Wiadomości firmowe

Mariusz Rzepka nowym Dyrektorem d/s Rozwoju Biznesu w Grupie Bakotech

18.07.2023
Rynek zarządzanych usług IT świadczonych przez wyspecjalizowanych partnerów MSP (ang. Managed Service Provider) cieszy się w Polsce i regionie rosnącą popularnością. Aby lepiej dostosować swoją strategię biznesową do sytuacji rynkowej, do CEEcloud Services Distribution, spółki celowej w Grupie Bakotech specjalizującej się w dystrybucji usług MSP, dołączył od 1 lipca 2023 roku Mariusz Rzepka, który objął stanowisko Dyrektora d/s Rozwoju Biznesu.

Mariusz jest absolwentem Wydziału Elektrotechniki, Automatyki i Elektroniki Akademii Górniczo-Hutniczej w Krakowie oraz Szkoły Głównej Handlowej w Warszawie na kierunku Zarządzanie Strategiczne. Od ponad 20 lat zajmuje się doradztwem i promocją nowych technologii i usług cyfrowych, w tym cyberbezpieczeństwa. Swoje doświadczenie zawodowe zdobywał na wielu stanowiskach, od menadżera kanału sprzedaży, po dyrektora zarządzającego regionem CEE u takich dostawców jak Fortinet, Sophos, ICsec, czy Cato Networks.

„Każda firma posiada swoją unikalną kulturę i organizację pracy, na które składają się trzy filary: wartości, postawy i przekonania ludzi, którzy ją tworzą. Przekonuję zarządy firm do inwestowania zarówno w ludzi, jak i w technologie oraz do kreowania postaw dla bezpiecznego rozwoju biznesu. Chętnie dzielę się swoją wiedzą i doświadczeniem z innymi, aby zawęzić pole działania cyberprzestępcom. Z takim przesłaniem rozpoczynam nowe wyzwanie z zespołem Bakotech i CEEcloud Services Distribution. Razem wychodzimy do firm ICT i ich klientów, aby wspólnie budować postawę czujności wobec cyberzagrożeń promując dobre praktyki oraz najnowsze technologie chmurowe” - podsumowuje Mariusz Rzepka, Dyrektor d/s Rozwoju Biznesu, Pion Usług Zarządzanych w grupie Bakotech.

Krzysztof Hałgas, Dyrektor Zarządzający Grupy Bakotech, jest pewien, że pojawienie się Mariusza w szeregach zespołu będzie miało bardzo duży wpływ na rozwój organizacji:

„Zadaniem Mariusza będzie przede wszystkim rozbudowa sieci sprzedaży partnerów MSP/MSSP oraz pozyskania do współpracy z nami kluczowych dostawców usług działających w obszarze bezpieczeństwa IT. Jego ogromne doświadczenie i umiejętności będą dla nas bardzo cenne i pomogą w promowaniu dystrybucji rozwiązań zarządzanych, zarówno na rynku polskim, jak i na rynkach zagranicznych. Witamy naszego nowego członka zespołu z entuzjazmem i z nadzieją na owocną współpracę!" – dodaje Krzysztof Hałgas, dyrektor zarządzający Bakotech.

CEEcloud Services Distribution Sp. z o.o. jest wyspecjalizowaną spółką celową w Grupie Bakotech odpowiadająca za dystrybucję w kanale partnerskim zarządzanych usług bezpieczeństwa IT na terytorium Polski oraz Europy Środkowo-Wschodniej.

Wiadomości firmowe 5 powszechnych nieporozumień dotyczących archiwizacji poczty email

W tym krótkim artykule rzucimy światło na 5 najczęstszych nieporozumień dotyczących archiwizacji maili i wyjaśnić wartość, jaką stanowi ona dla każdej organizacji. czytaj więcej

Wiadomości firmowe SecDAYS roadshow – tym razem my odwiedzimy Ciebie

SecDAYS to organizowany przez nas corocznie cykl konferencji poświęconych cyberbezpieczeństwu. Tym razem wydarzenie odbędzie się w trzech miastach: Gdańsku, Poznaniu i Warszawie. Uczestnicy będą mogli zapoznać się z najnowszymi trendami i zagrożeniami cybernetycznymi, a także z rozwiązaniami oferowanymi przez siedmiu producentów: Fortra, WithSecure, Energy Logserver, Progress Software, WatchGuard, MailStore oraz GFI Software. czytaj więcej

Wiadomości firmowe Jak media społecznościowe zagrażają bezpieczeństwu informacji?

