- HomeWsparcie
Wsparcie
Zarejestrowani klienci mogą dodawać, edytować i śledzić zgłoszenia na naszym portalu pomocy technicznej.
Nowe zgłoszenie
Zgłoszenia należy dodawać za pomocą portalu pomocy technicznej. Dodawanie nowych zgłoszeń drogą telefoniczną jest niemożliwe. Aktualizacje oraz informacje na temat dalszych kroków mogą być przekazywane drogą telefoniczną lub za pomocą poczty elektronicznej. Dzięki temu będziemy w stanie pomóc możliwie najszybciej.
Dostęp do portalu pomocy technicznej
Jeśli nie masz jeszcze dostępu do naszego portalu pomocy technicznej, prosimy o kontakt z naszym działem pomocy technicznej – nasi przedstawiciele skonfigurują dla Ciebie nowe konto. W tym celu prosimy o wysłanie wiadomości na adres [email protected].
Pilne zgłoszenia – priorytet P1 oraz P2
Wszystkie nowe zgłoszenia należy dodawać za pomocą portalu pomocy technicznej. W przypadku zdarzenia, którego pilność zostanie określona jako „Priorytet 1” lub „Priorytet 2” i w przypadku którego wymagane jest natychmiastowe wsparcie techniczne, klienci są proszeni o kontakt telefoniczny z działem wsparcia po dodaniu zgłoszenia na portalu.
- Polska: +48 (0)22 460 07 85
Tabela priorytetów zdarzeń
Priorytet zdarzenia należy określić na podstawie poniższej tabeli CBI, określającej wpływ danego zdarzenia na Twoją firmę. W tym celu należy wybrać poziom powagi zdarzenia (criticality) oraz ograniczenia dostępności usług (service restriction) , aby dokładnie określić wpływ zdarzenia na działanie organizacji.
Aktualności i blog

NAC Mist AI
NAC wraca, lepsze niż kiedykolwiek!
NAC w nowym wydaniu: Juniper Mist Access Assurance rewolucjonizuje bezpieczeństwo sieci dzięki chmurze i sztucznej inteligencji!

Jeff Aaron

Telemetria w urządzeniach sieciowych na przykładzie ruterów MX firmy Juniper
Telemetria to dziedzina telekomunikacji, która zbiera i przesyła dane pomiarowe na odległość. Znalazła szerokie zastosowanie w różnych dziedzinach gospodarki.

Krzysztof Bieliński

Anti-DDoS
Jak skutecznie chronić się przed atakiem DDoS?
Czy da się ochronić przed ustrukturyzowanym atakiem typu DDoS? Jeśli tak, to jak zrobić to dobrze? Czy atak DDoS to obecnie najpoważniejsze zagrożenie dla cyfrowego bezpieczeństwa firm i użytkowników sieci? Dlaczego ataki typu DDoS są niebezpieczne i tak trudne do wykrycia?