Cfsklep.pl - Sklep internetowy, Nowoczesne rozwiązania IT
Pomoc
Kontakt
W czym możemy Ci pomóc?
  • Co zrobić, aby zwrócić produkt?

    W przypadku odstąpienia sprzedaży produkt należy odesłać na adres:
    CYFRYZACJAFIRM.PL
    Magazyn 2
    ul. Skarszewska 5B
    83-200 Starogard Gdański
    tel: 500 442 731

    - Do zwracanego towaru w przesyłce musi zostać załączony formularz zwrotu / odstąpienie od umowy (do pobrania poniżej) oraz dowód zakupu.
    - Koszt odesłania towaru pokrywa Kupujący.
    - Nie przyjmujemy paczek wysłanych do nas za pobraniem lub paczkomatami.


    Pełna, dokładna procedura znajduje się tutaj

  • Gdzie wysłać zwracany produkt?

    CYFRYZACJAFIRM.PL
    Magazyn 2
    ul. Skarszewska 5B
    83-200 Starogard Gdański
    tel: 500 442 731

  • Ile mam czasu na zwrot?

    Klient będący Konsumentem, który zawarł Umowę sprzedaży, może w terminie 14 dni od otrzymania towaru odstąpić od niej bez podawania przyczyny.

    Termin do odstąpienia od umowy wygasa po upływie 14 dni od dnia, w którym weszli Państwo w posiadanie zamówienia.

    Proszę odesłać lub przekazać nam rzecz, niezwłocznie, a w każdym razie nie później niż 14 dni od dnia, w którym poinformowali nas Państwo o odstąpieniu od niniejszej umowy. Termin jest zachowany, jeżeli odeślą Państwo rzecz przed upływem terminu 14 dni.

  • Jak odesłać paczkę ze zwracanym produktem?

    Paczkę ze zwracanym produktem można odesłać dowolnym kurierem. Warto jednak pamiętać, że nie odbieramy przesyłek z punktów odbioru, oraz przesyłek pobraniowych. Po realizacji zwrotu zalecamy zachować potwierdzenie nadania wraz z numerem paczki / nr listu przewozowego.

  • Kiedy otrzymam pieniądze za zwrot?

    Zwrotów środków dokonujemy niezwłocznie, a w każdym przypadku nie później niż 14 dni od dnia, w którym zostaliśmy poinformowani o Państwa decyzji o wykonaniu prawa odstąpienia od niniejszej umowy. Pieniądze wysyłamy na numer konta bankowego, który został podany przy wysłaniu formularza zwrotu na nasz adres mailowy.

    Zwrotu płatności dokonamy przy użyciu takich samych sposobów płatności, jakie zostały przez Państwa użyte w pierwotnej transakcji, chyba że wyraźnie zgodziliście się Państwo na inne rozwiązanie; w każdym przypadku nie poniosą Państwo żadnych opłat w związku z tym zwrotem.

  • Czy produkt jest dostępny?

    Staramy się, aby wszystkie produkty pokazane na naszym sklepie były dostępne. Na karcie każdego produktu widnieje informacja o jego dostępności.

    Jeśli widnieje informacja o braku danego towaru, a Tobie bardzo na nim zależy lub jeśli chcesz zakupić więcej danego produktu niż jest dostępne daj nam znać: kontakt@cfsklep.pl, a nasz pracownik dowie się o możliwej dostępności i odpisze Ci jak najszybciej to możliwe.

  • Czy produkty można odebrać osobiście?

    Tak - podczas składania zamówienia prosimy wybrać opcję "Odbiór osobisty".

    Zamówienie będzie możliwe do odbioru po otrzymaniu informacji mailowej, w naszym oddziale:

    CYFRYZACJAFIRM.PL
    ul. Skarszewska 5B
    83-200 Starogard Gdański

  • Jakie są dostępne formy dostawy?

    Aktualnie udostępniamy naszym klientom bezpieczną dostawę kurierem w formie przedpłaconej (przelew z góry) oraz pobraniowej (płatność przy kurierze), odbiór w punktach odbioru lub odbiór osobisty.

    Więcej informacji o kosztach, czasie i formach dostawy znajdziesz tutaj.

  • Czy realizujecie zamówienia za pobraniem?

    Jak najbardziej można zapłacić przy odbiorze. Wiąże się to jednak z wyższymi kosztami wysyłki.

  • Jaki jest czas realizacji zamówienia?

    Większość zamówień wysyłamy w ciągu 1-2 dni roboczych. Jednak ze względu na bardzo dużą ilość zamówień czas realizacji zamówienia może się wydłużyć - informacja zawarta jest w regulaminie. Jeśli ten termin został przekroczony - skontaktuj się z nami, sprawdzimy, co się dzieje.

  • Czy jeśli zamówię dziś to czy paczka dojdzie do jutra?

    Wszystko zależy od tego o jakiej porze zostało złożone zamówienie, czy produkt jest dostępny od ręki i czy zamówienie zostało od razu opłacone.

Dział obsługi klienta


tel: 58 560 18 69
kom: 500 442 731
email: kontakt@cfsklep.pl

Godziny pracy infolinii:
poniedziałek - piątek | 8:00 - 16:00


ODDZIAŁ CYFRYZACJAFIRM.PL
ul. Skarszewska 5B,
83-200 Starogard Gdański

Formularz kontaktowy

* - Pole wymagane

Sieć i infrastruktura IT

0

Odpowiednio zaprojektowana i wdrożona infrastruktura IT w przedsiębiorstwie to podstawa bezpiecznego funkcjonowania. Największą uwagę należy poświęcić zarządzaniu infrastrukturą sieciową -  zaczynając od zaprojektowania, budowę, konfigurację, administrację a kończąc na utrzymaniu, monitoringu i eksploatacji. Te poprawnie przeprowadzone kroki zapewniają prawidłowe funkcjonowanie wewnętrznej sieci, zapewnienie ciągłości działania infrastruktury IT oraz zabezpieczenie przed nieautoryzowanym dostępem lub złośliwym oprogramowaniem.

