Obróć ekran

Przepraszamy za niedogodność. Ta rozdzielczość nie jest aktualnie obsługiwana. Obróć swój telefon, aby poprawnie wyświetlić stronę.

Aktualności

Wybierz interesującą Cię sekcję by dowiedzieć się więcej o aktualnościach lub promocjach

  • O firmie
  • Trenerzy
  • Aktualności
  • Promocje
  • Klienci
  • Partnerzy
  • Opinie
KRAJOWY FUNDUSZ SZKOLENIOWY 2024 – DOFINANSOWAŃ CZAS START!

KRAJOWY FUNDUSZ SZKOLENIOWY 2024 – DOFINANSOWAŃ CZAS START!

W INTEX wiemy jak pozyskać do 20 tys. zł dofinansowania na szkolenia techniczne dla Twojego pracownika. Jeśli chcesz rozwijać swoją kadrę z 80% dofinansowaniem do szkoleń – trafiłeś w dobre miejsce. Sprawdzimy możliwości, wypełnimy wnioski, podpowiemy jak zmaksymalizować Twoje szanse na pozyskanie pełnej puli. Zaufaj nam, znamy się na tym.

Warto już teraz wybrać szkolenia by później tylko czekać na termin przyjmowania wniosków. Nie przejmuj się – jeśli jesteś naszym subskrybentem poinformujemy Cię o terminie naboru w Twoim mieście na czas.

Nie wiesz, które szkolenie z dofinansowaniem wybrać? Wejdź na stronę SZKOLENIA i daj się zainspirować! Nasze propozycje możesz potraktować jako gotowe rozwiązania, albo jako punkt wyjścia do stworzenia własnego programu.

Wiemy, że uzupełnienie wszystkich formalności może być wyzwaniem dlatego też aby wypełnienie wniosku było szybkie i proste, bazując na naszej wiedzy i doświadczeniu opracowaliśmy specjalny poradnik JAK WYPEŁNIĆ WNIOSEK KFS.

Priorytety pisane pod przemysł!
Tegoroczne rozdanie jest dla przedsiębiorstw przemysłowych wyjątkowo korzystne bowiem pula środków wynosi prawie 300 milionów złotych, a same priorytety idealnie wpisują się palące potrzeby sektora. Finansowane jest wsparcie kształcenia dla:

  1. Stosujących nowe procesy, technologie i narzędzia pracy
  2. Branży motoryzacyjnej
  3. Podnoszących umiejętności cyfrowe
  4. Powracających do pracy / członków rodzin wielodzietnych
  5. Osób po 45 roku życia
  6. Pracodawców zatrudniających cudzoziemców
  7. Zapobiegania sytuacjom kryzysowym w przedsiębiorstwach
  8. Zidentyfikowanych w danym powiecie / województwie zawodach deficytowych.

Nadal masz pytania?
Umów się na bezpłatną konsultację z naszym ekspertem by dowiedzieć się więcej o tym jak zagrać o pełną pulę!
+48 664 441 925, anowak@intex.com.pl

WinCC Unified – czas poznać możliwości nowego systemu

WinCC Unified – czas poznać możliwości nowego systemu

SIMATIC WinCC Unified to z pewnością przyszłościowy system, dzięki któremu użytkownik może zaimplementować innowacyjne rozwiązania HMI. Jego główne cechy to wydajność, otwartość architektury, dzięki której, w jednym środowisku można przygotować wizualizację dla dedykowanych paneli HMI Unified, stacji PC, ale również CPU 1500 w postaci View of Things, skalowalność tworzonej wizualizacji zapewnia wykorzystanie standardów HTML5, SVG oraz JavaScript, możliwość rozszerzania o własne aplikacje tworzone w językach C#/C++.

Dzięki nowemu podejściu do tworzenia systemów wizualizacji bazujących na WinCC Unified użytkownik zyskuje nieosiągalne dotychczas możliwości nie tylko w zakresie samej wizualizacji i interakcji z HMI, ale także bezpieczeństwa, zdalnego dostępu, integracji z innymi systemami, automatyzacji w zakresie tworzenia systemu i wiele więcej.

