Pomoc

Kontakt

Case Study

AR Packaging Poznań – instalacje sterownicze

Direct IT to nie tylko sprzęt i oprogramowanie, ale również instalacje – zachęcamy do zapoznania się z podsumowaniem ostatnich prac wykonanych u jednego z naszych wieloletnich klientów: AR Packaging Poznań Sp. z o.o. zwróciło się do Direct IT z zadaniem wykonania instalacji sterowniczych dla kluczowego obszaru produkcji. Istotnymi elementami było zastosowanie wysokiej jakości okablowania dla zminimalizowania zaniku sygnałów, zapewnienie mechanicznej trwałości wykonanych instalacji a także zaplanowanie wykonania prac, możliwie […]

Case Study

SUZOHAPP Polska – monitoring obszaru produkcji

Potrzebujesz monitoringu w Twojej firmie? Zachęcamy do zapoznania się z jednym z naszych wdrożeń: SUZOHAPP Polska zwróciło się do Direct IT z zadaniem objęcia monitoringiem wizyjnym całego obszaru produkcji. Kluczowymi elementami były bezpieczeństwo danych i zachowanie materiału przez 12 miesięcy, a także objęcie nadzorem kluczowych elementów produkcji oraz wybranych stanowisk. Zadanie zostało zrealizowane poprzez następujące działania: zaplanowanie optymalnych rozwiązań przy współpracy z działem IT firmy SUZOHAPP Polska wykonanie […]

Case Study

Akropol Inwestycje – rozwiązanie problemu z firmową pocztą elektroniczną

Poczta elektroniczna nie działa w Twojej firmie tak, jak byś tego oczekiwał? Zobacz, w jaki sposób rozwiązaliśmy problem naszemu klientowi. Podsumowanie: problem z mailami – spam, duże załączniki, brak kopii zapasowej zaproponowaliśmy rozwiązanie Google Workspace zapewniające zabezpieczenie maili, dostęp do historii, filtry antyspamowe oraz dodatkowo grupową pracę na plikach i wspólne kalendarze przeniesienie poczty firmowej zostało zrealizowane w sposób gwarantujący ciągłość pracy, a przez krótki czas rekonfiguracji komputerów […]

Case Study

Przeniesienie infrastruktury informatycznej firmy GC Metal do nowej siedziby

Naszym klientem jest firma GC METAL oferująca produkty z metalu dla wszelkiego rodzaju inwestycji budowlanych. Firma ta jest Generalnym Podwykonawcą w zakresie gotowych elementów metalowych. Produkuje bariery, balustrady, zasieki, ogrodzenia,  a ich grupa producencka oferuje pełen zakres produktów z zakresu ślusarki i stolarki budowlanej. Zadania W ramach współpracy z firmą GC METAL nasza firma otrzymała zadanie polegające na przeniesieniu całej infrastruktury informatycznej do nowej siedziby. […]

Case Study

Wdrożenie FortiGate w przychodniach Salvita

Misją Direct IT jest dbanie o infrastrukturę klienta i dopasowywanie rozwiązań, które będą w jak największym stopniu zabezpieczać i usprawniać codzienną pracę. W ramach partnerskiej współpracy z naszymi stałymi klientami, często sami proponujemy im rozwiązania, mogące zapewnić bezpieczeństwo na najwyższym poziomie. Tak było w przypadku firmy Salvita, której Direct IT zaproponowało wdrożenie systemu FortiGate, zabezpieczającego sieć firmową przed atakami z zewnątrz i uniemożliwiającą korzystanie na komputerach służbowych z nieodpowiednich treści. Salvita […]

Aktualności

Audyt informatyczny w Twojej firmie

Audyt informatyczny to analiza systemów informatycznych i zabezpieczeń w Twojej firmie. Warto go przeprowadzić zarówno w sytuacji, gdy korzystamy z outsourcingu IT, jak i wtedy, gdy zatrudniamy specjalistów u siebie w firmie. Oto korzyści płynące z wykonania audytu: Zwiększenie świadomości związanej z posiadanymi systemami informatycznymi oraz ich zabezpieczeniami Wskazanie potencjalnych luk w zabezpieczeniach, krytycznych błędów i wąskich gardeł narażających firmę na straty finansowe i wizerunkowe Niezbędny etap dostosowywania systemów informatycznych firmy do obowiązujących przepisów Zabezpieczenie […]

Aktualności

Outsourcing IT – zbiór dobrych praktyk współpracy

Outsourcing IT – zbiór dobrych praktyk współpracy Na podstawie wieloletnich doświadczeń stworzyliśmy zbiór dobrych praktyk skutecznej współpracy biznesu i partnera odpowiedzialnego za usługi i infrastrukturę informatyczną (outsourcing IT). Wyznaczenie osoby do współpracy z ramienia firmy klienta osoba zorientowana we wszystkich obszarach funkcjonowania firmy oraz posiadająca przełożenie na decyzje zarządu umożliwia skuteczne wdrażanie właściwych rozwiązań.  Przedstawienie pracownikom zasad współpracy z partnerem IT powinno się poinformować wszyskich […]

Aktualności

Direct IT partnerem Malwarebytes

Direct IT partnerem Malwarebytes. Jednym z największych niebezpieczeństw czyhających na użytkowników internetu jest uzyskanie dostępu do komputera czy serwera i zapisanych na nim danych za pośrednictwem złośliwego oprogramowania określanego słowem malware. Najbardziej uciążliwą i groźną wersją takich ataków jest atak ransomware. Oprogramowanie takie blokuje dostęp do systemu lub uniemożliwia odczyt danych w celu wymuszenia okupu. Chcąc zapewnić bezpieczeństwo naszym klientom wprowadziliśmy do naszej oferty oprogramowanie Malwarebytes. […]

Aktualności

UWAGA! Luki w zabezpieczeniu urządzeń Dell

W ostatnim czasie wykryte zostały bardzo poważne luki w zabezpieczeniu laptopów, notebooków i tabletów firmy Dell (lista zagrożonych zagrożonych modeli znajduje się na stronie: www.dell.com/support/kbdoc/pl-pl/000186019/dsa-2021-088-dell-client-platform-security-update-for-dell-driver-insufficient-access-control-vulnerability). Jeśli w Twojej firmie używa się takie urządzenia zdecydowanie rekomendujemy podjęcie działań w celu usunięcia tego problemu. Brak rekacji może skutkować pełnym dostępem do urządzenia i instalacją złośliwego oprogramowania lub wyczyszczenia zawartości dysku. Jeśli potrzebujesz pomocy w zabezpieczeniu Twoich firmowych komputerów, […]

Aktualności

Czy Twoje hasła, które używasz w sieci są wystarczająco silne?

Czy Twoje hasła, które używasz w sieci są wystarczająco silne i zapewniają bezpieczeństwo danych? Zapraszamy do zapoznania się z artykułem na temat zasad używania haseł. Nieautoryzowany dostęp to potencjalnie poważny problem dla każdego, kto korzysta z komputera, smartfona czy tabletu. Konsekwencje dla ofiar takich włamań mogą obejmować utratę cennych danych, informacji bankowych, pieniędzy czy nawet tożsamości. Tak, tożsamości – dochodziło do sytuacji, w których nieautoryzowani użytkownicy dokonywali przestępstw w imieniu właściciela […]