Jak możemy Ci pomóc?

Odzyskiwanie danych
Kopie zapasowe
Bezpieczeństwo
Administracja serwerami
Odzyskiwanie danych

Padłeś ofiarą ransomware?

Nie płać okupu. Dzięki nam możesz odzyskać większość danych. O wiele taniej i legalnie. Sprawdź szczegóły.

Miałeś awarię sprzętu?

Prawie zawsze da się odczytać chociaż część danych. Wstępną analizę zrobimy Ci za darmo.

Ciągłość działania firmy

Wdrażamy procesy kopii zapasowych i monitoringu, minimalizujące przestój Twojej firmy.

Analityka śledcza

Nieuczciwy pracownik wyniósł z Twojej firmy cenne dane? Pomożemy Ci zabezpieczyć dowody.

Zabezpieczymy Twoją aplikację

Uruchomiłeś nowy system ERP, ale producent zostawił kwestie bezpieczeństwa do samodzielnego ogarnięcia? Chętnie to naprawimy.

Wdrażamy procesy backupu

Nie jesteś pewien, czy dane na Twoich serwerach są właściwie chronione? Zweryfikujemy to i w razie potrzeby wprowadzimy usprawnienia.

Współpraca z najlepszymi...

Budujemy rozwiązania głównie w oparciu o usługi Amazon S3 i Amazon Glacier, masz więc pewność, że Twoje dane nie znikną z dnia na dzień.

...i własne rozwiązania

A dla klientów ze specjalnymi wymaganiami (np. dostęp rsync, albo specyficzna logika biznesowa) mamy też własne serwery do backupu.

Audyty bezpieczeństwa

Realizujemy audyty całościowe lub na dowolnym odcinku (bezpieczeństwo fizyczne, prawne, sieć, serwery, bazy danych, aplikacje, uprawnienia pracowników).

Testy penetracyjne

Zweryfikujemy realny poziom bezpieczeństwa Twojej firmy (bezp. fizyczne, procedury i świadomość pracowników, sieć, serwery, aplikacje).

Przygotowanie do GDPR / RODO

W maju 2018 zapowiada się rewolucja w ochronie danych osobowych. Koniec z wyłącznie papierową zgodnością z przepisami. Czy Twoja firma jest na to gotowa?

Schematy uprawnień

Nie do końca ufasz swoim pracownikom? Szukaj takich, którym zaufasz. A w międzyczasie podziel ich uprawnienia tak, aby każda ważna operacja wymagała autoryzacji przez drugą osobę.

Hardening zabezpieczeń

Prowadzisz małą firmę i nie opłaca Ci się zatrudniać administratora na etacie? Przyjrzymy się Twoim serwerom i wprowadzimy niezbędne zabezpieczenia.

Detekcja ataków

Działasz w ryzykownej branży i obawiasz się spiegostwa przemysłowego? Wyposażymy Twoją firmę w honeypoty i inne mechanizmy pozwalające na możliwie wczesne wykrywanie zagrożeń.

Analiza opłacalności obecnego serwera

Już za 120 zł netto (jednorazowo) przeanalizujemy wynajmowany przez Ciebie serwer lub inne zasoby i powiemy Ci, czy jego konfiguracja nadal ma sens, oraz wskażemy najbardziej opłacalne oferty na rynku.

Potrzebujesz naprawdę pilnej pomocy?

Twój administrator odszedł z dnia na dzień, a serwer przestał działać prawidłowo? Możemy zająć się tym od ręki, wystarczy że prześlesz nam dane dostępowe i wskażesz, które usługi trzeba naprawić priorytetowo.

Wzbudziliśmy Twoje zainteresowanie?