Wszystkim zainteresowanym poznaniem możliwości systemu SIMATIC WinCC Unified dedykujemy szkolenie PANELE WINCC UNIFIED TIA. Uczestnikom gwarantujemy szybkie wprowadzenie do nowego systemu i pozyskanie umiejętności pozwalających na tworzenie własnych wizualizacji w tym systemie bądź rozszerzanie już istniejących rozwiązań.

Szkolenia zamknięte – zaoszczędź z nami czas i pieniądze

Szkolenia zamknięte – zaoszczędź z nami czas i pieniądze

Wybierz szkolenie i zaproś nas do siebie. Tylko do końca marca 2024 r. OFERTA SPECJALNA – w cenie za 6-osobową grupę 2 kolejne Osoby dodajesz GRATIS!

Na przestrzeni ostatnich lat szkolenia zamknięte organizowane w siedzibie Klienta cieszą się coraz większą popularnością. Pozwalają one zaoszczędzić czas i pieniądze.

Warto zauważyć, że szkolenia realizowane przez nas w siedzibie Klienta w niczym nie odbiegają od kursów realizowanych w naszej siedzibie. Uczestnicy pracują na tych samych, profesjonalnie przygotowanych, indywidualnych stanowiskach szkoleniowych. Korzyścią jest z pewnością jednorodna grupa, a przede wszystkim możliwość dostosowania programu szkolenia do specyfiki wykorzystywanych systemów.

Nasi specjaliści odwiedzili już wiele miejsc w kraju i zagranicą.

Sprzęt spakowany, Trener gotowy do wyjazdu – czekamy na Twoje zaproszenie i … w drogę!

Voucher szkoleniowy INTEX – kupujesz teraz, a wykorzystujesz w dogodnym dla siebie terminie do końca 2024r.

Voucher szkoleniowy INTEX – kupujesz teraz, a wykorzystujesz w dogodnym dla siebie terminie do końca 2024r.

Zostały Ci wolne środki z w tegorocznym budżecie? Nie masz możliwości wykorzystania ich do kończ bieżącego roku? Brakuje Ci czasu na realizację szkolenia?

Nie martw się – już dziś kup voucher szkoleniowy INTEX i zaplanuj edukację pracowników na przyszły rok!

Zakup vouchera jest bardzo prosty:
Skontaktuj się ze swoim Opiekunem i ustal kwotę, jaką chcesz przeznaczyć na ten cel. Poczekaj na ofertę, a po jej otrzymaniu i zaakceptowaniu prześlij do nas zamówienie. Otrzymasz fakturę proforma, a po jej opłaceniu prześlemy Ci voucher w formacie PDF wraz z fakturą kosztową. Voucher możesz wykorzystać na dowolne otwarte lub zamknięte usługi rozwojowe wybrane z naszej aktualnej oferty dostępne do końca 2024 roku.

Szczegółowe informacje i regulamin zakupu vouchera opisane są w Ogólnych Warunkach Umownych dostępnych tutaj

Za nami październik – Europejski Miesiąc Cyberbezpieczeństwa

Za nami październik – Europejski Miesiąc Cyberbezpieczeństwa

Europejski Miesiąc Cyberbezpieczeństwa to coroczna, ogólnoeuropejska kampania organizowana przez Europejską Agencję ds. Cyberbezpieczeństwa (ENISA) z inicjatywy Komisji Europejskiej. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz uwrażliwienie wszystkich użytkowników na zagrożenia, z jakimi możemy się spotkać podczas korzystania z Internetu i nowoczesnych technologii, a także podnoszenie świadomości na tematy związane z cyberbezpieczeństwem.

Internet jako medium jest bardzo pożytecznym narzędziem, ale również bardzo niebezpiecznym. Nieumiejętne korzystanie z niego może wyrządzić wiele szkód w systemach komputerowych, a szczególnie w systemach produkcyjnych.

