Rozwiązania dla ciebie



Świadczone przez nasz zespół Usługi Informatyczne skierowane są zarówno do przedsiębiorstw jak i osób prowadzących działalność gospodarczą. Gwarantujemy otwarty profil świadczonych usług. Dzięki temu jesteśmy wstanie zapewnić kompleksową obsługę, począwszy od serwisu komputera PC lub laptopa, poprzez wdrożenie dedykowanego serwera Windows lub Linux wraz z uruchomieniem i konfiguracją niezbędnych usług, a kończymy na przygotowaniu nowoczesnej centrali telefonicznej Asterisk z obsługą telefoni VoIP. Oczywiście poza realizacją zlecanych usług, opiekujemy się infrastrukturą IT naszych klientów, dbając o wysoką wydajność i bezawaryjną pracę systemów.


Podpis elektroniczny

x

Po odbiór wypełnionych dokumentów dojeżdżamy do 30 km od Katowic.
W pozostałych przypadkach prosimy o wysyłkę dokumentów pocztą na nasz adres.

Firma nasza oferuje obsługę i pomoc przy zakupie i wdrożeniach systemu do składania podpisu elektronicznego w przedsiębiorstwach oraz u osób fizycznych. Jednorazowy koszt wdrożenia to 89,00 zł netto

W dobie elektronicznego obiegu dokumentów, podpis elektroniczny staje się narzędziem niezbędnym dla prawidłowego funkcjonowania zarówno dużego przedsiębiorstwa jak i małej firmy. Od pewnego czasu, przedsiębiorcy mogą wystawiać faktury elektroniczne zamiast tradycyjnych papierowych. Aby tego dokonać muszą jednak posiadać zgodę kontrahenta oraz zestaw niezbędny do złożenia bezpiecznego podpisu elektronicznego.

Możliwość wystawiania faktur w postaci elektronicznej została uregulowana w rozporządzeniu Ministerstwa Finansów, które weszło w życie 4 sierpnia 2005r.

Aby wystawiać i podpisywać e-faktury bezpiecznym e-podpisem, należy zamówić: certyfikat kwalifikowany, aplikację do składania podpisu oraz kupić kartę kryptograficzną z oprogramowaniem i czytnik do karty podłączany do komputera.

Czy Państwa firma jest w gronie przedsiębiorstw, do których sprawnego funkcjonowania elektroniczny klucz jest niezbędny?

Poniżej przedstawiamy kilka prostych pytań, jeśli na choćby jedno z nich padnie odpowiedź twierdząca, oznacza to, iż nasza oferta jest skierowana właśnie do Państwa firmy.

  • Czy planują Państwo elektronicznie przesyłać deklaracje podatkowe do Urzędów Skarbowych poprzez darmowy system Ministerstwa Finansów o nazwie ePoltax ?
  • Czy planują Państwo elektronicznie przesyłać podania i wnioski do urzędów administracji publicznej (od 01.05.2008r.) ?
  • Czy planują Państwo elektronicznie przesyłać deklaracje do ZUS (obowiązkowo od 21 lipca 2008r.) jeżeli deklaracji jest więcej niż 5 sztuk ?
  • Czy planują Państwo brać udział w przetargach, przesyłając wszystkie dokumenty drogą elektroniczną ?

Procedura nabycia klucza do podpisu elektronicznego jest prosta.

  • Zgłaszacie Państwo chęć zakupu klucza elektronicznego
  • Otrzymujecie drogą elektroniczną formularz umowy o pozyskanie klucza oraz formularz zlecenia do wydrukowania opieczętowania oraz podpisania
  • Przedstawiciel naszej firmy odbiera od Was podpisane oryginały lub odsyłacie dokumenty pocztą na nasz adres
  • Umawiamy odbiorcę klucza w siedzibie KIR-u Katowice, ul. Wita Stwosza 2 (I piętro) celem dopełnienia formalności
  • Przeprowadzamy instalację i konfigurację osprzętu klucza elektronicznego w siedzibie odbiorcy (opcja) (więcej…)
Share Button

Serwer pocztowy

x

Serwer poczty elektronicznej jest to jeden z rodzajów specjalistycznych komputerów wraz z oprogramowaniem, który wykorzystywany jest do zarządzania obiegiem listów e-mail oraz obsługą skrzynek pocztowych użytkowników. Jego działanie obejmuje także zmianę i dostosowywanie przesyłek poczty elektronicznej do różnych standardów systemów pocztowych występujących w sieci.

W dobie konieczności szybkiego przepływu informacji między usługodawcą a klientem, poczta elektroniczna jest jednym z niezbędnych elementów działania każdej firmy. Jednym z rozwiązań jest wykupienie przez Państwa usługi poczty elektronicznej w firmie zajmującej się tego typu działalnością. Jest to jednak rozwiązanie niekoniecznie najlepsze z uwagi na schematyczną konfigurację swoich usług przez tego typu firmy. Mogą występować ograniczenia w działaniu poczty elektronicznej w postaci niewystarczającego dopuszczalnego rozmiaru załączników w e-mailach, ograniczeń pojemności dysków dla wszystkich skrzynek pocztowych, często opłat miesięcznych za dzierżawę miejsca dyskowego itp. Dodatkowo przy tego typu usługach serwery poczty elektronicznej stacjonują poza firmą korzystająca z usług tej poczty elektronicznej, czyli np. w siedzibie firmy sprzedającej usługę.

