Nasza oferta
W nowej ofercie firmy główny nacisk został położony na opracowywanie dedykowanych, kompleksowych projektów teleinformatycznych dla klientów z sektora prywatnego jak i publicznego (np.: urzędy). Projekty te mają na celu wprowadzenie nowoczesnej infrastruktury wraz z oprogramowaniem do procesów biznesowych firm i urzędów. Jednocześnie e-service jest twórcą dedykowanego oprogramowania, które tworzone jest na konkretne zapotrzebowanie naszych klientów.
Outsourcing IT/Nadzór Autorski
Oferujemy pełne wsparcie dla twojej firmy.
Wirtualizacja
Wirtualizacja serwerów umożliwia lepsze wykorzystanie zasobów sprzętowych poprzez konsolidację serwerów. Pozwala zaoszczędzić energię elektryczną oraz miejsce w szafie serwerowej. Na jednym serwerze fizycznym można zainstalować nawet do kilkunastu serwerów wirtualnych. Zastosowanie wirtualizacji minimalizuje czas przestoju w przypadku awarii sprzętowej jednego z serwerów. Wirtualizacja w znacznym stopniu ułatwia wdrażanie i testowanie nowych aplikacji (brak nowych zakupów sprzętu).
Wirtualizacja desktopów
Wirtualizacja desktopów wykorzystuje podobne mechanizmy jak wirtualizacja serwerów. Na wydajnej platformie serwerowej zostają uruchomione wirtualne stacje robocze. Dane użytkowników są przechowywane na odpornych na uszkodzenia macierzach dyskowych, przez co zostaje zminimalizowana możliwość utraty danych. Użytkownicy uzyskują dostęp do wirtualnych komputerów poprzez małe, energooszczędne terminale. Terminale służą jedynie do wyświetlania obrazu oraz podłączenia urządzeń wejścia/wyjścia (klawiatura, mysz, pendrive). W przypadku awarii terminala użytkownik uzyskuje dostęp do „swojego wirtualnego komputera” z każdego innego terminala – zachowując nieprzerwany dostęp do swoich dokumentów i ustawień.
Opracowanie i wdrożenie systemu Backupu i archiwizacji danych
System ma na celu zapewnienie bezpieczeństwa przetwarzanych danych w firmie (dane użytkowników, bazy danych, system pocztowy itp.), propozycja oparta jest o rozwiązania backupu środowiska wirtualnego. Zawiera ofertę wirtualizacji zasobów serwerowych, macierzy oraz oprogramowanie.
Wdrożenia usługi katalogowej Active Directory
Usługa katalogowa Active Directory jest jedną z możliwości, jakie daje rodzina systemów Windows Server. Pozwala to na stworzenie spójnego i centralnie zarządzanego systemu. Zarządzanie konfiguracją stacji roboczych oraz użytkowników odbywa się z jednego miejsca. Active Directory jest fundamentem przy wdrażaniu kolejnych usług (np. logowanie do stacji roboczych przy użyciu kart inteligentnych, poczta – e-mail). Niewątpliwą zaletą wdrożenia Active Directory jest jedna, centralna baza użytkowników. Konto użytkownika jest zakładane tylko jeden raz – od tej pory użytkownik może się logować do wszystkich stacji roboczych w domenie (nie ma potrzeby zakładania konta na każdym komputerze).
Bezpieczeństwo IT/ Cyberbezpieczeństwo
Cyberbezpieczeństwo to zbiór praktyk i technologii mających na celu ochronę systemów komputerowych, sieci i danych przed nieuprawnionym dostępem, atakami i szkodami. Obejmuje ono ochronę poufności, integralności i dostępności informacji w środowisku cybernetycznym. Dostarczamy, wdrażamy i utrzymujemy systemy Backupu, wirtualizacji, SIEM/SOAR, NAC, DLP, Firewall/ UTM, Backup, EDR/XDR, Systemy zarzadzania systemami i infrastruktura IT.
Dostawę sprzętu światowych producentów
Jesteśmy między innymi autoryzowanym przedstawicielem firmy Cisco, co pozwala zaoferowanie naszym klientom, nowoczesne rozwiązania sieciowe w atrakcyjnej cenie. Dostarczamy również rozwiązania innych firm np.: HPE, DELL, FUJITSU, FORTINET – serwery, macierze, firewalle itp.