Współczesne firmy działają w bardzo złożonych środowiskach bezpieczeństwa. Z jednej strony rośnie krajobraz zagrożenia, a cyberprzestępcy stają się coraz bardziej wyrafinowani w swoich atakach w miarę uzyskiwania dostępu do nowych narzędzi (np. sztucznej inteligencji) czy ofert (hakowanie jako usługa). Z drugiej strony organizacje mają do czynienia z danymi bardziej wrażliwymi niż kiedykolwiek. To sprawiło, że zaczęliśmy się domagać lepszych praktyk w zakresie bezpieczeństwa. czytaj więcej

Wiadomości firmowe Szyfrowanie plików i wiadomości email: przewodnik dotyczący zabezpieczenia poufnych informacji

W dzisiejszych czasach ważne i poufne informacje są stale przesyłane za pomocą różnych urządzeń elektronicznych i sieci. Niezależnie od tego, czy są to dane osobowe, finansowe czy biznesowe, muszą być one dobrze zabezpieczone i chronione przed nieautoryzowanym dostępem. Jednym z najskuteczniejszych sposobów na to jest szyfrowanie. czytaj więcej

Wiadomości firmowe Co oznacza dyrektywa NIS 2 dla dostawców usług zarządzalnych?

Rosnąca liczba incydentów bezpieczeństwa skłoniła UE do przyjrzenia się branżom wyjątkowo narażonym na ataki. Problematyczne były sektory takie jak energetyka, transport czy finanse. W celu poprawienia bezpieczeństwa narodziła się inicjatywa NIS. czytaj więcej

Wiadomości firmowe Jak zapewnić firmie zgodność z dyrektywą NIS 2?

Cyberataki stanowią jedno z największych współczesnych zagrożeń. Hakerzy jednym kliknięciem są w stanie sparaliżować usługi publiczne kluczowe dla funkcjonowania społeczeństwa. Liczba ataków stale rośnie, w związku z czym zapewnienie bezpieczeństwa stało się priorytetem. W tym celu w życie weszła dyrektywa NIS 2 (Network and Information System Directive). Przedsiębiorstwa funkcjonujące na rynkach UE są zobowiązane do wprowadzenia różnych rozwiązań technicznych, operacyjnych i organizacyjnych. czytaj więcej

Wiadomości firmowe Fakty i mity na temat filtrowania DNS

Filtrowanie DNS zapewnia ochronę przed zagrożeniami internetowymi takimi jak wirusy, złośliwe oprogramowanie, ransomware, ataki phishingowe i botnety. System nazw domen (DNS) sprawia, że możemy korzystać z Internetu poprzez zapamiętywanie nazw, a komputery i inne sprzęty tłumaczą je na odczytywalne maszynowo adresy IP. Chociaż koncepcja filtrowania DNS jest prosta i łatwa do zrozumienia, można mieć na jej temat błędne wyobrażenia, które mogą wpływać na jego niezawodne i bezpieczne działanie. czytaj więcej

Wiadomości firmowe Pięć wskazówek, jak zaplanować udaną migrację systemu operacyjnego

Ze względu na liczne zależności aplikacji, każdy projekt migracji danych stawia wiele wyzwań. Choć każdy z nich jest wyjątkowy, istnieje ryzyko nakładania się. W takiej sytuacji niezbędne jest zidentyfikowanie powiązań aplikacji i punktów integracji, a także stworzenie spójnego przepływu pracy w celu pomniejszenia ich. Warte podkreślenia jest to, że nie chodzi o same aplikacje. Równie istotne jest posiadanie solidnego, realistycznego planu migracji danych. czytaj więcej

Wiadomości firmowe 7 kluczowych kroków do wdrożenia Zero Trust

Cyberprzestępcy nigdy nie śpią. Codziennie możemy usłyszeć o atakach na firmy programistyczne, rządy, strony internetowe lotnisk, hotele, szpitale, uniwersytety czy platformy mediów społecznościowych. Na początku 2023 roku atak ransomware na dużą firmę spożywczą zmusił ją do zamknięcia zakładów produkcyjnych i wstrzymania dostaw żywności do sklepów. Jak więc widzimy, konsekwencje napaści mogą być ogromne. czytaj więcej

Wiadomości firmowe Pięć najlepszych praktyk wdrażania bezpiecznej sieci SD-WAN

Sieci korporacyjne szybko stają się coraz bardziej złożone oraz rozproszone. Wraz z rozwojem przetwarzania w chmurze, pracy zdalnej oraz urządzeń mobilnych firmy mają coraz więcej użytkowników, a także zasoby IT, które wymagają łączności.
Definiowana programowo sieć WAN (SD-WAN) tworzy wydajne, korporacyjne połączenie  oparte na bazie już istniejących sieci. Infrastruktura SD-WAN musi być starannie zaprojektowana i wdrożona, aby zapewnić organizacji pełnię swoich możliwości. czytaj więcej

Wiadomości firmowe 5 powszechnych nieporozumień dotyczących archiwizacji poczty email

W tym krótkim artykule rzucimy światło na 5 najczęstszych nieporozumień dotyczących archiwizacji maili i wyjaśnić wartość, jaką stanowi ona dla każdej organizacji. czytaj więcej

Wiadomości firmowe SecDAYS roadshow – tym razem my odwiedzimy Ciebie

SecDAYS to organizowany przez nas corocznie cykl konferencji poświęconych cyberbezpieczeństwu. Tym razem wydarzenie odbędzie się w trzech miastach: Gdańsku, Poznaniu i Warszawie. Uczestnicy będą mogli zapoznać się z najnowszymi trendami i zagrożeniami cybernetycznymi, a także z rozwiązaniami oferowanymi przez siedmiu producentów: Fortra, WithSecure, Energy Logserver, Progress Software, WatchGuard, MailStore oraz GFI Software. czytaj więcej

Wiadomości firmowe Jak media społecznościowe zagrażają bezpieczeństwu informacji?