Proponujemy alternatywną i naszym zdaniem najlepszą formę usługi poczty elektronicznej. Serwer poczty elektronicznej umiejscowiony jest w tym przypadku w miejscu działalności Państwa firmy. Specjalistyczny komputer obsługujący w pełni usługę zakupują Państwo jednorazowo. Dodatkowo jednostka ta po odpowiedniej konfiguracji może posłużyć jako serwer bazy danych lub serwer wymiany plików a także dla innych usług. Serwerem tym zarządzamy dla Państwa w zależności od Państwa potrzeb dostosowując go i optymalizując pod kątem profilu działania Państwa działalności. W każdej chwili będzie możliwa zmiana konfiguracji, tworzenia i usuwania kont pracowniczych w zależności od zmian w Państwa firmie.

Kolejnym atutem proponowanego przez nas rozwiązania jest możliwość zastosowania filtrów antyspamowych, dostosowania ich w zależności od potrzeb. Spamem są wszystkie niechciane wiadomości e-mail przesyłane bez zgody odbiorcy (najczęściej reklamy, czasami komponenty szpiegujące). Prawidłowa konfiguracja serwera pocztowego wraz z filtrem antyspamowym oraz dostosowanie go do potrzeb klienta jest podstawowym czynnikiem ograniczającym otrzymywanie spamu.

Własny Serwer Pocztowy - czytaj więcej

Atutem umiejscowienia serwera poczty elektronicznej w Państwa firmie jest także możliwość szybkiego przekazywania poczty między pracownikami, np. przy użyciu specjalnie skonfigurowanego, wspólnego dla wszystkich kont katalogu (folder publiczny), do którego dostęp ma każda osoba w Firmie. Zasada działania podobna jest do serwera wymiany. Dowolna osoba umieszcza mail w uwspólnionym katalogu na serwerze poczty elektronicznej, skąd pobierać go mogą wszystkie pozostałe osoby. Jest to bardzo wygodny i szybki sposób przekazywania poczty. Nie jest konieczne każdorazowe adresowanie i wysyłanie maili.

Dodatkowo serwery pocztowe konfigurowane przez nas mogą być doposażone w filtry antywirusowe, kontrolujące zawarte w przesyłkach mailowych załączniki pod kątem obecności wirusów. Na życzenie klienta możemy zainstalować pełny monitoring wiadomości wychodzących i przychodzących do Państwa firmy – dla każdego konta pocztowego osobno. Mogą mieć Państwo dzięki niemu pełny podgląd treści oraz celu wysyłania wiadomości z i do Państwa firmy.

Wszystkie powyższe usługi wdrożone mogą być przez naszą firmę w dwojaki sposób: na zakupiony przez Państwa sprzęt serwerowy umiejscowiony u Państwa w firmie lub opcjonalnie cała poczta może zostać zlokalizowana na naszych serwerach firmowych, na których miejsce możemy dla Państwa wydzierżawić. Atutem drugiego rozwiązania w przypadku konieczności zakupu serwera do Państwa firmy tylko do obsługi poczty jest zmniejszenie kosztów wdrożenia i utrzymania działania poczty e-mail.

Share Button

Chmura

x

Coraz częściej chcemy mieć dostęp z każdego miejsca do plików, które są nam niezbędne w pracy, do dokumentów, zbiorów danych, które otrzymujemy za pośrednictwem internetu, lub po prostu potrzebnych w danej chwili  dokumentów, zdjęć, plików muzycznych. Dzięki przechowywaniu plików w Chmurze, potocznie mówiąc “gdzieś w internecie” masz do nich dostęp z każdego urządzenia elektronicznego mającego dostęp do internetu. Pliki są dostępne w sposób analogiczny do przechowywanych na własnym komputerze. Dzięki tej technolo­gii możliwym staje się przeniesienie wielu wykonywanych zadań do pracy zdalnej, wykonywanej np. z domu lub innego miejsca poza miejscem pracy. Możemy w ten sposób współpracować z kolegami z pracy i wspólnie przygotowywać projekty, dokumenty lub inne teksty będąc w zupełnie innych miejscach. Naszym zdaniem nie powinno się w tak przechowywanych dokumentach trzymać danych osobowych, ani innych danych, które powinny być chronione. W przypadku konieczności przechowywania w ten sposób danych chronionych powinno zostać użyte szyfrowanie treści.

Udostępniana na naszych serwerach Chmura gwarantuje realizację przedstawionych możliwości.

Share Button

Serwer wirtualny

x

Serwer wirtualny to wyznaczona część serwera fizycznego (odpowiednio przygotowanego komputera), który znajduje się w pewnym miejscu, niezależnym od klienta wykupującego usługę serwera wirtualnego. W odróżnieniu od serwerów dedykowanych klient nie musi kupować drogich specjalistycznych urządzeń, które pozwoliłyby na utrzymywanie własnej strony www, a także nie musi ich utrzymywać. Dzięki temu iż na jednym serwerze fizycznym może znajdować się kilka serwerów dedykowanych całkowicie niezależnych od siebie, rozwiązanie takie jest tańsze dla każdej typowej usługi serwerowej. Dzięki usłudze serwera wirtualnego firmy nie muszą ponosić kosztów (nie tylko materialnych) związanych z zakupem i podłączeniem drogiego serwera fizycznego, stałym łączem do sieci, zatrudnianiem informatyków zarządzających systemem itp. W skład pakietu wirtualnego serwera mogą wchodzić:

konto stron internetowych WWW konto poczty elektronicznej e-mail serwer wirtualny sklepu internetoweg oserwer wirtualny ftp (do udostępniania i przechowywania plików)serwer wirtualny bazy danych i inne

Zalety jakie niesie ze sobą serwer wirtualny:

Oprogramowanie służące do zarządzania i kontroli serwerów wirtualnych nie jest najtańsze ale to pierwsza i jedyna “wada” jeśli chodzi o serwery wirtualne. Reszta to same atuty. Porównując koszty wdrożenia wirtualnych serwerów w stosunku do czasu i kosztów, jakie ponieść może klient w przypadku awarii serwerów fizycznych, pozytywne aspekty wydają się nie do podważenia.