Osoba słabo lub wcale niezaznajomiona z tematem sieci IT, nie zdaje sobie sprawy, z jak złożonym systemem ma do czynienia. Pracownik często posiada swój służbowy laptop, komputer stacjonarny podłączony do internetu oraz współdzielony z innymi współpracownikami dysk sieciowy i na tym w zasadzie jego wiedza się kończy na temat działania sieci.

Niektóre urządzenia sieciowe


Karta sieciowa

Każde urządzenie, które będzie pracować w sieci, musi posiadać adapter umożliwiający fizyczne podłączenie okablowania sieciowego lub odbiór sygnału radiowego. Karty sieciowe najczęściej są już zawarte w płycie głównej urządzenia. Mogą przyjmować postać karty rozszerzeń montowanej w magistrali PCI, PCI-Express lub jako zewnętrzny adapter podłączany do USB. Każdy karta sieciowa posiada unikatowy adres sprzętowy MAC, który wykorzystywany jest do identyfikacji urządzenia sieci.





Router

Urządzenie, które służy do łączenia np. sieci Internet z domową siecią lokalną. Dzięki wbudowanym mechanizmom na przykład NAT router potrafi kierować ruchem pakietów sieci. Właśnie od procesu wyznaczania odpowiedniej trasy (ang. routing) wzięła się nazwa urządzenia. Routery domowe zazwyczaj posiadają zintegrowany switch czy punkt dostępowy Wi-Fi.

Switch





Przełącznik

Switch to urządzenie centralne służące do połączenia miedzy komputerami w sieciach Ethernet. Przełącznik zapisuje w wewnętrznej pamięci unikatowe numery MAC interfejsów sieciowych, które są przypisane do urządzeń w sieci.





Repeater Wi-Fi

Urządzenie wzmacniające synał Wi-Fi, który może być tłumiony przez np. ściany czy strop budynku. Ekspander montuje się w miejscu gdzie macierzysta seć Wi-Fi jest jeszcze dostępna. Sieć rozłaszana przez repeater Wi-Fi jest bliźniacza do istniejącej już sieci, czyli ma taką samą nazwę, ustawienia i zabezpieczenia.

Oprogramowanie dla firm

Oprogramowanie nVision to narzędzie do administracji i obsługi sieci. Posiada 6 modułów, które odpowiadają za różne aspekty zarządzania siecią. Program pozwala na kontrolę zainstalowanego oprogramowania, sprawne zarządzanie dostępami i uprawnieniami użytkowników, zarządzanie zgłoszeniami użytkowników i szybką odpowiedź na problem oraz kontrolę aktywności pracowników.

nVision

Moduł NETWORK:

  • zapobiega kosztownym przestojom, dzięki wykrywaniu anomalii w działaniu urządzeń
  • monitoruje serwerownie - wskaźniki wilgotności i temperatury
  • skanuje sieć, wykrywa urządzenia i serwisy TCP/IP
  • pozwala na jednoczesną pracę wielu administratorów, zarządzaniem uprawnieniami oraz posiada dzienniki dostępu
  • mapuje porty w routerach i switchach
  • wysyła powiadomienia - pulpitowe, e-mail, SMS
  • tworzy raporty - dla urządzeń, całej sieci lub tylko wybranej mapy

Bezpieczeństwo infrastruktury IT

Trudno dziś wskazać przedsiębiorstwo które nie korzysta ze wsparci informatycznego. Niemal wszystko opiera się dziś na technologii. Istotnym, a wręcz najważniejszym aspektem infrastruktury IT w firmie jest bezpieczeństwo i odporność na ataki. Oto przykłady:

  • Ataki zewnętrzne
    • Włączenie przekierowań portów do zdalnego pulpitu bez zastosowania VPN wewnątrz firmy. W prosty sposób można je przełamać metodą brute force (metoda siłowa) lub przez wykorzystanie dziury w systemie bez wsparcia lub z wykluczeniem najnowszych aktualizacji.
    • Proste routery w sieci, które nie posiadają dodatkowych mechanizmów bezpieczeństwa, takich jak UTM. Ta technologia wykrywa i blokuje wirusy lub złośliwy kod szyfrujący, który przez nieuwagę pracownika można pobrać z witryny internetowej lub poczty.
    • Odseparowane podsieci DMZ uchronią naszą sieć przed rozprzestrzenianiem się złośliwego oprogramowania
  • Ataki wewnętrzne
    • Nieprawidłowo zabezpieczona sieć Wi-Fi, która nie jest oddzielona od sieci produkcyjnej lub lokalnej. Hasło do sieci bezprzewodowej można złamać różnymi metodami np. wyciek hasła z urządzenia, przekazanie osobom trzecim, skorzystanie z luki danego urządzenia. Mając już dostęp do sieci lokalnej, atakującemu łatwiej uzyskać bezpośredni dostęp do urządzeń.
    • Urządzenia sieciowe takie jak telewizor, projektor czy telefon pracownika, które znajdują się w nieodseparowanej sieci głównej, to częsty sposób na atak np. przez zarażony telefon.

Komentarze do wpisu (0)

Submit
do góry
Szablon Shoper Icon™ od GrowCommerce
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl