czwartek, 20 listopada 2014

Jeśli Tobie też zepsuł się komputer w firmie lub w domu to zadzwoń do nas na pewno pomożemy

Oferujemy serwis komputerowy na wielu płaszczyznach. Jedną z form jest pogotowie komputerowe. Po prostu zadzwoń i przedstaw, jak wygląda Twój problem, a specjalista nakieruje Cię jakiego typu pomocy potrzebujesz. Podstawowe usługi serwisu mogą dotyczyć klasycznych komputerów, jak i urządzeń mobilnych. Dojazd informatyka oraz odbiór i dostarczenie działającego sprzętu jest całkowicie darmowy, a Ty płacisz jedynie za pozytywne rozwiązanie problemu.

https://www.youtube.com/watch?v=Ll6NZXnLx5E

środa, 10 września 2014

JAK ZADBAĆ O BEZPIECZEŃSTWO DZIECKA W SIECI?
W dzisiejszych czasach korzystanie z Internetu jest bardzo powszechne. Nasze dzieci mają do niego dostęp zarówno w domu jak i w szkole. Ponad połowa z nich posiada telefon (tablet) z dostępem do sieci. Problem w tym, że nasze pociechy traktują Internet przede wszystkim jako zabawę oraz miejsce do spotkań ze znajomymi. Jednak każdy rodzic powinien być świadomy tego, że Internet to nie tylko wirtualny świat, który służy do rozrywki, ale również świat pełen niebezpieczeństw, przed którymi musimy chronić nasze dziecko. W jaki sposób dzieci powinny bezpiecznie korzystać z Internetu? Oto parę wskazówek, które będą przydatne dla każdego rodzica.

?  Zwróć uwagę na znajomości, które dziecko nawiązuje przez Internet.

Przede wszystkim należy wytłumaczyć dziecku, że osoba, która z nim pisze niekoniecznie musi być tym, za kogo się podaje. Zachęć dziecko do tego, aby samo opowiadało Ci o swoich "wirtualnych przyjaciołach", dzięki temu będziesz mógł sam ocenić na ile te osoby wydają Ci się uczciwe. Poinformuj dziecko, aby nie spotykało się z ludźmi poznanymi przez Internet bez Twojej zgody. Jeśli zgodzisz się na takie spotkanie, dopilnuj aby dziecko nie szło same.

? Porozmawiaj z dzieckiem na temat zachowania ostrożności przy podawaniu swoich prywatnych danych.

Jeśli dziecko chce udostępnić takie informacje, powinno zawsze pytać o Twoją zgodę. Szczególnie niebezpieczne jest podawanie swoich danych (nazwiska, adresu, numeru telefonu) przypadkowym osobom. Nie pozwól, aby dziecko dopuściło do takiej sytuacji.

? Poinformuj dziecko o tym, jakich treści nie powinien udostępniać na portalach społecznościowych.

Dzieci często obawiają się tego, że w Internecie zostaną opublikowane ośmieszające zdjęcia lub filmiki z ich udziałem. Dlatego tak bardzo ważne jest uświadomienie dziecku jaką krzywdę może nieść za sobą z pozoru niewinne nagrywanie filmików z wygłupami, lub też robienie zdjęć, które później mogą zostać uznane za kompromitujące.

? Powiedz swojemu dziecku, żeby informowało Ciebie o wszystkich przykrych sytuacjach, które go spotykają w Internecie.

Tylko w ten sposób będziesz mógł szybko zareagować i rozwiązać problem. Zdarza się, że dzieci nawzajem się wyzywają, wyśmiewają lub podszywają pod kogoś innego. Przypominaj dzieciom o tym, że w każdej dziedzinie naszego życia, podobnie więc w Internecie obowiązują zasady dobrego wychowania, mianowicie zasada wzajemnego szacunku, uprzejmości, używania odpowiedniego słownictwa itp. Na stronie www.sieciaki.pl znajdziesz podstawowe reguły, które powinno przestrzegać się w wirtualnym świecie.

? Zapoznaj się ze stronami, które chce odwiedzić Twoje dziecko i wskaż, które z nich są bezpieczne.

Ok. 15% dzieci ogląda w Internecie treści, które są zabronione przez rodziców. Zdarza się, że są to strony pornograficzne. Uświadom dziecko, na które strony nie powinno wchodzić. Możesz również użyć oprogramowania filtrującego, dzięki któremu będziesz mógł blokować niepożądane strony. Jeśli jednak dziecko wejdzie na zabronioną stronę, bądź dla niego wyrozumiały. Najważniejsze jest to, aby ufało Tobie na tyle, żeby nie bać się do tego przyznać.