Największą zaletą jaką można zauważyć stosując serwery wirtualne jest konsolidacja serwerowa. Zamiast zajmować miejsce w serwerowni przez kilka odrębnych komputerów można ustawić jeden, który ma zainstalowane serwery wirtualne. Oszczędza to przy okazji energię, zmniejsza hałas i emisję ciepła. Takie rozwiązanie ogranicza oczywiście również koszty zakupu kilku serwerów fizycznych dla różnych usług.

W przypadku wystąpienia awarii fizycznego serwera gdzie uruchomiony jest serwer wirtualny można z łatwością w ciągu krótkiego czasu uruchomić ten serwer wirtualny na innym komputerze. Dodatkowo, jeśli klient wybierze sobie taką opcję możliwe jest utworzenie lustrzanej kopii serwera wirtualnego, który działać będzie równolegle z serwerem wirtualnym podstawowym. Do kopii będą trafiać tylko wszystkie operacje wejścia (operacje wyjścia będą blokowane), co pozwoli zachować spójność obu wirtualnych serwerów. W przypadku awarii lustrzana kopia automatycznie przejmie zadania wirtualnego serwera głównego.

Jeżeli zachodzi potrzeba zmiany jednostki fizycznej na której zainstalowany jest serwer wirtualny pomocnym może okazać się mechanizm przenoszący serwer wirtualny na inny serwer fizyczny bez przerywania jego pracy. Możliwe jest również wdrożenie mechanizmów automatycznie (bez udziału administratorów) równoważących obciążenie pomiędzy każdy serwer wirtualny pracujący w ramach jednego serwera fizycznego a także przenosić poszczególne serwery wirtualne na inne komputery serwerowe, które są mniej obciążone.

Ważną rolę serwer wirtualny może spełniać w przypadku testowania nowych rozwiązań, oprogramowania czy nawet nowych aktualizacji, których zainstalowanie bez wcześniejszego testu na serwerze wirtualnym (co jest tańsze i mniej czasochłonne) może spowodować nieoczekiwaną destabilizację pracy systemu. Ten sposób testowania jest zatem wygodniejszy, szybszy, tańszy i bezpieczniejszy.

Rozbudowa usług działających w firmie dzięki zastosowaniu serwera wirtualnego jest mniej kosztowna i zarazem o wiele szybsza. Zamiast dla każdej nowej usługi dokupować kolejne urządzenie, lepiej jest stworzyć kolejny serwer wirtualny na istniejącej maszynie, co zajmuje o wiele mniej czasu i pozwala szybko reagować firmom obsługującym na wskazane potrzeby klientów.

Share Button

Asterisk możliwości

x

Wielu właścicieli, szefów czy też menadżerów firm nie posiada wystarczających informacji na temat możliwości zastępowania typowych i popularnych central telefonicznych – nowszymi technologicznie rozwiązaniami, zapewniającymi większą elastyczność oraz gwarantującymi łatwą rozbudowę. Takim rozwiązaniem jest dedykowany prosty serwer lub nawet odpowiednio przygotowany komputer PC z zainstalowanym i skonfigurowanym systemem Programowej Centrali Telefonicznej na bazie projektu Asterisk.

Kiedy już zastanawiamy się nad możliwościami takiego systemu, bierzemy często pod uwagę subiektywne – większe zaufanie do starych sprawdzonych urządzeń. Niestety stare dobre centrale PBX nie oferują nam już usług, które są wymagane obecnie w kontaktach biznesowych, a jeżeli nawet dowiadujemy się u dystrybutora o możliwości rozszerzenia funkcjonalności typowej centrali, to koszt takiego wdrożenia przekracza niejednokrotnie nie tylko nasze oczekiwania, ale i nasze możliwości.

Nazwa “Programowa Centrala Telefoniczna” nie oddaje w pełni możliwości wdrażanego przez nas systemu, który zapewnia nam pełną skalowalność i elastyczność w zarządzaniu oraz możliwość obniżenia kosztów połączeń telefonicznych przy jednoczesnym wykorzystaniu (opcjonalnie) technologii VoIP.

Ciekawsze cechy oferowanej Programowej Centrali Telefonicznej (Asterisk):

  • Elastyczne zarządzanie połączeniami przychodzącymi
  • Zestawianie połączeń konferencyjnych
  • Definiowanie niemal dowolnego dialplanu
  • Web Panel przez www do zarządzania/podglądu aktywności połączeń
  • Nagrywanie rozmów na życzenie np. przez użytkownika
  • Kolejkowanie połączeń przychodzących
  • Realizowanie wideo-rozmów (opcja)
  • Włączanie się do swojej (lokalnej) strefy telefonicznej będąc nawet za granicą
  • Podłączanie dodatkowych aparatów telefonicznych korzystając tylko ze struktury sieci LAN w firmie
  • Możliwość komunikowania się bez użycia aparatu telefonicznego, tj. z wykorzystaniem komputera lub laptopa z zainstalowanym odpowiednim oprogramowaniem
  • Wykorzystanie wybranych telefonów GSM do pracy w sieci telefonicznej firmy jako numeru stacjonarny w obrębie zasięgu firmowej sieci WiFi

System który wdrażamy zbudowany jest, jak większość naszych wdrożeń, na bazie oprogramowania Open Source – dzięki czemu po wdrożeniu, nie zostawiamy klienta narażonego na ponoszenie kolejnych kosztów związanych z zakupem nowych aktualizacji, opłat licencyjnych, opłat związanych z pomocą techniczną producenta…

Zachowanie otwartego kodu źródłowego oferowanej przez nas centrali telefonicznej Asterisk pozwala nam na integrację centrali z innymi bazodanowymi lub zarządzającymi systemami biurowymi, kryjącymi się niejednokrotnie pod nazwami CRM czy ERP, pod warunkiem jednak, że użytkowane systemy także opierają się na licencjach Open Source

Przykładem może być wyświetlanie stanu linii telefonicznych bezpośrednio na stronie www, przy czym stan linii zmienia się bez potrzeby odświeżania strony www – u samej góry tej strony, obok nr telefonu jest wyświetlony aktualny status

Taką nową technologią jest właśnie usługa VoIP wykorzystywana w telefonii internetowej, która lawinowo zdobywa uznanie odbiorców na całym świecie.Jeżeli decydujemy się na całkowitą migrację do telefonii VoIP, aby odbiorca usług VoIP (telefonii internetowej i nie tylko…) nie musiał żałować decyzji o zamianie niezawodnej od lat, lecz mocno ograniczonej głosowej sieci telefonicznej na komunikację IP (VoIP) musimy dołożyć wszelkich starań by zminimalizować wpływ błędnie działającej lub nawet źle skonstruowanej sieci firmowej oraz dobrać niezawodne łącze do internetu, o które obecnie nie jest trudno.

Dlatego też naszym klientom proponujemy nie tylko sprzedaż gotowej Programowej Centrali Telefonicznej Asterisk (oferty tego typu możemy znaleźć w internecie), ale przede wszystkim wdrożenie Systemu Programowej Centrali Telefonicznej w strukturze informatycznej przedsiębiorstwa, w trakcie realizacji którego niejednokrotnie proponujemy pomoc w rozwiązywaniu bieżących problemów sieci informatycznej.

Cytaty zaczerpnięte z sieci:

 “Gdy zwrócimy uwagę na ciągłe przyśpieszanie świata obok, musimy otworzyć się na nowe technologie – moim zdaniem nie mamy innego wyjścia.”

“Taką nową technologią jest właśnie usługa VoIP czyli wykorzystanie sieci Internet do prowadzenia rozmów głosowych – która to lawinowo zdobywa uznanie odbiorców na całym świecie.”

 

Share Button

Programowa Centrala Telefoniczna

x

      Programowa Centrala PBX (telefoniczna) jest lokalnym systemem zarządzającym komunikacją w biurach i przedsiębiorstwach, umożliwiająca komunikację pomiędzy osobami wewnątrz sieci jak i z zewnętrzną publiczną siecią telefoniczną. Zaletami stosowania programowej centrali telefonicznej PBX jest możliwość darmowej komunikacji pomiędzy pracownikami za pomocą systemowych aparatów telefonicznych, jak i zwykłych analogowych, a także o wiele większa możliwość rozbudowa funkcjonalności, jednocześnie otrzymujemy możliwość rozszerzania praktycznie w nieskończoność liczby abonentów wewnętrznych bez ponoszenia dodatkowych kosztów.

Obecnie coraz większą popularnością cieszą się centrale telefoniczne oparte na telefonii internetowej (VoIP) stosującej protokół IP. W rzeczywistości są to serwery, które w swojej podstawowej funkcji oferujące usługi centrali telefonicznej z możliwością rozszerzenia o wiele innych przydatnych usług dodatkowych. Programowe centrale telefoniczne z obsługą VoIP zawierają również niezbędne elementy bezpieczeństwa, takie jak tzw. zapory ogniowe (firewalle), białe i czarne listy numerów, filtry połączeń, itp…

Jak już wspomniano centrale telefoniczne z obsługą VoIP oferują bardzo wiele dodatkowych usług powiązanych. Niewątpliwymi zaletami, jakie oferuje centrala telefoniczna z obsługą VoIP są np.:

  • poczta głosowa
  • taryfikacja usług (centrala telefoniczna określa koszty połączeń)
  • połączenia callback (połączenia zwrotne)
  • trasowanie połączeń (centrala telefoniczna wybiera optymalnego operatora zewnętrznego aby zminimalizować koszta połączenia)
  • pełny biling

     Ponieważ programowa centrala telefoniczna jest najprościej mówiąc serwerem działającym w wewnętrznej sieci internetowej klienta, każdy komputer pracujący w tej sieci może jednocześnie przy pomocy połączenia internetowego być podłączony do sieci telefonicznej. Łatwe również staje się dzięki temu zarządzanie usługami które posiada centrala telefoniczna. Pozostałe usługi zarządzania, które może posiadać centrala telefoniczna z obsługą VoIP: monitorowanie łączy analogowo-cyfrowych, sprawdzanie wykorzystania przydzielonego pasma transmisji, określanie liczby aktywnych połączeń głosowych, ocenę jakości sieci transportowej i bieżącą zajętość pamięci poczty głosowej. Wszystkie wykonane przez centralę telefoniczną połączenia i czynności mogą być zapisywane w raportach czy też bilingach.