Analiza systemów informatycznych – integracja
Analiza ma na celu przygotowanie pełnej koncepcji informatyzacji podmiotu z uwzględnieniem aspektów wydajności, bezpieczeństwa i dalszego rozwoju. Analiza kończy się przygotowaniem raportu wraz z wyszczególnieniem kosztów rozwoju IT podzielonych na etapy realizacji (harmonogram).
Audyt oprogramowania
Usługi audytu i zarządzania oprogramowaniem polegają na analizie oprogramowania w firmach klientów, uporządkowaniu licencji i wdrożeniu procedur ułatwiających korzystne używanie oprogramowania i innych zasobów IT.
Sieci komputerowe LAN/okablowanie strukturalne
Sieć komputerowa jako platforma wymiany danych powinna stanowić główny punkt całego systemu informatycznego. Oferowane przez nas rozwiązania w główniej mierze bazują na technologiach sieciowych firmy CISCO (światowy lider), które dają możliwość implementacji wielu funkcjonalności. Wśród nich należy podkreślić szczególnie te, które bazują na bezpieczeństwie tj.: sieci wirtualne, firewall, IDS, IPS, QoS, VPN.
System Telefonii IP
Telefonia IP to zupełnie nowa generacja systemów telefonicznych dla przedsiębiorstw. W rozwiązaniach telefonii IP centrala telefoniczna jest zastąpiona przez dedykowane oprogramowania uruchomione na serwerze (lub routerze). Jako nośnik informacji wykorzystana jest istniejąca już infrastruktura – sieć komputerowa. Nie zachodzi potrzeba utrzymywania osobnej sieci telefonicznej (okablowanie, zarządzanie centralą). W miejsce klasycznych aparatów telefonicznych instalowane są telefony IP. Telefony IP są podłączane wprost do sieci komputerowej. Telefony IP zapewniają nie tylko realizacją klasycznych połączeń głosowych, ale także przesyłanie obrazu, czy dostęp do danych z systemów informatycznych firmy (np. prezentacja pewnych danych na wyświetlaczu telefonu). Kolejnym atutem telefonii IP jest możliwość dowolnego kształtowania ruchu telefonicznego. Nie jesteśmy skazani na jednego operatora telefonicznego – możemy skorzystać z usług kilku operatorów i skonfigurować system w taki sposób, aby korzystał z najtańszego operatora. Kolejnym atutem przemawiającym za wdrożeniem telefonii IP jest możliwość wykonywania połączeń telefonicznych pomiędzy oddziałami zupełnie bezpłatnie – rozmowa będzie przesyłana poprzez szyfrowany kanał VPN poprzez łącze internetowe. Pracownicy mobilni mogą korzystać z wewnętrznej sieci telefonicznej poprzez aplikację typu SoftPhone – wymagane jest jedynie posiadanie mikrofonu oraz słuchawek. Rozmowa pomiędzy pracownikiem mobilnym a firmą również odbywa się przy pomocy szyfrowanego kanału VPN poprzez łącza internetowe.
Wdrożenia systemu logowania do systemu przy pomocy karty inteligentnej
Logowanie do systemu przy pomocy kart inteligentnych podnosi poziom bezpieczeństwa dostępu do sieci oraz jej zasobów. Zamiast pamiętania identyfikatora użytkownika oraz hasła posługujemy się kartą elektroniczną oraz kodem PIN do karty (podobnie jak w przypadku karty do bankomatu). Zastosowanie kart inteligentnych uniemożliwia współdzielenie przez kilku użytkowników jednego identyfikatora i hasła, co niestety jest dość częstą praktyką. Karta elektroniczna może być spersonalizowana (nadrukowane logo firmy, imię i nazwisko pracownika). Po spersonalizowaniu karta może pełnić rodzaj identyfikatora. Karty inteligentne z powodzeniem mogą być wykorzystywane jako jedna z metod uwierzytelniania do innych systemów informatycznych.
System pocztowy
Wdrożenie bezpiecznego systemu pocztowego wraz z mechanizmami ochrony antywirusowej oraz antyspamowej. Rozważanie może zostać uruchomione w oparciu o systemy komercyjne np.: MS Exchange lub rozwiązania OpenSource.
Praca zdalna z wykorzystaniem technologii VPN i usługi Terminal Services
Połączenie oddziałów firm poprzez stworzenie bezpiecznych kanałów VPN na sieci Internet, wraz z wykorzystaniem centralnych aplikacji (baz danych) na bazie usługi Terminal Services.
System zdalnego nauczania, wirtualnych konferencji, spotkań on-line
System ten oferuje możliwość organizacji wirtualnych spotkań on-line poprzez sieć Internet. Są to spotkania synchroniczne, zapewniające pełną interakcję w czasie rzeczywistym. Organizacja spotkań obywa się poprzez system internetowy (forma zaproszeń e-mail). Użytkownicy mogą zaplanować spotkanie za pomocą oprogramowania klienta i za pośrednictwem systemu internetowego uczestniczyć w spotkaniu z wykorzystaniem komputera, telefonu komórkowego lub interfejsu dostępnego poprzez przeglądarkę internetową. Do najważniejszych zalet szkolenia w oparciu o model zdalnego nauczania można zaliczyć: redukcję kosztów szkolenia – eliminacja kosztów wynajmu sal, podróży, zakwaterowania, wyżywienia. Platformy zdalnego nauczania są idealnym narzędziem do prowadzenia różnego rodzaju szkoleń, podnoszenia kwalifikacji lub mogą stanowić uzupełnienie tradycyjnej formy. Pracownicy mając dostęp do szkoleń, kursów lub innym materiałów mogą z nich korzystać podczas codziennej pracy. Ważną zaleta jest także prostota administracji procesem nauczania oraz monitorowanie postępu uczestników.
Projekt i wykonawstwo okablowania strukturalnego sieci LAN kat. 6, 7 wraz z dedykowaną instalacją elektrycznych dla rozwiązań IT
Okablowanie sieciowe stanowi podstawę dla systemów informatycznych, dlatego ważne jest aby urządzenia sieciowe (przełączniki, serwery itp.) pracowały na wydajnej sieci LAN – testowanej na technologie ETHERNET o przepustowości 1 Gbps lub 10 Gbps.
Modernizacja, stworzenie serwerowni
Dotyczy zapewnienia właściwych warunków instalacji, pracy sprzętu komputerowego oraz oprogramowani. Zakres:
- podłoga teletechniczna,
- czujnik warunków środowiskowych,
- dostęp ze strony WWW,
- ewidencja wejść i wyjść z serwerowni (ochrona fizyczna),
- Modernizacja zasilania - w celu zapewnienia bezpieczeństwa od strony instalacji elektrycznej:
- wydzielenia oddzielnych obwodów elektrycznych zasilania dla urządzeń komputerowych,
- przygotowanie zasilania 3-fazowego na potrzeby serwerowni,
- modernizacji rozdzielni elektrycznych,
- eliminacji prądów biernych (dławiki, kondensatory),
- zwiększenia mocy do budynków,
- podłączenia zasilacza awaryjnego UPS,
- podłączenia agregatu prądotwórczego – automatyczny start w przypadku braku zasilania,
- modernizacja oświetlenia w serwerowni – oświetlenie awaryjne.
Realizacja prac badawczych z zakresu informatyki
Proponujemy wspólną realizacje prac badawczych mających na celu stworzenie innowacyjnych produktów oraz e-usług finansowanych ze środków Unii Europejskiej.
Szkolenia informatyczne
W ramach prowadzonej działalności związanej miedzy innymi z szeroko pojętą integracją rozwiązań IT, prowadzone są usługi szkoleniowe z proponowanych rozwiązań teleinformatycznych. Każde wdrożenie kończy się autorskim szkoleniem z zakresu wdrożonego rozwiązania. Szkoleniem objęci są zarówno informatycy, którzy bezpośrednio administracją powstałym systemem informatycznych oraz pracownicy usługobiorcy w ramach asysty stanowiskowej.
Włączenie wiedzy praktycznej, doświadczenia zawodowego do oferowanych szkoleń zapewnia ich unikalność oraz zadowolenie klienta.