Dlatego też przypominamy kilka najważniejszych zasad, którymi powinniśmy się kierować, aby nie paść ofiarą różnych ataków podejmowanych przez cyberprzestępców:

  • stosowanie silnych haseł – to jeden z najważniejszych czynników, który wpływa na bezpieczeństwo danych. Tylko takie hasła w których zastosowano kombinacje różnych znaków (litery, cyfry, znaki specjalne) są bezpieczne. Nie należy korzystać z tych samych haseł w różnych serwisach. Wsparciem w zakresie korzystania z unikalnych haseł do poszczególnych serwisów czy systemów z pewnością będzie manedżer haseł. Należy pamiętać aby nigdy pod żadnym pozorem nikomu nie udostępniać swoich haseł,
  • dwuskładnikowe/wieloskładnikowe uwierzytelnianie – metoda ta zwiększa pewność weryfikacji użytkownika. Wykorzystywanymi składnikami do uwierzytelnienia mogą być: coś co wiemy (np. kombinacja nazwa użytkownika i hasło) co posiadamy (np. klucz U2F, kod odebrany jako SMS lub wygenerowany przez aplikację na telefonie), kim jesteśmy (np. odcisk palca, rozpoznawanie twarzy) lub gdzie jesteśmy (logowanie możliwe tylko z określonej lokalizacji). Uwierzytelnianie wieloskładnikowe należy używać do zabezpieczania wszystkich kluczowych usług, systemów. W życiu prywatnym będzie to dostęp do poczty, bankowości elektronicznej,
  • aktualizacja oprogramowania – pozwala na wyeliminowanie wykrytych podatności, które mogą zostać wykorzystane przez intruza. Aktualizacje są szczególnie ważne w przypadku systemów, które mają bezpośrednią styczność z Internetem (komputer wykorzystywany do przeglądania stron, obsługi poczty, smartfon). Ważnym jest również to aby korzystać tylko z legalnego oprogramowania zawsze pozyskiwanego z oficjalnych źródeł,
  • programy antywirusowe – stanowią jedną z pierwszych linii obrony sygnalizując wykrycie niepożądanych załączników w poczcie, plików w systemie blokując dostęp do podejrzanych stron. Nie należy bagatelizować komunikatów, które zwracanych przez to oprogramowanie,
  • przenośne dyski, pendrive i inne urządzenia USB – nie należy podłączać do swojego sprzętu urządzeń, które pochodzą z niezaufanych źródeł. Jeżeli już zachodzi taka potrzeba to podłączając urządzenia USB do komputera czy telefonu należy najpierw je przeskanować. Dane przechowywane na dyskach zewnętrznych należy szyfrować dzięki temu, jeśli te urządzenia dostaną się w niepowołane ręce, nie będzie można ich odczytać,
  • kopie zapasowe – wspierają proces odbudowy systemu po jego zainfekowaniu lub zaszyfrowaniu. Należy systematycznie wykonywać kopie zapasowe danych czy konfiguracji urządzeń. Kopie zapasowe powinny być zawsze weryfikowane pod kątem spójności danych, ale też możliwości ich wykorzystania. Należy pamiętać o tym, aby przechowywać kilka kopii zapamiętanych na różnych nośnikach (np. dysk magnetyczny, DVD) w różnych lokalizacjach,
  • zasada ograniczonego zaufania – należy pamiętać, aby podczas korzystania z komputera i innych urządzeń podłączonych do sieci stosować zasadę ograniczonego zaufania. Nie należy pobierać czy otwierać załączników niewiadomego pochodzenia, klikać na linki umieszczone we wiadomościach w szczególności jeżeli pochodzą one od niezaufanych korespondentów. Zawsze należy uważnie czytać wiadomości, zwracając uwagę na literówki, poprawność językową. Próba wymuszenia podjęcia szybkiej decyzji może być oznaką działań socjotechnicznych,
  • znajomość posiadanych zasobów – szczególnie połączona z oceną ich krytyczności pozwala na planowanie działań w zakresie ich zabezpieczenia, a to może mieć wiele form: może to być zabezpieczenie ograniczające dostęp fizyczny do zasobu, ograniczające dostęp poprzez sieć, wymuszenie uwierzytelniania wieloskładnikowego itp.

… to tylko wybrane zasady. W przypadku zainteresowania wytycznymi w zakresie budowy systemu bezpieczeństwa dla systemów automatyki zachęcamy do uczestnictwa w szkoleniu WPROWADZENIE DO CYBERBEZPIECZEŃSTWA SYSTEMÓW AUTOMATYKI WG IEC 62443