PRZYJEDŹ DO NAS POLONEZEM,
WYJEDŹ MERCEDESEM!!

POTRZEBUJESZ LIFTINGU KOMPUTERA??

Nasza oferta skierowana jest do wszystkich posiadaczy komputerów.

Jeśli Twój komputer jest:

  • zbyt wolny,
  • nie działają najnowsze gry, programy,
  • dysk twardy jest prawie pełny,
  • internet działa zbyt wolno, ...

Mamy na to radę, zmodernizujemy go tak by spełniał wszystkie Twoje oczekiwania!


ZAPŁACIMY ZA WYMIENIANE PODZESPOŁY!
- płacisz tylko za nowe podzespoły minus wartość wymienianych.

Od 8 lat zajmujemy się modernizacją komputerów, posiadamy wszystkie potrzebne komponenty, również do komputerów sprzed kilku lat. Chętnie doradzimy najbardziej optymalny wariant aby zachować najkorzystniejszy kompromis pomiędzy wydajnością i kosztem modernizacji.
Usługi te wykonujemy zazwyczaj w przeciągu jednego dnia, a wartość wymienianych komponentów odliczamy od ceny nowych podzespołów. Koszt modernizacji można rozłożyć na dogodne raty.

3 m-ce gwarancji na usługę modernizacji,
gwarancja producenta (zwykle 24 m-ce) na podzespoły,

ZMODERNIZUJ SWÓJ KOMPUTER, URZĄDZENIA SIECI KOMPUTEROWEJ, …

NAPUCHNIĘTE KONDENSATORY, ZUŻYTY DYSK TWARDY, BRAK MOŻLIWOŚCI INSTALACJI NOWYCH PROGRAMÓW
MOŻE SKUTECZNIE UTRUDNIĆ ŻYCIE, NIE CZEKAJ!

Jeśli chcesz poznać koszt Twojej modernizacji, napisz do nas jaki masz komputer, sprzęt i co chcesz na nim robić, a my wycenimy Twoją modernizację - serwis@serwkomp.pl , lub zadzwoń !

Odwiedzimy Cię!

Co nowego w Windows7?
Instalować czy poczekać?

        Migracja na Windows 7 nie musi być natychmiastowa, ale nie trzeba też czekać do wydania pierwszego Service Packa. Najważniejsze, aby dobrze ją przemyśleć. Może w tym pomóc zapoznanie się z nowymi funkcjami w systemie, opiniami na jego temat i dodatkowymi usługami od producentów komputerów.

Ułatwiona praca w Windows 7
Według Microsoftu funkcjonalność Windows 7 można podzielić na trzy obszary. Pierwszym jest uproszczenie wykonywania zadań. Ma na to pozwolić m.in. przebudowany pasek zadań, który pełni rolę centrum uruchamiania programów i przełączania okien. Można podglądać uruchomione aplikacje w miniaturowych okienkach. Dzieki funkcji HomeGroup możliwe jest łatwe udostępnianie plików i drukarek innym komputerom z systemem Windows 7 wchodzącym w skład sieci danej organizacji. Z kolei rozwiązanie DeviceStage pokazuje stan wszystkich podłączonych urządzeń, takich jak aparaty i telefony komórkowe, co ułatwia synchronizację i zarządzanie nimi z poziomu komputera. Funkcja Snap ułatwia pracę z otwartymi oknami. Po przeciągnięciu okna do krawędzi ekranu, automatycznie zmieni się jego rozmiar. Snap umożliwia także łatwe porównanie zawartości dwóch okien – wystarczy przeciągnąć je lewej i prawej krawędzi ekranu. Shake to kolejna funkcja ułatwiająca pracę z oknami. Aby skupić się na jednym, najważniejszym oknie wystarczy kliknąć na nim myszką i potrząsnąć. Wszystkie pozostałe okienka zostaną zminimalizowane. Powrót do ich poprzednich rozmiarów wymaga powtórzenia tej czynności.

Ułatwienia dla administratorów
Drugim obszarem funkcjonalności Windows 7 jest administrowanie. System ma się szybko włączać i wyłączać. Ma ułatwiać pracę mobilną oraz kontrolę nad używanym oprogramowaniem. W połączeniu z Windows Server 2008 R2, zabezpiecza on pracę zdalną dzięki rozwiązaniom Direct Access oraz Branch Cache (służącym do optymalizacji wykorzystania łącz internetowych).