? Uświadom dziecko, że nie wszystko co przeczyta w Internecie jest prawdziwe.

Wiele informacji, które znajdujemy w sieci rozbiega się z rzeczywistością. Dlatego zachęć dziecko do tego, aby wiedzę weryfikowało również w innych dostępnych źródłach (encyklopedie, słowniki, itp.).

? Zgłaszaj strony, które zawierają nielegalne wg Ciebie treści.

Można to zrobić na policji, bądź też poprzez współpracujący z nią punkt kontaktowy ds. zwalczania nielegalnych treści w Internecie – Hotline’u (www.dyzurnet.pl). Hotline kooperuje również z operatorami telekomunikacyjnymi i serwisami internetowymi w celu doprowadzenia do usunięcia nielegalnych materiałów z Sieci. Dzięki temu pomożesz ochronić swoje dziecko przed stronami z przemocą lub pornografią.


czwartek, 14 sierpnia 2014

Bezpieczeństwo sieciowe

Skuteczność bezpieczeństwa sieciowego w największej mierze zależy od jego
kompletności. Metody ochrony muszą się uzupełniać, aby zapobiegać sabotażowi i
ochraniać przed intruzami. Dzisiejsze produkty i rozwiązania pozwalają na tworzenie
systemów sieciowych o bardzo wysokim poziomie bezpieczeństwa. Nawet duże sieci
często nie są zabezpieczone tak jak powinny. Jest to często spowodowane brakiem
wiedzy lokalnych administratorów oraz niedostatecznym wykorzystaniem dostępnych
technologii. W dzisiejszych czasach posiadamy bardzo dobre mechanizmy ochrony sieci
przed niechcianymi incydentami, a większość udanych włamań wynika z błędnego
projektowania i nieprawidłowego wdrażania polityki bezpieczeństwa.

Zadania stawiane systemom bezpieczeństwa można określić w następujący sposób:

 dokonanie identyfikacji,
 integralność danych,
 poufność danych,
 aktywny audyt,
 centralne reguły bezpieczeństwa.

Identyfikacja

Dokonanie identyfikacji służy do sprawdzenia autentyczności użytkownika oraz
do autoryzacji - czyli określenia uprawnień. Serwer dokonuje weryfikacji użytkownika
poprzez sprawdzenie poprawności loginu i hasła, a następnie zapisuje czas i miejsce
połączenia oraz określa dostęp do zasobów.

Integralność danych

Integralność danych ma zapewnić niezmienność danych podczas transmisji.
Bywają sytuacje, kiedy transmisja chroniona (szyfrowana przed intruzem)
jest modyfikowana. Taka możliwość jest dla nas niedopuszczalna.

Poufność danych

Wszelkie sposoby, które uniemożliwiają odczytanie danych prywatnych
przyczyniają się do zapewnienia większej poufności. W celu zwiększenia prywatności
danych używa się kilku rozwiązań:

 bezpieczne zarządzanie urządzeniami sieciowymi,
 stosowanie list dostępu, firewalli,
 szyfrowanie transmisji,
 ochrona przed atakami Denial of Service (DoS)
 hasła, algorytmy hashujące,
 korzystanie z serwera Proxy,
 bezpieczny routing.

Aktywny audyt

Monitoring sieci składa się z aktywnego i pasywnego sprawdzania pakietów,
usług (HTTP, FTP itp.) oraz urządzeń. Audyt pasywny polega na porównywaniu
bieżących informacji z danymi przechowywanymi w systemach monitoringu. Na
podstawie różnych incydentów i prób nieautoryzowanego dostępu, wysyłane są raporty
do administratorów.

Centralne Reguły Bezpieczeństwa

Określenie głównych reguł bezpieczeństwa to definiowanie ogólnych
standardów obowiązujących w sieci. Cały system teleinformatyczny jest zarządzany z
jednego centralnego punktu. Zdefiniowanie jednej reguły bezpieczeństwa niesie za sobą
zmiany w konfiguracji wielu elementów w sieciowej infrastrukturze. Idealnym tego
przykładem jest blokada wszystkich pakietów ICMP z sieci zewnętrznych próbujących
„dostać się” do wszystkich podsieci firmy, oprócz podsystemu public.


wtorek, 5 sierpnia 2014

Jak reklamować i promować swoją firmę w Internecie?

