Help

Contact us

Case Study

AR Packaging Poznań – control installations

Direct IT is not only a hardware and software provider, but also an installations provider – we encourage you to read the summary of recent projects completed for one of our long-term clients: AR Packaging Poznań Sp. z o.o. asked Direct IT to make control installations for a key production area. The critical requirement was to use of high-quality cables to minimize the fading of signals, ensure the mechanical durability of the installations, and plan the work, possibly [...]

Case Study

SUZOHAPP Polska – production area monitoring

Potrzebujesz monitoringu w Twojej firmie? Zachęcamy do zapoznania się z jednym z naszych wdrożeń: SUZOHAPP Polska zwróciło się do Direct IT z zadaniem objęcia monitoringiem wizyjnym całego obszaru produkcji. Kluczowymi elementami były bezpieczeństwo danych i zachowanie materiału przez 12 miesięcy, a także objęcie nadzorem kluczowych elementów produkcji oraz wybranych stanowisk. Zadanie zostało zrealizowane poprzez następujące działania: zaplanowanie optymalnych rozwiązań przy współpracy z działem IT firmy SUZOHAPP Polska […]

Case Study

Akropol Inwestycje – solving the problem with the company's email service

The e-mail in your company is not working as you would expect it to? See how we solved the problem for our client. Summary: problems with e-mails – spam, large attachments and no backup. We proposed the Google Workspace solution that ensures e-mail security, access to history, anti-spam filters and, additionally, group work on files and shared calendars. The e-mail system migration was carried out in a way ensuring business continuity, and quick reconfiguration of computers [...]

Case Study

GC Metal IT infrastructure migration to a new location

One of our clients is GC METAL, offering metal products for all types of construction projects. The company is a general subcontractor in the field of ready-made metal components. The company manufactures railings, balustrades, entanglements, and fences, while the production group offers a full range of products in the field of metalwork and construction joinery. GC METAL asked our company to migrate its entire IT infrastructure to a new location. […]

Case Study

Implementation of FortiGate in Salvita clinics

The mission of Direct IT is to take care of the client's infrastructure and to select solutions that will secure and improve daily work as much as possible. As part of the partnership with our regular clients, we often suggest solutions for them to ensure the highest security level. This was exactly the case of Salvita - we proposed to implement the FortiGate system to secure the corporate network against external attacks and to prevent the use of inappropriate content on the company computers. Salvita […]

Aktualności
Korzyści z audytu IT systemów informatycznych i zabezpieczeń

Audyt informatyczny w Twojej firmie

Audyt informatyczny to analiza systemów informatycznych i zabezpieczeń w Twojej firmie. Warto go przeprowadzić zarówno w sytuacji, gdy korzystamy z outsourcingu IT, jak i wtedy, gdy zatrudniamy specjalistów u siebie w firmie. Oto korzyści płynące z wykonania audytu: Zwiększenie świadomości związanej z posiadanymi systemami informatycznymi oraz ich zabezpieczeniami Wskazanie potencjalnych luk w zabezpieczeniach, krytycznych błędów i wąskich gardeł narażających firmę na straty finansowe i wizerunkowe Niezbędny etap dostosowywania systemów informatycznych firmy do obowiązujących przepisów Zabezpieczenie […]

Aktualności
Dobre praktyki Outsourcing IT stosowane w Direct IT

Outsourcing IT – zbiór dobrych praktyk współpracy

Outsourcing IT – zbiór dobrych praktyk współpracy Na podstawie wieloletnich doświadczeń stworzyliśmy zbiór dobrych praktyk skutecznej współpracy biznesu i partnera odpowiedzialnego za usługi i infrastrukturę informatyczną (outsourcing IT). Wyznaczenie osoby do współpracy z ramienia firmy klienta osoba zorientowana we wszystkich obszarach funkcjonowania firmy oraz posiadająca przełożenie na decyzje zarządu umożliwia skuteczne wdrażanie właściwych rozwiązań.  Przedstawienie pracownikom zasad współpracy z partnerem IT powinno się poinformować wszyskich […]

Aktualności

Direct IT partnerem Malwarebytes

Direct IT partnerem Malwarebytes. Jednym z największych niebezpieczeństw czyhających na użytkowników internetu jest uzyskanie dostępu do komputera czy serwera i zapisanych na nim danych za pośrednictwem złośliwego oprogramowania określanego słowem malware. Najbardziej uciążliwą i groźną wersją takich ataków jest atak ransomware. Oprogramowanie takie blokuje dostęp do systemu lub uniemożliwia odczyt danych w celu wymuszenia okupu. Chcąc zapewnić bezpieczeństwo naszym klientom wprowadziliśmy do naszej oferty oprogramowanie Malwarebytes. […]

Aktualności
Zabezpieczenie komputerów DELL przed atakami hakerskimi

UWAGA! Luki w zabezpieczeniu urządzeń Dell

W ostatnim czasie wykryte zostały bardzo poważne luki w zabezpieczeniu laptopów, notebooków i tabletów firmy Dell (lista zagrożonych zagrożonych modeli znajduje się na stronie: www.dell.com/support/kbdoc/pl-pl/000186019/dsa-2021-088-dell-client-platform-security-update-for-dell-driver-insufficient-access-control-vulnerability). Jeśli w Twojej firmie używa się takie urządzenia zdecydowanie rekomendujemy podjęcie działań w celu usunięcia tego problemu. Brak rekacji może skutkować pełnym dostępem do urządzenia i instalacją złośliwego oprogramowania lub wyczyszczenia zawartości dysku. Jeśli potrzebujesz pomocy w zabezpieczeniu Twoich firmowych komputerów, […]

Aktualności
Silne hasło, bezpieczeństwo komputera, menedżer haseł Keepass

Are your online passwords strong enough?

Czy Twoje hasła, które używasz w sieci są wystarczająco silne i zapewniają bezpieczeństwo danych? Zapraszamy do zapoznania się z artykułem na temat zasad używania haseł. Nieautoryzowany dostęp to potencjalnie poważny problem dla każdego, kto korzysta z komputera, smartfona czy tabletu. Konsekwencje dla ofiar takich włamań mogą obejmować utratę cennych danych, informacji bankowych, pieniędzy czy nawet tożsamości. Tak, tożsamości – dochodziło do sytuacji, w których nieautoryzowani użytkownicy dokonywali przestępstw w imieniu właściciela […]