Szukasz pomocy? formularz kontaktowy
04 02.2019
Dlaczego nie powinieneś pisać własnego ransomware?
W kilku ostatnich latach prawdziwą furorę robi oprogramowanie typu ransomware, szyfrujące dane na dysku czyjegoś komputera i żądające następnie okupu za ich odzyskanie. Popularność tego oprogramowania może skłaniać niektóre osoby do prób podążenia za tym trendem i napisania własnego programu tego typu w nadziei na "ustawienie się" na całe życie.
Co gorsza, jest to podsycane newsami typu ...
czytaj więcej       komentarze: 0
25 05.2018
Jak ominąć GDPR (RODO)
Zmorą polskich, drobnych przedsiębiorców są ciągłe zmiany prawa. Niektóre z tych zmian są radosną twórczością obecnego rządu, zmierzającego do likwidacji drobnej przedsiębiorczości, inne zaś oderwanymi od polskiej rzeczywistości pomysłami Parlamentu Europejskiego. Taką właśnie zmianą jest obowiązujące od dzisiaj Rozporządzenie Parlamentu Europejskiego i Rady (UE) w sprawie ochrony osób fizycz...
czytaj więcej       komentarze: 0
04 05.2016
Wirus zaszyfrował Twoje pliki? Nie płać okupu, zgłoś się do nas!
W ostatnich kilku latach pojawił się i zyskał olbrzymią "popularność" nowy typ wirusa: ransomware, szyfrujący pliki użytkownika i wyświetlający mu okienka z żądaniem okupu w zamian za ich odszyfrowanie. Co gorsza, z każdym kolejnym takim wirusem wysokość żądanego okupu się zwiększa, sięgając w najnowszych przypadkach już prawie 9.000 zł, a więc zdecydowanie powyżej możliwości finansowych prze...
czytaj więcej       komentarze: 0
13 07.2015
Jak korporacje weryfikują uczciwość pracowników
Nasz poprzedni artykuł o omijaniu korporacyjnych zabezpieczeń IT spotkał się z gigantycznym odzewem. Dostaliśmy też ponad 100 maili z pytaniami o różne szczegóły (swoją drogą namawiamy do komentowania, nie musicie podawać swoich prawdziwych danych, a w ten sposób podzielicie się wiedzą również z innymi potrzebującymi).

Najczęściej powtarzały się 2 pytania: jak uniknąć podejrzeń ze ...
czytaj więcej       komentarze: 0
10 07.2015
Minimalny tryb graficzny w systemie Debian


Na chwilę obecną konfiguracja oparta o JWM i SLiM nie jest kompatybilna z systemd, a więc z systemami wydanymi począwszy od drugiej połowy 2015, w tym Debianem Jessie i Stretch.


Debiana zacząłem świadomie używać pod koniec 2008 roku po wcześniejszym, prawie rocznym, testowym używaniu Ubuntu na stacji roboczej. Wcześniej zawodowo zajmowałem się Red Hatem i jego klo...
czytaj więcej       komentarze: 0
02 07.2015
Automatyzacja backupu routera MikroTik
MikroTik to łotewski producent świetnego systemu operacyjnego dla routerów MikroTik RouterOS, działającego na routerach RouterBOARD, oraz na komputerach PC.

RouterOS wzorowany jest na systemie Cisco IOS i podobnie jak on, umożliwia pełne zarządzanie routerem z linii poleceń (w tym za pośrednictwem skryptów automatyzujących różne czynności).

W tym artykule pokażemy, w jak...
czytaj więcej       komentarze: 0
29 06.2015
Koniec problemów z awariami łącza w Twoim biurze
Niezależnie od branży, w której działasz, korzystasz z Internetu i często doświadczasz typowych, powtarzalnych dla wielu branż problemami. Nasze rozwiązanie pomoże Ci rozwiązać przynajmniej niektóre z nich:

poczta firmowa będzie działać nawet w momencie awarii łącza biurowego
poczta firmowa będzie działać o wiele szybciej i przestanie spowolniać Twoją pracę
strony www ...
czytaj więcej       komentarze: 0
26 06.2015
Omijanie korporacyjnych zabezpieczeń IT dla laików
Pracę w polskich firmach, od mikrofirm zatrudniających jedną osobę, aż po polskie oddziały wielkich korporacji, w większości cechuje nieufność przełożonych wobec podwładnych i brak wzajemnego zaufania. Prowadzi to do wdrażania coraz bardziej paranoicznych zabezpieczeń, próbujących chronić wszystko, co ma jakąkolwiek wartość, przy okazji zaś coraz bardziej zmniejszających realną produktywność....
czytaj więcej       komentarze: 0
22 06.2015
Jak skutecznie obronić swój komputer
Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie zabezpieczyć.
<...
czytaj więcej       komentarze: 0
17 06.2015
17 żelaznych zasad dla użytkowników sieci TOR
Tydzień temu rozpoczęliśmy cykl porad dla email marketerów. Dzisiejszym artykułem zaczynamy zaś kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci TOR.

Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł Ochrona ...
czytaj więcej       komentarze: 0
18 05.2015
Ochrona danych o krytycznym stopniu poufności
Są tacy klienci, dla których optymalizacja wydajnościowa jest drugorzędna, natomiast aspektem absolutnie krytycznym i priorytetowym jest poufność danych. Poufność idąca o wiele dalej, niż są w stanie zapewnić standardy takie jak choćby PCI DSS stosowany przez instytucje finansowe.