Współczesne firmy działają w bardzo złożonych środowiskach bezpieczeństwa. Z jednej strony rośnie krajobraz zagrożenia, a cyberprzestępcy stają się coraz bardziej wyrafinowani w swoich atakach w miarę uzyskiwania dostępu do nowych narzędzi (np. sztucznej inteligencji) czy ofert (hakowanie jako usługa). Z drugiej strony organizacje mają do czynienia z danymi bardziej wrażliwymi niż kiedykolwiek. To sprawiło, że zaczęliśmy się domagać lepszych praktyk w zakresie bezpieczeństwa. czytaj więcej

Wiadomości firmowe Szyfrowanie plików i wiadomości email: przewodnik dotyczący zabezpieczenia poufnych informacji

W dzisiejszych czasach ważne i poufne informacje są stale przesyłane za pomocą różnych urządzeń elektronicznych i sieci. Niezależnie od tego, czy są to dane osobowe, finansowe czy biznesowe, muszą być one dobrze zabezpieczone i chronione przed nieautoryzowanym dostępem. Jednym z najskuteczniejszych sposobów na to jest szyfrowanie. czytaj więcej

Wiadomości firmowe Co oznacza dyrektywa NIS 2 dla dostawców usług zarządzalnych?

Rosnąca liczba incydentów bezpieczeństwa skłoniła UE do przyjrzenia się branżom wyjątkowo narażonym na ataki. Problematyczne były sektory takie jak energetyka, transport czy finanse. W celu poprawienia bezpieczeństwa narodziła się inicjatywa NIS. czytaj więcej

Wiadomości firmowe Jak zapewnić firmie zgodność z dyrektywą NIS 2?

Cyberataki stanowią jedno z największych współczesnych zagrożeń. Hakerzy jednym kliknięciem są w stanie sparaliżować usługi publiczne kluczowe dla funkcjonowania społeczeństwa. Liczba ataków stale rośnie, w związku z czym zapewnienie bezpieczeństwa stało się priorytetem. W tym celu w życie weszła dyrektywa NIS 2 (Network and Information System Directive). Przedsiębiorstwa funkcjonujące na rynkach UE są zobowiązane do wprowadzenia różnych rozwiązań technicznych, operacyjnych i organizacyjnych. czytaj więcej

Wiadomości firmowe Fakty i mity na temat filtrowania DNS

Filtrowanie DNS zapewnia ochronę przed zagrożeniami internetowymi takimi jak wirusy, złośliwe oprogramowanie, ransomware, ataki phishingowe i botnety. System nazw domen (DNS) sprawia, że możemy korzystać z Internetu poprzez zapamiętywanie nazw, a komputery i inne sprzęty tłumaczą je na odczytywalne maszynowo adresy IP. Chociaż koncepcja filtrowania DNS jest prosta i łatwa do zrozumienia, można mieć na jej temat błędne wyobrażenia, które mogą wpływać na jego niezawodne i bezpieczne działanie. czytaj więcej

Wiadomości firmowe Pięć wskazówek, jak zaplanować udaną migrację systemu operacyjnego

Ze względu na liczne zależności aplikacji, każdy projekt migracji danych stawia wiele wyzwań. Choć każdy z nich jest wyjątkowy, istnieje ryzyko nakładania się. W takiej sytuacji niezbędne jest zidentyfikowanie powiązań aplikacji i punktów integracji, a także stworzenie spójnego przepływu pracy w celu pomniejszenia ich. Warte podkreślenia jest to, że nie chodzi o same aplikacje. Równie istotne jest posiadanie solidnego, realistycznego planu migracji danych. czytaj więcej

Wiadomości firmowe 7 kluczowych kroków do wdrożenia Zero Trust

Cyberprzestępcy nigdy nie śpią. Codziennie możemy usłyszeć o atakach na firmy programistyczne, rządy, strony internetowe lotnisk, hotele, szpitale, uniwersytety czy platformy mediów społecznościowych. Na początku 2023 roku atak ransomware na dużą firmę spożywczą zmusił ją do zamknięcia zakładów produkcyjnych i wstrzymania dostaw żywności do sklepów. Jak więc widzimy, konsekwencje napaści mogą być ogromne. czytaj więcej

Wiadomości firmowe Pięć najlepszych praktyk wdrażania bezpiecznej sieci SD-WAN

Sieci korporacyjne szybko stają się coraz bardziej złożone oraz rozproszone. Wraz z rozwojem przetwarzania w chmurze, pracy zdalnej oraz urządzeń mobilnych firmy mają coraz więcej użytkowników, a także zasoby IT, które wymagają łączności.
Definiowana programowo sieć WAN (SD-WAN) tworzy wydajne, korporacyjne połączenie  oparte na bazie już istniejących sieci. Infrastruktura SD-WAN musi być starannie zaprojektowana i wdrożona, aby zapewnić organizacji pełnię swoich możliwości. czytaj więcej