Możliwości Programowej Centrali Telefonicznej PBX czytaj więcej…

Share Button

Serwis komputerowy Katowice

x

       Jedną z usług oferowanych przez naszą firmę jest Serwis Komputerowy, czyli pogwarancyjne naprawy komputerów stacjonarnych i laptopów. Wszelkie naprawy wykonujemy na miejscu w Katowicach. Warto zaznaczyć, że serwisem sprzętu komputerowego zajmujemy się od momentu pojawienia się pierwszych PC-tów – modeli standardu 286 czyli od jakiegoś czasu…

Podstawowe usługi oferowane przez nasz Serwis Komputerowy:

  • Instalacja oraz konfiguracja systemu operacyjnego (Windows, Linux)
  • Konfigurowanie dostępu do internetu z wykorzystaniem, modemów, routerów
  • Instalacja i konfiguracja oprogramowania dedykowanego, również Open Source
  • Wymiana napędu optycznego lub czyszczenie optyki
  • Naprawa lub wymiana dysku twardego
  • Naprawa lub wymiana uszkodzonego zasilacz (w tym dobór odpowiedniej mocy)
  • Konserwacja układu chłodzenia procesora
  • Rozszerzenie pamięci operacyjnej komputera
  • Czyszczenie systemu z wirusów oraz robaków internetowych
  • Odzyskiwanie utraconych danych z dysków twardych i nie tylko

Ważne! Przed wykonaniem docelowej naprawy sprzętu dostarczonego do nas, w pierwszej kolejności przeprowadzamy diagnostykę, po której przedstawiamy wycenę kosztów usługi serwisowej.

Niezależnie od usług serwisu komputerowego udzielamy praktycznych porad w zakresie użytkowania komputera i jego oprogramowania, doradzamy przed przewidywanymi zakupami komputerów. Dzięki doświadczeniu nabytemu podczas wieloletniej obsługi informatycznej kilkudziesięciu firm w rejonie śląskim, wypracowaliśmy sobie odpowiednie procedury postępowania – dzięki którym, poprzez odpowiednio przygotowane algorytmy postępowania, diagnostyka oraz usunięcie usterki trwają krótko i są wykonane w sposób profesjonalny.

Serwis komputerowy Katowice - czytaj więcej

Serwis komputerowy Katowice to nie tylko naprawa komputera PC na stanowisku warsztatowym, a następnie oddanie klientowi komputera jak np. pralkę do dalszego użytku.

Komputer jako delikatne urządzenie elektroniczne, jest narażony na szereg zakłóceń elektromagnetycznych i elektrycznych jak i usterek mechanicznych. Niejednokrotnie wymiana uszkodzonego podzespołu to jedynie połową sukcesu, często zainstalowanie i konfiguracja systemu operacyjnego nie przynosi oczekiwanych rezultatów, ponieważ te operacje nie wystarczają gdy nie są znane warunki w jakich jest użytkowany sprzęt komputerowy.
Doświadczenie nabyte przez pracowników naszego serwisu gwarantuje profesjonalne podejście już przy wstępnej ocenie przyczyny błędnej pracy komputera.

Ważne: W przypadku klienta biznesowego dopuszczamy wstępną diagnostykę sprzętu komputerowego u klienta. W takim przypadku, po zgłoszeniu telefonicznym pracownik naszego serwisu komputerów umawia spotkanie u klienta, w czasie którego serwisant może spróbować usunąć usterkę lub w przypadku braku takiej możliwości wskaże dalszą drogę postępowania.

Na realizowane przez nas naprawy udzielana jest oczywiście gwarancja serwisowa.

 

Co radzimy…Jeżeli zauważasz, że Twój komputer nie działa tak jak kiedyś, to jesteś pewnie posiadaczem jednego z systemów Windows i na przestrzeni czasu zapomniałeś o regularnym czyszczeniu systemu przy pomocy przeznaczonych do tego narzędzi, a może Twój program antywirusowy nie jest już dopasowany do systemu pod którym pracuje? Bez zajrzenia do systemu nie znajdziemy rozwiązania, a statystyka podpowiada nam, że najczęściej serwisujemy sprzęt po nieudanych własnoręcznych próbach naprawy…

Zamów usługę …Jeżeli nie masz podpisanej z nami umowy, również wykonamy dla Ciebie usługę serwisową lub informatyczną. Cena za usługę będzie wówczas wyższa od analogicznej rozliczanej w umowie oraz czas realizacji nie będzie taki restrykcyjny jak przy umowie. Sama usługa zostanie jednak wykonana z należytą starannością i dbałością, jestem zainteresowany…

Share Button

Serwis laptopów

x

         Zajmujemy się serwisem pogwarancyjnym wszelkich dostępnych na naszym rynku laptopów. Ogólnie rzecz ujmując serwisujemy wszelkie uszkodzenia na płycie głównej laptopa, usterki związane z pracą wyświetlaczy LCD, klawiatury, baterie oraz przywracamy do prawidłowego działania niesprawnie działające systemy i oprogramowanie.

W laptopie płyta główna stanowi jego najdroższy jak i najważniejszy element. Dlatego też używamy w czasie prac dedykowanych do tego typu napraw przyrządów. Dzięki temu naprawiamy uszkodzenia zakwalifikowane niejednokrotnie jako nienaprawialne.

Najczęściej realizujemy:

  • naprawy przetwornicy napięcia płyty głównej laptopa
  • naprawy przetwornicy procesora laptopa
  • naprawy podświetlenia matrycy (inwertera) w laptopie
  • naprawy układu ładowania baterii laptopa
  • naprawy układu sterującego chłodzeniem procesora w laptopa
  • upgrade układu FLASH pamięci BIOS laptopa
  • wymiany chipu mostka lub grafiki (BGA) w laptopie

Oprócz serwisu laptopów czysto elektronicznego regenerujemy taśmy łączące:

  • płytę główną z matrycą laptopa
  • klawiaturę z płytą główną laptopa

Pozostałe przykładowe wykonywane prace przez nas:

  • czyszczenie zabrudzonej (zalanej) klawiatury laptopa
  • wymiana świetlówki w matrycy laptopa
  • wymiana całej matrycy laptopa (dostępne nowe lub używane)
  • konserwacja układu chłodzenia laptopa (ważne !)
  • czyszczenie lub wymiana napędu optycznego w laptopie
  • serwis oprogramowania (przywrócenie do działania uszkodzonego OS laptopa)

Usługi oferowane przez nasz serwis laptopów są na tyle szerokie, że nasi klienci uzyskują pomoc zawsze, gdy tylko tego potrzebują. Jedynym miernikiem opłacalności naprawy komputera, może być jej koszt w stosunku do wartości urządzenia oddanego do naprawy, ale o tym decyduje zawsze nasz klient.

