Blog

Największy w historii zbiór skradzionych danych logowania?

Cisza przed burzą. Choć nie doszło do spektakularnych włamań do gigantów takich jak Apple czy Google, w sieci krąży ponad 16 miliardów rekordów uwierzytelniających. Wyciek haseł w 2025 roku to największy w historii zbiór danych logowania. Są one skradzione nie z serwerów, ale prosto z urządzeń użytkowników. Eksperci ostrzegają: to nie jest „głośny incydent”, ale cichy i skuteczny atak. Może on dotknąć każdego z nas. Skąd… ...

Obalamy mity o zabezpieczaniu Wi‑Fi w firmie – co naprawdę działa?

Wstęp W dobie rosnących zagrożeń cybernetycznych bezpieczeństwo sieci bezprzewodowej to jeden z najważniejszych filarów ochrony infrastruktury IT każdej firmy. Mity dotyczące zabezpieczenia sieci Wi-Fi niestety wciąż obecne w wielu organizacjach, prowadzą do polegania na przestarzałych technikach, które dają jedynie iluzję bezpieczeństwa. Ukrywanie SSID, filtrowanie adresów MAC czy wyłączanie DHCP to działania, które bardziej uspokajają administratora niż chronią firmę… ...

Zabbix i zgodność z dyrektywą NIS2

Zabbix – rozbudowane narzędzie do monitorowania infrastruktury IT – może odegrać kluczową rolę w zapewnieniu zgodności z nowymi przepisami. BOIT, jako partner technologiczny, wspiera firmy we wdrażaniu Zabbix w taki sposób, aby realnie wspomagał spełnianie wymogów NIS2. ...

ESET PROTECT dla biznesu – bezpieczeństwo w chmurze dla Twojej firmy

Wybór odpowiedniego pakietu ESET może być nieoczywisty – liczba dostępnych wersji i ich rozbudowane funkcjonalności często prowadzą do niejasności. Dlatego jako BOIT jesteśmy do Twojej dyspozycji – doradzimy, przeprowadzimy przez proces doboru i zajmiemy się wdrożeniem odpowiedniego rozwiązania, dopasowanego do Twojej firmy. W dobie rosnącej liczby cyberzagrożeń i mobilności zespołów, skuteczne zabezpieczenie infrastruktury IT staje się kluczowe dla każdej… ...

H.264 vs H.265 w kamerach przemysłowych – który kodek wybrać?

Monitoring wizyjny to obecnie jeden z filarów bezpieczeństwa w firmach, instytucjach i obiektach przemysłowych. Podczas projektowania systemu CCTV, jednym z kluczowych aspektów jest wybór odpowiedniego kodeka kompresji obrazu. Najczęściej spotykane to: H.264 oraz H.265. Który z nich wybrać i dlaczego ma to znaczenie? ...

Dell zmienia strategię: Pro, Plus i Max – nowe nazwy laptopów zaprezentowane na CES 2025

Na targach CES 2025 producent z Round Rock ogłosił nową struktura produktów Dell. Rezygnuje z dotychczasowych nazw linii produktów, takich jak XPS, Inspiron, Latitude, Precision i OptiPlex. Nowa struktura nazewnictwa ma na celu uproszczenie oferty i lepsze dopasowanie do potrzeb użytkowników. Nowa struktura produktów Dell Dell wprowadza trzy główne linie produktów: Dell: Przeznaczona dla użytkowników domowych i edukacyjnych. Dell… ...

Microsoft 365 vs Google Workspace – Co wybrać?

Wybór pomiędzy Microsoft 365 a Google Workspace to jedna z najważniejszych decyzji dla firm i użytkowników indywidualnych, którzy chcą pracować wydajnie, bezpiecznie i wygodnie. Oba rozwiązania oferują szeroki wachlarz narzędzi do pracy biurowej, współpracy i komunikacji, jednak różnią się pod wieloma względami ...

Dlaczego warto wdrożyć UTM w firmie? FortiGate jako fundament nowoczesnego bezpieczeństwa

Współczesne firmy codziennie stykają się z cyberzagrożeniami. Ransomware, phishing, wycieki danych czy złośliwe oprogramowanie to tylko niektóre z problemów, które mogą sparaliżować działalność biznesową. Dlatego odpowiedzialne zarządzanie bezpieczeństwem IT to dziś nie luksus, lecz konieczność. Jednym z najskuteczniejszych sposobów ochrony infrastruktury jest wdrożenie UTM (Unified Threat Management) – a w BOIT rekomendujemy i wdrażamy sprawdzone rozwiązania FortiGate. Rozważ UTM FortiGate dla firm… ...

Microsoft for Education Office 365 + Bezpieczeństwo Sieci w Szkołach – Kompleksowe Wdrożenie

Technologia w edukacji to nie tylko nowoczesne narzędzia wspierające proces nauczania. To także kluczowy element dbający o bezpieczeństwo danych oraz stabilność infrastruktury IT. Wdrożenie odpowiednich rozwiązań takich jak Microsoft for Education oraz pakiety Office 365 A1, A3, A5 to tylko część pełnej cyfryzacji szkół. Aby zapewnić pełną ochronę, niezbędne jest wdrożenie również zaawansowanych rozwiązań zabezpieczających infrastrukturę sieciową. Do takich rozwiązań należą… ...

Monitoring CCTV w obiektach Medycznych – Kara dla Centrum Medycznego Ujastek

W związku z nałożeniem przez Prezesa Urzędu Ochrony Danych Osobowych kary na Centrum Medyczne Ujastek za wdrożenie monitoringu CCTV niezgodnie z obowiązującymi przepisami oraz braku poinformowania pacjentów oraz pracowników placówka musi zapłacić UODO prawie 700 tys. zł.Druga kara nałożona na placówkę wynosi prawie 460 tys. zł. Centrum musi ją uiścić za brak wdrożenia odpowiednich środków bezpieczeństwa – technicznych i organizacyjnych, które zapobiegłyby… ...

Chromebooki – idealne rozwiązanie dla produkcji

Chromebooki w produkcji – bezpieczeństwo, wydajność i oszczędności W dzisiejszym dynamicznym świecie produkcji efektywność, bezpieczeństwo i łatwość zarządzania to kluczowe aspekty dla osiągnięcia sukcesu. Chromebooki stanowią idealne narzędzie, które sprosta tym wymaganiom i pozwala na optymalizację pracy w środowiskach produkcyjnych. Warto dodać, że w USA Chromebooki są już bardzo często wykorzystywane w branży produkcyjnej, co dowodzi ich skuteczności i niezawodności. Dlaczego Chromebooki sprawdzają się… ...

Jak chronić firmę przed phishingiem? 5 kroków dla użytkowników i IT

Phishing to jedno z najczęstszych zagrożeń cyberbezpieczeństwa, które może dotknąć zarówno osoby prywatne, jak i firmy. Oszuści podszywają się pod zaufane instytucje, aby wyłudzić dane logowania, hasła czy informacje finansowe. W artykule przedstawimy 5 kroków walki z phishingiem, garść statystyk na temat tego zagrożenia oraz 5 dobrych praktyk dla działów IT, które pomogą skutecznie przeciwdziałać i chronić firmę przed phishingiem. Na koniec… ...