IT správa11 min čtení
IT správa malé firmy: zaměstnanec, nebo externista?
IT správa malé firmy nemusí být složitá. Podívejte se, kdy dává smysl interní správce, kdy IT outsourcing a co si ověřit před výběrem partnera.
- Kdy dává smysl interní IT správce
- Kdy je výhodnější externí partner
- Jak porovnat hodinovou sazbu a paušál
Číst článekIT správa10 min čtení
Jak poznat dobrého IT správce
Jak poznat, že IT správce odvádí dobrou práci? Podívejte se na konkrétní signály, které fungují u interního správce i externího partnera.
- Co dobrý správce řeší proaktivně
- Rozdíl mezi interním a externím modelem
- Pět červených vlajek
Číst článekIT správa10 min čtení
Firemní Wi‑Fi: proč nestačí router od poskytovatele
Firemní Wi‑Fi není jen jedno heslo a router od internetu. Podívejte se, proč je správné nastavení sítě důležité pro bezpečnost i stabilitu provozu.
- Proč domácí router nestačí pro firmu
- Guest Wi‑Fi není jen jiné heslo
- Segmentace sítě jako základ
Číst článekMicrosoft 36512 min čtení
Microsoft 365 licence: který plán vaší firmě sedí
Basic, Standard, Premium nebo samostatné licence? Podívejte se, jak zvolit Microsoft 365 bez přeplácení a bez chybějících funkcí.
- Basic vs. Standard vs. Premium
- Kdy dává smysl Exchange Online
- Nejčastější chyby při výběru
Číst článekMicrosoft 36511 min čtení
Zálohy ve firmě: co Microsoft 365 nezálohuje
Cloud neznamená automaticky zálohu. Podívejte se, co Microsoft 365 skutečně chrání, co ne a jak má vypadat rozumná zálohovací strategie pro firmu.
- Co Microsoft 365 opravdu kryje
- Jak vypadá použitelná obnova dat
- Typické mezery v malých firmách
Číst článekKybernetická bezpečnost11 min čtení
Phishing e-mail: jak ho rozeznat a co dělat po kliknutí
Phishing dnes nevypadá jako amatérský spam. Podívejte se, jaké znaky bývají rozhodující a co dělat ve chvíli, kdy už někdo ve firmě kliknul.
- Jak vypadá moderní phishing
- Na co se dívat v podezřelém e-mailu
- Co udělat hned po kliknutí
Číst článekKybernetická bezpečnost11 min čtení
Ukradený firemní e-mail: jak funguje BEC útok
BEC útok nebývá hlučný ani nápadný. Podívejte se, jak útočníci pracují s kompromitovaným e-mailem a jaká opatření mají ve firmě největší smysl.
- Jak BEC útok probíhá krok za krokem
- Příznaky kompromitovaného e-mailu
- Která opatření fungují nejlépe
Číst článek