O Sysinfo

Działamy nieprzerwanie od 20 lat.

Obsługujemy i rozwijamy platformy sprzętowe oraz softwarowe dużych i średnich przedsiębiorstw wykraczając poza ramy nakreślone przez standardową obsługę bazującą na zatrudnieniu etatowych informatyków.

Zajmujemy się wszystkimi aspektami działania sfery IT przedsiębiorstwa.

Zagadnienia takie, jak budowa i utrzymanie sieci komputerowych, obsługa podstawowych zadań związanych z działaniem stacji roboczych, laptopów, urządzeń mobilnych i urządzeń peryferyjnych, a także zarządzanie węzłami serwerowymi firmy i usługami typu Cloud, to przedmiot naszego zainteresowania.

Zatrudniamy także specjalistów z zakresu rozwoju oprogramowania, aby zapewnić klientom możliwość uzupełnienia typowych systemów informatycznych o nowe specyficzne funkcje.

Doradzamy naszym klientom przejmując odpowiedzialność za działania inwestycyjne związane z zakupem sprzętu i oprogramowania.

Nasi klienci

Nasz zespół

Michał Kolano
Właściciel
Email: lp.moc.ofnisys@onalokm
Telefon: 821804105

 

Jacek Szedel
Właściciel
Email: lp.moc.ofnisys@ledezsj
Telefon: 761424105

  

Adam Klimas
Kierownik działu IT
Email: lp.moc.ofnisys@samilka
Telefon: 768541405

    

Stanisław Szpara
Starszy Sp. ds. Wsparcia IT
Email: lp.moc.ofnisys@arapzss
Telefon: 146670315

Specjalizacja: Administracja systemów komputerowych. Hobby: elektronika, modelarstwo RC, fotografia, fantastyka socjologiczna.

Andrzej Kantor
Starszy Sp. ds. Wsparcia IT
Email: lp.moc.ofnisys@rotnaka
Telefon: 531384205

   

Błażej Kniejski
Młodszy sp. ds. Wsparica IT
Email: lp.moc.ofnisys@iksjeinkb
Telefon: 914 250 205

    

1

ITSupport

Nowoczesny outsourcing IT

Wyjdź poza ramy etatowej obsługi informatycznej.  

Projekty
2

DevOps

Dedykowane usługi programistyczne

Wykorzystaj w pełni potencjał własnych systemów IT

Projekty
3

ITConsult

Doradztwo inwestycyjne IT

Zwiększ efektywność własnych inwestycji IT

Projekty

Blog Technologiczny


8 zasad bezpieczeństwa IT

Bezpieczeństwo

Zasada 1 Bezpieczeństwo hasła – długie i złożone kombinacje. Wielkie i małe litery. Cyfry i znaki specjalne.  Nie używaj tego samego loginu i hasła do różnych serwisów. Używaj menadżerów haseł - link Zasada 2  Ochrona dostępu – zablokuj swój...


Routery Wi-Fi

Poradniki

Router jest urządzeniem, którego zadaniem jest łączenie dwóch sieci, w większości przypadków router będzie łączył sieć lokalną (LAN) z siecią globalną (WAN). Wybór odpowiedniego routera determinowany jest przede wszystkim typem łącza . Jeśli naszym usługodawca jest Ora...


Menadżer haseł

Bezpieczeństwo

W dzisiejszym świecie, gdzie większość spraw załatwiamy przez Internet, robimy zakupy, korespondujemy z urzędami, obsługujemy rachunek bankowy i wiele innych usług. Każda z tych czynności wiąże się z założeniem osobnego profilu na poszczególnych witrynach i z osobnym hasłem. Oczywiście to, że...


Niespotykanie duży atak fałszywymi e-mailami od DHL, które infekują komputer złośliwym oprogramowaniem

Bezpieczeństwo

Od 3 kwietnia wysyłacie do nas dziennie po kilkadziesiąt wiadomości w sprawie fałszywych e-maili od DHL, które zachęcają do kliknięcia w link i pobrania “raportu o statusie przesyłki”, który po otworzeniu infekuje komputer złośliwym oprogramowaniem. Nic nowego, ale j...


...

8 zasad bezpieczeństwa IT

Bezpieczeństwo

Zasada 1 Bezpieczeństwo hasła – długie i złożone kombinacje. Wielkie i małe litery. Cyfry i znaki specjalne.  Nie używaj tego samego loginu i hasła do różnych serwisów. Używaj menadżerów haseł - link Zasada 2  Ochrona dostępu – zablokuj swój...

...

Routery Wi-Fi

Poradniki

Router jest urządzeniem, którego zadaniem jest łączenie dwóch sieci, w większości przypadków router będzie łączył sieć lokalną (LAN) z siecią globalną (WAN). Wybór odpowiedniego routera determinowany jest przede wszystkim typem łącza . Jeśli naszym usługodawca jest Ora...

...

Menadżer haseł

Bezpieczeństwo

W dzisiejszym świecie, gdzie większość spraw załatwiamy przez Internet, robimy zakupy, korespondujemy z urzędami, obsługujemy rachunek bankowy i wiele innych usług. Każda z tych czynności wiąże się z założeniem osobnego profilu na poszczególnych witrynach i z osobnym hasłem. Oczywiście to, że...

...

Niespotykanie duży atak fałszywymi e-mailami od DHL, które infekują komputer złośliwym oprogramowaniem

Bezpieczeństwo

Od 3 kwietnia wysyłacie do nas dziennie po kilkadziesiąt wiadomości w sprawie fałszywych e-maili od DHL, które zachęcają do kliknięcia w link i pobrania “raportu o statusie przesyłki”, który po otworzeniu infekuje komputer złośliwym oprogramowaniem. Nic nowego, ale j...

Biuro inżynieryjno doradcze

SYSINFO S. C.

Jacek Szedel Michał Kolano

ul. Siemianowicka 95
Bytom, 41-902
NIP: 635-13-09-447

© 2017 Sysinfo s.c.