Nowe możliwości
Trzeci obszar funkcjonalności Windows 7 to najnowsze możliwości. System umożliwia obsługę komputera za pomocą ekranu dotykowego multi-touch (rozwiazanie Windows Touch). Pozwala też na strumieniowe przesyłanie plików multimedialnych do innych komputerów PC (PlayTo). Ciekawą funkcją jest druk uwzględniający lokalizację - dokumenty mogą być przesłane do właściwej drukarki, zarówno w domu, jak i w biurze. Funkcja Pliki w trybie offline umożliwia pracę bez połączenia z siecią i automatyczne synchronizowanie dokumentów między komputerem PC a siecią biurową.

Czekać czy zwlekać?
Kupowanie nowego, niewypróbowanego produktu nie zawsze wydaje się rozsądne. Wiele osób będzie chciało zaczekać, aż system zostanie dobrze sprawdzony "w praniu". Dla wielu osób i firm sygnałem do jego zakupienia będzie wydanie pierwszego Service Packa, czyli pakietu poprawek dla systemu.
Na ciekawą rzecz zwraca jednak uwagę David Coursey z serwisu PC World (zob. Windows 7 And You: Wait For The Service Pack?). Czekanie do pierwszego Service Packa było uzasadnione, kiedy dodatki te były podstawowym środkiem do ulepszenia świeżego jeszcze produktu. Teraz większość użytkowników posiada komputery podłączone do internetu, a poprawki wydawane są regularnie. Zakupiony system można poprawiać cały czas i czekanie na skumulowaną poprawkę nie jest konieczne tym bardziej, że ma się ona pojawić za rok.

 >  Pełna wersja artykułu.  <
Autor artykułu: Marcin Maj

Nie daj szans Confickerowi - zaktualizuj Windows i wyłącz autostart

Firma ESET opublikowała listę zagrożeń, które najczęściej infekowały komputery użytkowników w kwietniu bieżącego roku.

Liderem rankingu pozostaje znany już robak internetowy Conficker, który od dwóch miesięcy wyjątkowo skutecznie infekuje kolejne komputery użytkowników. Mimo wielu ostrzeżeń dotyczących Confickera publikowanych przez media od niemal dwóch miesięcy, robak ten nadal pozostaje wyjątkowo aktywnym zagrożeniem zajmującym pierwsze pozycje w rankingach opisujących zagrożenia najczęściej atakujące użytkowników. Wśród pozostałych zagrożeń atakujących w kwietniu bieżącego roku, firma ESET wymienia rodzinę złośliwych aplikacji INF/Autorun ukrywających się w plikach autostartu różnego typu nośników infekujących m.in. za pośrednictwem pamięci przenośnych USB oraz grupę koni trojańskich Win32/PSW.OnLineGames, wykradający loginy oraz hasła graczy sieciowych MMORPG. W pierwszej dziesiątce zagrożeń znalazła się również grupa groźnych koni trojańskich Win32/Qhost, które modyfikują ustawienia DNS na zainfekowanych maszynach przez co użytkownik wpisując w przeglądarce adres www może trafić na spreparowaną stronę internetową, będącą wierną kopią oryginału. Zmiany poczynione przez Qhost bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. Jak nie paść ofiarą Confickera i skutecznie zabezpieczyć przed nim swój komputer? Specjaliści z firmy ESET przypominają, że najprostszą i równocześnie najskuteczniejszą metodą ochrony komputera przed robakiem jest pobranie z sieci niezbędnych aktualizacji systemu operacyjnego Windows oraz wyłączenie opcji automatycznego startu nośników. Warto również wyrobić w sobie nawyk każdorazowego sprawdzania nośnika przed skopiowaniem danych na nim zgromadzonych na swój dysk twardy. Można to zrobić albo za pomocą programu antywirusowego lub pakietu bezpieczeństwa, albo za pośrednictwem darmowego skanera antywirusowego, takiego jak ten dostępny na stronie www.eset.pl. Lista zagrożeń powstaje dzięki ThreatSense.Net społeczności ponad 10 milionów użytkowników programów ESET, którzy przesyłają próbki podejrzanie zachowujących się aplikacji do laboratoriów ESET. Tam poddawane są one analizie, na podstawie której tworzone są niezbędne sygnatury nowych wirusów oraz raporty o zagrożeniach obecnych w sieci. Dzięki pomocy użytkowników udało się do tej pory zidentyfikować ponad 10.000 różnych zagrożeń.
Pełna treść raportu dostępna jest tutaj.