Zamów usługę …Jeżeli nie masz podpisanej z nami umowy, również wykonamy dla Ciebie usługę serwisową lub informatyczną. Cena za usługę będzie wówczas wyższa od analogicznej rozliczanej w umowie oraz czas realizacji nie będzie taki restrykcyjny jak przy umowie. Sama usługa zostanie jednak wykonana z należytą starannością i dbałością, jestem zainteresowany…

Gdzie działamy…?Obsługujemy firmy oraz osoby prywatne przede wszystkim na terenie województwa Ślaskiego. Zgłoszenia przyjmujemy telefonicznie, jednak preferujemy kontakt przy pomocy Panelu Serwisowego. W rejonie katowickim gwarantujemy najszybszą reakcję na zgłoszony problem informatyczny. Jeżeli to możliwe, usterki staramy się usuwać również zdalnie, wówczas odległość nie gra roli, więcej o nas…

Share Button

Serwis oprogramowania

x

          Zazwyczaj słowa SERWIS używamy w powiązaniu z informacją o firmach lub warsztatach naprawczych. SERWIS OPROGRAMOWANIA to z kolei naprawa błędnie działających systemów, optymalizacja systemu operacyjnego komputera głównie pod kątem wydajności, usuwanie krytycznych błędów rejestru (windows – „niebieski ekran”), usuwanie złośliwego oprogramowania itp….

W naszym serwisie oferujemy właśnie usługi typowo informatyczne – czyli:

  • naprawiamy błędnie działające systemy operacyjne (Linux jak i Windows)
  • optymalizujemy rejestr systemowy w przypadku systemów Windows w celu przyśpieszenia jego działania
  • dokonujemy „odchudzenia” kernela systemów Linux w celu optymalizacji szybkości jego pracy
  • przeprowadzamy nową instalację wymaganego systemu operacyjnego na dysku twardym laptopa lub komputera stacjonarnego (zarówno Windows jak i Linux)
  • odzyskujemy utracone dane z dysków twardych lub nośników Flash
  • instalujemy i konfigurujemy wymagane sterowniki
  • czyścimy systemy operacyjne komputerów z wirusów i robaków internetowych
  • podejmujemy się wykonania prac nietypowych pod konkretne zlecenie

Niezależnie od tego:

  • wdrażamy nowe usługi na serwerach firmowych własny lub zdalny serwer pocztowy POP3 lub IMAP
  • własny serwer plików serwer zarządzający domeną serwer z własnym komunikatorem dla bezpiecznej komunikacji między oddziałami firmy
  • przeprowadzamy wirtualizację usług uruchomionych na kilku serwerach
  • przeprowadzamy audyt legalności oprogramowania użytkowanego u klienta
  • instalujemy i konfigurujemy telefonię internetową VoIP, również z wykorzystaniem własnej programowej centrali telefonicznej w oparciu o kod Asterisk.
  • konfigurujemy w lokalu klienta przewodowy jak i bezprzewodowy dostęp do sieci internet
  • promujemy użytkowanie oprogramowania Open Source dla celów domowych jak i biznesowych

Praktycznie każda aplikacja lub ogólniej każdy typ potrzebnego do pracy oprogramowania można zastąpić oprogramowaniem Open Source czyt. dostępnym powszechnie, przede wszystkim w tak popularnym Internecie.

Nie musimy płacić za zakup danego programu, musimy jedynie przestawić swoje spojrzenie na dostępność oprogramowania, zaakceptować i nauczyć się pracować z używanym już przez sąsiadów darmowym zamiennikiem danej aplikacji i cieszyć się zaoszczędzonymi złotówkami.

Dzięki przeprowadzonym wielu migracjom firm na systemy Open Source służymy w każdym przypadku swoją wiedzą techniczną oraz pomocą przy wdrożeniach.

Zamów usługę …Jeżeli nie masz podpisanej z nami umowy, również wykonamy dla Ciebie usługę serwisową lub informatyczną. Cena za usługę będzie wówczas wyższa od analogicznej rozliczanej w umowie oraz czas realizacji nie będzie taki restrykcyjny jak przy umowie. Sama usługa zostanie jednak wykonana z należytą starannością i dbałością, jestem zainteresowany…

Co radzimy…Jeżeli zauważasz, że Twój komputer nie działa tak jak kiedyś, to jesteś pewnie posiadaczem jednego z systemów Windows i na przestrzeni czasu zapomniałeś o regularnym czyszczeniu systemu przy pomocy przeznaczonych do tego narzędzi, a może Twój program antywirusowy nie jest już dopasowany do systemu pod którym pracuje? Bez zajrzenia do systemu nie znajdziemy rozwiązania, a statystyka podpowiada nam, że najczęściej serwisujemy sprzęt po nieudanych własnoręcznych próbach naprawy…

Gdzie działamy…Obsługujemy firmy oraz osoby prywatne przede wszystkim na terenie województwa Ślaskiego. Zgłoszenia przyjmujemy telefonicznie, jednak preferujemy kontakt przy pomocy Panelu Serwisowego. W rejonie katowickim gwarantujemy najszybszą reakcję na zgłoszony problem informatyczny. Jeżeli to możliwe, usterki staramy się usuwać również zdalnie, wówczas odległość nie gra roli, więcej o nas…

Share Button

Serwer bazodanowy

x

Serwer bazodanowy jest to jeden z rodzajów specjalistycznych komputerów wraz z oprogramowaniem, który wykorzystywany jest do zarządzania i równoczesnego udostępniania danych dotyczących np. firmy i jej klientów. Głównym powodem instalowania serwerów bazodanowych jest możliwość równoczesnego korzystania z bazy danych przez wielu użytkowników.

