Logo
  • OFERTAArrow
    • SystemyArrow
      • XEMI ERPArrow
      • XEMI WMSArrow
      • Arrow
    • Platformy i aplikacje mobilneArrow
      • XEMI SERWISArrow
      • XEMI SERWIS dla małych firmArrow
      • XEMI CMMSArrow
      • XEMI ePRACOWNICYArrow
      • XEMI SALES FORCEArrow
      • XEMI B2BArrow
      • Arrow
    • WsparcieArrow
      • Serwis i pomoc techniczna XEMIArrow
      • Zapewnienie ciągłości biznesowejArrow
      • Arrow
    • Arrow
  • DOŚWIADCZENIEArrow
  • O NASArrow
  • BLOGArrow
  • AKTUALNOŚCIArrow
  • KARIERAArrow
  • KONTAKTArrow
  • HelpDeskArrow

Bezpieczeństwo XEMI

Wszystkie artykuły Badania i raporty Bezpieczeństwo Ciągłość biznesu Finanse i księgowość Kadry Prawo Rozwiązania dla firm Sprzedaż
Zszokowana para patrząca na laptopa – zagrożenie zainfekowanym e-mailem. Jak rozpoznać niebezpieczny e-mail
Bezpieczeństwo
14.05.2025

E-mail też może być pułapką. Jak rozpoznać i unikać niebezpiecznych wiadomości?

Grafika przedstawiająca nowoczesne tło technologiczne z napisem „NIS 2” – ilustracja odnosząca się do dyrektywy o cyberbezpieczeństwie NIS 2 dla firm.
Bezpieczeństwo Prawo
07.04.2025

NIS 2 – bezpieczeństwo IT bez kompromisów

dziewczyna pracuje zdalnie przy komputerze w domu, siedzi odwrocona plecami, na biurku sa kwiaty a na scianie obrazy z konmi zasady pracy zdalnej
Bezpieczeństwo Prawo
03.09.2024

7 podstawowych zasad pracy zdalnej

Na żółtym tle znajduje się kobieca ręka. Ubrana w żółty sweter. Na ręku znajduje się biała chmura. Przeniesienie biznesu do chmury.
Bezpieczeństwo Ciągłość biznesu
03.06.2024

Czy przeniesienie całego biznesu do chmury jest najlepszym rozwiązaniem?

Na środku znajduje się biała kłódka. Oznacza bezpieczeństwo danych. Od kłódki odchodzą białe linie. w tle widać rękę mężczyzny w błękitnej koszuli. Ręka zmierza w kierunku kłódki.
Bezpieczeństwo
02.03.2017

Bezpieczeństwo danych

Zdjęcie przedstawia ceglaną białą ścianę. Na ścianie wisi koło ratunkowe. Koło koloru białego i niebieskiego. Symbol wsparcia.
Bezpieczeństwo Ciągłość biznesu
30.06.2016

Microsoft Windows Server 2003 bez wsparcia technicznego od lipca 2015

backup
Bezpieczeństwo Ciągłość biznesu
23.11.2015

Backup systemów informatycznych – przykłady rozwiązań i zastosowań

Wirtualizacja danych cyfrowych w postaci futurystycznego interfejsu z sieciami, kodem binarnym i strukturami komputerowymi, symbolizująca wirtualizację systemów IT.
Bezpieczeństwo
11.09.2015

Wirtualizacja systemów informatycznych – bezpieczeństwo i niezawodność

  • Oferta
    • XEMI ERP
    • XEMI WMS
    • XEMI SERWIS
    • XEMI SERWIS dla małych firm
    • XEMI CMMS
    • XEMI ePRACOWNICY
    • XEMI SALES FORCE
    • XEMI B2B
  • XEMI
    • O NAS
    • DOŚWIADCZENIE
    • KARIERA
    • BLOG
    • KONTAKT
Image thumb
Logo

Siedziba firmy Merinosoft:
ul. Poleska 61,
15-467 Białystok
tel. (85) 66 44 777
poczta@xemi.pl

Biuro Spółki w Warszawie
ul. Kaleńska 5 lok. 116,
04-367 Warszawa
tel. 691 435 156

Email dok@xemi.pl
Phone +48 85 66 44 739
Phone +48 85 66 44 740

"MERINOSOFT" Spółka z ograniczona odpowiedzialnością
Kapitał: 131 000 zł
Sąd Rejestrowy: Sąd Rejonowy w Białymstoku, XII Wydział Gospodarczy Krajowego Rejestru Sądowego

KRS: 0000025726
REGON: 008126893

Wszystkie rozwiązania XEMI
Piotr Łabęda plabeda@xemi.pl
+48 691 435 156

Wszystkie rozwiązania XEMI
Marek Łukjańczuk mlukjanczuk@xemi.pl
+48 691 435 138

XEMI SERWIS,
XEMI CMMS
Bartłomiej Romański bromanski@xemi.pl
+48 691 435 165

XEMI B2B, XEMI WMS
Jerzy Sapieżko jsapiezko@xemi.pl
+48 691 435 170

XEMI SALES FORCE
Jerzy Sapieżko jsapiezko@xemi.pl
+48 691 435 170

Serwis i infrastruktura
Witold Gorłowski wgorlowski@xemi.pl
+48 691 435 160

Polityka prywatności Regulamin newslettera
Wszelkie prawa zastrzeżone © 2025 XEMI
Ideative
Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj {vendor_count} dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}