[źródło: ESET]

Skontaktuj się z nami - zabezpieczymy Twój komputer ...

Ochrona danych - trendy w 2009 r.

Jako, że rok 2008 - w którym doszło do rekordowej ilości włamań i wycieku przeszło 22 milionów rekordów z danymi - dobiegł końca, Utimaco, firma specjalizująca się w technologiach ochrony informacji, ujawniła najważniejsze jej zdaniem ekonomiczne, prawne oraz techniczne trendy, które będą miały największy wpływ na bezpieczeństwo danych w 2009 r.

     Utimaco przewiduje, że pomimo zaawansowanych technologii, dogłębnych rozwiązań oraz zwiększonych regulacji prawnych, ochrona własności intelektualnej oraz krytycznych danych pozostanie bardzo ważnym problemem w 2009. W związku z końcem roku, dyrektor ds. produktów Utimaco, Malte Pollmann, zidentyfikował kilka kluczowych trendów bezpieczeństwa, które jego zdaniem staną się najważniejsze dla menedżerów IT:

  • 1. Nowe technologie takie jak cloud computing, wirtualizacja oraz oraz usługi biznesowe świadczone w modelu Software as a Service (SaaS) to nowe wymagania w kwestiach bezpieczeństwa
    W 2008 wykorzystanie cloud computingu, wirtualizacji oraz usług w modelu SaaS doprowadziło do współdzielenia danych korporacyjnych w zupełnie nowy sposób, co zaowocowało bardzo szybką wymianą informacji, ale także zwiększoną podatnością na ataki. Według Utimaco w 2009 firmy nadal będą czerpały korzyści z cloud computingu oraz SaaS, jednak będzie to wymagało opracowania i wdrożenia nowych technologii i procedur bezpieczeństwa danych.
    2. Rozszerzone regulacje prawne wymuszą korzystanie z szyfrowania
    Mimo, że ustawy dotyczące kwestii bezpieczeństwa danych obowiązują już od pewnego czasu w wielu krajach, zdaniem Utimaco rok 2009 przyniesie nową falę regulacji prawnych, które na zawsze zmienią sposób, w jaki organizacje przechowują dane o klientach i pracownikach, własność intelektualną, a także inne cenne dane.
    3. Kradzież tożsamości nadal będzie negatywnie wpływała na lojalność klienta
    Utimaco zauważa, że za każdym razem, gdy dane osobiste klienta są narażone na ryzyko, lojalność klienta poddawana jest ciężkiej próbie. Ma ona bowiem ścisły związek ze zdolnością firmy do ochrony informacji. W nadchodzącym roku, organizacje będą musiały udowodnić swoim klientom, że zostały podjęte wszelkie środki, by zminimalizować ryzyko wycieku danych.
    4. Szyfrowanie dysków twardych będzie bardziej dostępne dla małych i średnich przedsiębiorstw
    Czasy, w których firmy musiały korzystać z kosztownych rozwiązań wielu dostawców, aby sprostać wymogom bezpieczeństwa danych – wg Utimaco minęły bezpowrotnie. Za sprawą lepszej integracji, uproszczenia produktów oraz usług w modelu SaaS rok 2009 przyniesie ulgę mniejszym przedsiębiorstwom, które będą miały łatwiejszy dostęp do zintegrowanego oprogramowania – oferującego jednocześnie szyfrowanie, ochronę antywirusową i zabezpieczającego przed wyciekami danych (DLP).
    5. Inwestycje w bezpieczeństwo IT zwrócą się
    Zdaniem Utimaco zwalnianie pracowników w 2009 r. narazi dane na niebezpieczeństwo, szczególnie gdy urządzenia odprawianych pracowników nie są właściwie zabezpieczone. Kryzysy ekonomiczne często prowadzą do tego, że niezadowoleni pracownicy zabierają ze sobą dane, które mogą przekazać konkurencji (szpiegostwo przemysłowe). W związku z tym, wydatki na bezpieczeństwo nie tylko staną się konieczne, ale także opłacalne.
tytuł : Ochrona danych - trendy w 2009 r.
oprac. : Regina Anam / eGospodarka.pl

Skontaktuj się z nami - zabezpieczymy Twój komputer ...