Poufność, której naruszenie może się zakończyć zapłatą potężnych kar finansowych, pobytem w więzieniu,...
czytaj więcej       komentarze: 0
05 05.2015
Nasza standardowa konfiguracja Linuxa
Każdy administrator serwerów ma pewne upodobania i preferencje odnośnie sposobu konfiguracji serwerów, wynikające głównie z dotychczasowych doświadczeń zawodowych. My również.

Celem tego artykułu jest przybliżenie Tobie, jako naszemu potencjalnemu klientowi, naszej typowej konfiguracji, typowego layoutu systemu plików i innych spraw technicznych. Zajrzyj też do artykułów Standard b...
czytaj więcej       komentarze: 0
08 04.2015
Proste i skuteczne zabezpieczanie systemu Windows
Panuje dość powszechna opinia, że system Windows nie jest systemem bezpiecznym. Czy jest ona zgodna z prawdą i nadal aktualna? I czy da się skutecznie zabezpieczyć Windows?

Faktycznie stare wersje systemu Windows wypadały bardzo słabo, jeśli chodzi o bezpieczeństwo. Pierwszą wersją Windows, którą można uznać za dobrze zabezpieczoną, był Windows XP SP2, wydany we wrześniu 2004. Serv...
czytaj więcej       komentarze: 0
03 04.2015
Microsoft Vulnerability Study 2014
Oto bardzo ciekawy raport dot. bezpieczeństwa Windows i innego oprogramowania Microsoftu w roku 2014.

Raport ten jednoznacznie pokazuje, jak wielkim zagrożeniem jest codzienna praca w systemie Windows na koncie o uprawnieniach administracyjnych.

Podsumowanie wyników:

spośród wszystkich 240 luk krytycznych opublikowanych przez Microsoft w 2014 roku, przed efek...
czytaj więcej       komentarze: 0
31 03.2015
Transparent Proxy w 2015 roku
Wielu administratorom na myśl o końcówce XX wieku przychodzą słabe komputery, bardzo słabe łącza internetowe i program Squid, pozwalający wycisnąć z nich jak najwięcej wartości.

Transparent Proxy to technika przechwytywania ruchu sieciowego (najczęściej do stron www) w taki sposób, aby nie trzeba było niczego konfigurować na poszczególnych komputerach w sieci lokalnej - przechwytyw...
czytaj więcej       komentarze: 0
26 03.2015
Software Restriction Policies
W naszym poprzednim artykule wymieniliśmy włączone zasady ograniczeń oprogramowania (SRP, Software Restriction Policies) jako jedno z podstawowych wymagań. Cóż to takiego SRP?

TL;DR dla osób znających system Linux: SRP działa podobnie do opcji "noexec" używanej podczas montowania systemu plików, jest jednak o wiele bardziej elastyczny.

Software Restriction Policies to me...
czytaj więcej       komentarze: 0
24 03.2015
Standard bezpieczeństwa Linux
Gdy powierzamy komuś zarządzanie serwerami naszej firmy, pierwszą obawą, która przychodzi nam na myśl, jest obawa o bezpieczeństwo. Bezpieczeństwo rozumiane głównie jako możliwość utraty bądź wycieku danych, zatrzymania pracy przedsiębiorstwa, czy choćby nieautoryzowanego wykorzystania naszych serwerów do wysyłania spamu, kopania Bitcoinów itp. Wybierając dostawcę outsourcingu powinieneś wzią...
czytaj więcej       komentarze: 0
23 03.2015
Standard bezpieczeństwa Windows
Gdy powierzamy komuś zarządzanie serwerami naszej firmy, pierwszą obawą, która przychodzi nam na myśl, jest obawa o bezpieczeństwo. Bezpieczeństwo rozumiane głównie jako możliwość utraty bądź wycieku danych, zatrzymania pracy przedsiębiorstwa, czy choćby nieautoryzowanego wykorzystania naszych serwerów do wysyłania spamu, kopania Bitcoinów itp. Wybierając dostawcę outsourcingu powinieneś wzią...
czytaj więcej       komentarze: 0
05 03.2015
Niespodziewany wzrost popularności Windows XP
Wydawało by się, że po zakończeniu wsparcia dla Windows XP w kwietniu 2014, udział tego systemu będzie systematycznie malał. Co ciekawe, w lutym 2015 dwie niezależne firmy analityczne (Statcounter i NetMarketShare) zaobserwowały wzrost udziału tego systemu o ok. 0,2%.

Czy 0,2% to dużo i skąd ten wzrost?

Szacowana przez niezależnych analityków wielkość sprzedaży samego Wi...
czytaj więcej       komentarze: 0