Dzięki serwerom bazodanowym przechowywane zbiory danych są spójne a odpowiednie mechanizmy zapewniają ich bezpieczeństwo, zarówno jeśli chodzi o uszkodzenia jak i o nieautoryzowany dostęp. Programy obsługujące bazy danych pomagają zarządzać gromadzonymi informacjami powodując ograniczenie ingerencji pracowników w prace związane z porządkowaniem danych. Serwery bazodanowe umożliwiają (przy pomocy odpowiedniego oprogramowania) kontrolę dostępu do odpowiednich danych konkretnym osobom. Taka polityka bezpieczeństwa zapobiega nieautoryzowanym użytkownikom dostęp do danych, które nie powinny być w ich posiadaniu. Ponadto serwery takie umożliwiają segregowanie i porządkowanie danych według potrzeb, co ułatwia dostęp do tych danych oraz archiwizację.

Share Button

Serwer

x

Często zdarza się, że małe i średnie firmy stosują zamiast profesjonalnych urządzeń zwykłe komputery klasy PC, które wyposażone są tylko w aplikacje serwerowe. Powodowane jest to dwiema sytuacjami: po pierwsze w wielu przypadkach właściciele firm są uświadczeni w przekonaniu, że profesjonalne urządzenia i systemy są poza ich zasięgiem, szczególnie finansowym, jest to oczywiście spowodowane niepełnymi informacjami na temat kosztów samego sprzętu, a głównie oprogramowania. Po drugie nie są świadomi niebezpieczeństwa utraty danych, jakie niesie ze sobą używanie zwykłego komputera PC. Sprzęt klasy PC nie jest przeznaczony do ciągłej pracy i przez wykorzystywanie go w ten sposób radykalnie zwiększa możliwość nagłej awarii, która może pociągnąć za sobą nawet nieodwracalną utratę danych. Poza tym zwykłe jednostki komputerowe nie są odpowiednio wydajne ani zoptymalizowane pod kątem takiej pracy. Dlatego też nasza Firma może pomóc Państwu w wyborze odpowiedniego dla Państwa potrzeb profesjonalnego sprzętu oraz sprawować dla Państwa nad nim opiekę.

Usługi uruchamiane na serwerach:

Share Button

Jakie oprogramowanie zakupić do firmy ?

x

Każda firma staje w pewnym momencie przed wyborem odpowiedniego oprogramowania dla swoich potrzeb. Wybór jest trudny, ponieważ nie jesteśmy wstanie sprawdzić, czy dane oprogramowanie pracuje zgodnie z podaną przez producenta specyfikacją, nie posiada „ukrytych kosztów”, czy będzie prawidłowo pracować po zmianie lub aktualizacji systemów w firmie lub podczas zwiększania ilości danych do przetwarzania w miarę upływu czasu.

Musimy pamiętać, że zgodnie z obecnym kanonem w handlu, żaden producent nie musi podawać w ulotce reklamowej „minusów” sprzedawanego oprogramowania…. (chyba że mówimy np. o lekarstwach), możemy jedynie liczyć na opinie innych użytkowników, jeżeli do takich dotrzemy.

Bardzo często zdarza się, że pewne funkcje zakupionych bez konsultacji programów, mających w zamierzeniu poprawę przetwarzania informacji w firmie czy też zwiększenie wydajności danego stanowiska pracy, pracują prawidłowo jedynie przy niewielkim rozmiarze bazy danych i niewielkim obciążeniu. Konsekwencją takiego zakupu mogą być narastające problemy informatyczne w miarę rozwoju firmy.

Zwracając uwagę na tzw. konsultacje myślimy o pomocy technicznej ze strony firmy trzeciej. Firmy, takiej jak nasza, zajmującej się obsługą informatyczną innych podmiotów i z racji tego mającej duże doświadczenie z utrzymaniem w ciągłej pracy oprogramowania różnych producentów.

Nie każdy kierownik lub menadżer zdaje sobie sprawę z faktu, że ewentualne koszta związane z przyszłą migracją, błędnie zakupionego, a pracującego jakiś czas systemu informatycznego, do innego – bardziej dopracowanego oprogramowania, są znacznie większe niż dobrze przemyślany i zaopiniowany pierwszy zakup.

Inną pułapką dla klienta jest sposób licencjonowania oprogramowania, o który tak naprawdę nikt nie pyta podczas zakupu – gdzie dochodzi do sytuacji, w których koszta dokupowanych licencji dostępowych lub dodatkowych modułów przewyższają koszt podstawowego pakietu którym dysponujemy. Powinniśmy tutaj chyba wspomnieć o pomijanych często przez niewiedzę, możliwościach oprogramowania Open Source…

Firma nasza wychodzi na przeciw takim problemom. Moment zakupu oprogramowania wybranego przez naszego klienta przesuwamy w czasie, co nie jest problemem ponieważ decyzja nie zapada zazwyczaj w ciągu kilku dni. Dalej dzięki użytkowanemu wirtualnemu środowisku symulujemy środowisko naszego klienta na naszych serwerach, testujemy wybraną funkcjonalność i wydajemy opinię lub proponujemy oprogramowanie zamienne (lepiej spełniające oczekiwania klienta naszym zdaniem) – nie tylko komercyjne, ale i Open Source.

