Szukanie „jeleni” wciąż aktualne …
Oczywiście taką korespondencję należy zignorować i na takiego maila nie odpowiadać. Korespondencja ta i załączony do niej dokument nie mają…
Oczywiście taką korespondencję należy zignorować i na takiego maila nie odpowiadać. Korespondencja ta i załączony do niej dokument nie mają…
Bezpieczeństwo powinno być priorytetem każdej firmy, w tym także tych małych – biur rachunkowych, warsztatów, zakładów produkcyjnych, magazynów, sklepów czy…
Złożenie podpisu elektronicznego z zobrazowaniem graficznym (podpisu widocznego w treści dokumentu) jest możliwe zarówno z wykorzystaniem dostarczanego przez Cencert oprogramowania…
Sukces osiągany przez firmę zawsze jest efektem determinacji i ciężkiej pracy. Z „Pilamis„-em mamy zaszczyt współpracować od samego początku jej…
Od zawsze uczulamy naszych klientów, żeby nie umieszczali haseł do aplikacji w notesach, na kalendarzach czy w innych widocznych miejscach.…
Kontrolowanie służbowych komputerów staje się powszechne. Należy jednak zdecydowanie odróżnić rzetelną kontrolę od nielegalnej inwigilacji.
Nawiązując z nami współpracę przekazujecie Państwo naszym specjalistom zadania informatyczne co uwalnia Wasz czas i zasoby pozwalając zaangażować je w…
Zlecając nam wykonanie audytu informatycznego uzyskacie Państwo kompleksową informację n/t wykorzystywanej w Państwa firmie infrastrukturze IT oraz zainstalowanego/używanego oprogramowania.
Monitorowanie zasobów infrastruktury IT chroni Państwa przed przypadkami instalowania nielegalnego oprogramowania lub bezprawnego demontażu podzespołów.