czy choćby nieautoryzowanego wykorzystania naszych serwerów do wysyłania spamu, kopania Bitcoinów itp. Wybierając dostawcę outsou...
czytaj więcej       dołącz do dyskusji
20 03.2015
Framework Server Farmer
Gdy myślimy o administracji jednym serwerem, sprawa wydaje się prosta. Owszem, sprawna administracja wymaga pewnych kompetencji, szczególnie jeśli chodzi o zapewnienie odpowiedniego poziomu bezpieczeństwa. Ale nadal wydaje się to proste, w końcu jeden serwer łatwo "ogarnąć". Podobnie jeśli myślimy o dwóch-trzech serwerach - to kwestia percepcji administratora. Co jednak, kiedy ty...
czytaj więcej       dołącz do dyskusji
05 03.2015
Niespodziewany wzrost popularności Windows XP
Wydawało by się, że po zakończeniu wsparcia dla Windows XP w kwietniu 2014, udział tego systemu będzie systematycznie malał. Co ciekawe, w lutym 2015 dwie niezależne firmy analityczne (Statcounter i NetMarketShare) zaobserwowały wzrost udziału tego systemu o ok. 0,2%.

Czy 0,2% to dużo i skąd ten wzrost?

Szacowana przez niezależnych analityków wielkość spr...
czytaj więcej       dołącz do dyskusji