Nic nie rozwija się szybciej od internetu. Jeszcze kilka lat temu był zwykłą nowinką techniczną, obecnie jest wszechobecny. Wszystkie firmy, które chcą zdobyć klientów i utrzymać się na rynku, muszą nauczyć się wykorzystywać nowe technologie i wiedzieć - jak prawidłowo reklamować swój biznes w Internecie.

Marketing Internetowy umożliwia wiele skutecznych rozwiązań, takich jak chociażby - artykuły sponsorowane, które są tekstem, opisującym w pozytywny sposób markę, produkt lub usługi . Klienci chętniej ufają pozytywnym komentarzom niż do typowym reklamą.

Aby skutecznie wypromować firmę należy wykorzystać social media. Nowoczesny kanał do komunikowania się z klientem to fanpage na portalu społecznościowym. Dzięki niemu możemy nawiązać interakcję z klientem, informować o promocjach czy organizować konkursy aby zachęcić do nabycia naszego produktu czy usługi

poniedziałek, 14 lipca 2014

Wykonanie sieci teleinformatycznych wiąże się ze wzrostem wydajności pracy w przedsiębiorstwie. Współdzielenie dysków, folderów, plików, drukarek oraz możliwość podłączenia wszystkich urządzeń do sieci Internet to atuty, dzięki którym nowoczesna firma jest bardziej konkurencyjna na rynku i może lepiej funkcjonować. Nieograniczony dostęp do danych zgromadzonych w Internecie jest nieodzowny w pracy każdego przedsiębiorstwa. Stwarza możliwość szybkiego odnalezienia potrzebnych informacji, poszerzenia wiedzy personelu i obserwację poczynań konkurencji. Komunikacja poprzez pocztę elektroniczną zmniejsza koszty rachunków telefonicznych oraz poprawia jakość usług.
ITgoo Centrum Informatyki pomaga przedsiębiorstwom w efektywnym korzystaniu z Internetu. Oferujemy kompleksowe usługi w tej dziedzinie, zaczynając od doradzenia dostawcy Internetu, dostarczenia i konfiguracji sprzętu, stworzenia strony WWW a na marketingu internetowym skończywszy.

poniedziałek, 7 lipca 2014

Chmura obliczeniowa (ang. cloud computing) – model przetwarzania danych oparty na użytkowaniu usług  dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność jest tu rozumiana jako usługa (dająca wartość dodaną użytkownikowi) oferowana przez dane oprogramowanie (oraz konieczną infrastrukturę). Oznacza to eliminację konieczności zakupu licencji czy konieczności instalowania i administracji oprogramowaniem. Konsument płaci za użytkowanie określonej usługi, np. za możliwość korzystania z arkusza kalkulacyjnego. Nie musi dokonywać zakupu sprzętu ani oprogramowania. Termin „chmura obliczeniowa” jest związany z pojęciem wirtualizacji. Model „chmury obliczeniowej” historycznie wiąże się z przetwarzaniem w sieci grid, gdzie wiele systemów udostępnia usługi korzystając z podłączonych zasobów, z tą różnicą, że w chmurze obliczeniowej mamy do czynienia z podążaniem zasobów za potrzebami usługobiorcy.

czwartek, 26 czerwca 2014

Inteligentny dom w już istniejącym budynku !

Firma ITgoo oferuje inteligentną instalację umożliwiającą sterowanie: alarmem czy też monitoringiem, bramą automatyczną, elektrycznie sterowanymi roletami i praktycznie wszystkimi urządzeniami, można ja zastosować nie tylko w nowych obiektach, ale także w już istniejących budynkach. Dzięki FIBARO, inteligentna automatyka stała się standardem wyposażenia nawet zabytkowych obiektów.

FIBARO jest systemem,  który potrafi zapewnić użytkownikowi komfort i bezpieczeństwo, ale też oszczędności:

- instalacja nie wymaga przeróbek w infrastrukturze domu;
- oprogramowanie umożliwiające łatwy dostęp i zdalne zarządzanie za pomocą komputera,  telefonu komórkowego, tabletu z dowolnego miejsca na ziemi.

Gwarantujemy niskie Ceny i pewny montaż!

https://www.youtube.com/watch?v=Vs9bKD7lRR4

środa, 4 czerwca 2014

Wstęp

Witam,
Właśnie rozpoczęliśmy pracę nad blogiem, który ma ułatwić zwykłym użytkownikom życie w Sieci:P Będzie to forma poradnika jak rozwiązywać najczęstsze problemy związane z obsługą komputera oraz nowinki ze świata techniki.

Pozdrawiamy

Zespół ITgoo