Wersje testowe programów dostarczają nam różni producenci. Dzięki temu jesteśmy wstanie dobrać najbardziej optymalne rozwiązanie w wielu dziedzinach. W sytuacji kiedy dany program nie był jeszcze przez nas weryfikowany, a klient jest nim zainteresowany, prowadzimy w imieniu naszego klienta rozmowy bezpośrednio z producentem, możemy również uruchomić wirtualne środowisko testowe dla naszego klienta.

W szczególnych przypadkach jest podejmowana dwustronna decyzja stworzenia (napisania) przez naszych programistów, oprogramowania dedykowanego pod funkcjonalność oczekiwaną przez klienta.

Share Button

CRM/ERP Berberis

x

Jako Autoryzowany Partner BMS Creative oferujemy sprzedaż, wdrożenie i wstępne szkolenie dla systemu ERP Berberis.
Jest to system pozwalający na efektywne planowanie i zarządzanie całością zasobów przedsiębiorstwa (…) poprzez gromadzenie danych oraz umożliwienie wykonywania operacji na zebranych danych.

Prościej:
System stworzony dla klienta, który łączy dobre praktyki organizacyjne, spotykane w wielkich korporacjach, z elastycznością wymaganą w sektorze mniejszych przedsiębiorców. Wspomaga organizację pracy, kontakty z klientem (CRM), sprzedaż, współpracuje z systemem telefonii, kładzie duży nacisk na przejrzystość danych… Innymi słowy integruje programy do obsługi kontaktów z klientami, do poczty elektronicznej, fakturowania, być może magazynu, serwisu, księgowości lub jeszcze czegoś innego.

Interakcyjny przewodnik po systemie 

Atrakcyjna opcja finansowania zakupu licencji 

Z produktów linii Berberis korzysta już około 3.000 firm i instytucji.
Zapraszamy do kontaktu.

Gwarantujemy ceny dystrybutora!

Share Button

Klastry komputerowe

x

Niezawodność oprogramowania oraz sprzętu komputerowego jest obecnie jednym z ważniejszych zagadnień współczesnej technologii informatycznej. Osiągnąć ten cel można dwiema drogami: poprzez wymianę sprzętu na nowy, produkowany w najnowszych technologiach lub poprzez połączenie starszego sprzętu w klastry. Pierwsze rozwiązanie niesie ze sobą duże koszty i dla mniejszych firm jest trudne do zrealizowania, połączenie komputerów w klastry powoduje nie tylko zmniejszenie kosztów ale również otwiera inne możliwości działania. Klastry umożliwiają połączenie wielu komputerów w jedna całość. Dzięki klastrom i łączeniu komputerów uzyskać można podwyższenie podstawowych parametrów systemu.

Możemy wyróżnić trzy podstawowe typy połączeń w klastry:

  1. Klastry wydajnościowe (HP) – jednostki pracują w sposób równoległy a poprzez odpowiednią konfigurację powiększają moc obliczeniową systemu. Niezbędny do przeprowadzenia proces rozbija się wtedy na elementy cząstkowe, za których wykonanie odpowiedzialne są poszczególne jednostki połączone w klaster. W zależności od potrzeb tego procesu klaster można rozbudowywać, dostosowując do wymaganej mocy obliczeniowej.
  2. Klastry niezawodnościowe (HA) – jednostki pracują w sposób równoległy a odpowiednia konfiguracja powoduje, że poszczególne jednostki tworzące klaster dublują swoje funkcje. W tym przypadku możemy rozróżnić również kilka sposobów realizacji w klastry niezawodnościowe. Jednym z przykładów jest „podszywanie” się serwera dublującego pod główny serwer w momencie wykrycia uszkodzenia tego serwera głównego, przez co cały układ klastra nie wykrywa żadnych zmian czy nieprawidłowości. Innym sposobem jest natychmiastowe zapisywanie danych z serwera podstawowego na serwer zapasowy, najprościej rzecz biorąc jest to kopia zapasowa wykonywana natychmiastowo przy zmianie danych.
  3. Klastry równoważenia obciążenia (load balancing) – klastry te działają na zasadzie współdziałania zespołu komputerów, z których każdy wykonuje pojedyncze zadanie z puli zadań przyporządkowanych do danego klastra. Pojedynczy komputer w klastrze może w tej konfiguracji wykonywać swoje zadanie lub część większego zadania.

W tworzonych rzeczywistych układach klastrowych często powyższe układy mają charakter mieszany, spełniając jednocześnie funkcje wydajnościowe jak i niezawodnościowe. Każda konfiguracja zależna jest od indywidualnych wymogów Państwa i Państwa Firmy. Po zapoznaniu się z Państwa potrzebami możemy zasugerować odpowiednią konfigurację klastrów oraz wdrożyć najlepsze rozwiązanie zabezpieczając dane przed uszkodzeniem, dłuższymi przestojami w dostępie do danych czy również odpowiednie rozłożenie mocy obliczeniowej w przypadku potrzeby obsługi procesów wymagających większej ilości procesorów.

W celu uzyskania bardziej szczegółowych informacji prosimy o kontakt poprzez Formularz Kontaktowy na naszej stronie w dziale Kontakt.

Share Button

Polityka Cookies

x

Niniejsza Polityka dotyczy plików „cookies” i odnosi się do stron internetowych, których operatorem jest LinuxPortal.pl Sp. z o.o. (zwanych dalej: „stronami internetowymi”).

Czym są pliki „cookie”?
„Cookies” (ciasteczka) to dane informatyczne, w szczególności pliki tekstowe, zapisywane przez przeglądarkę internetową na dysku komputera użytkownika w celu przechowywania informacji, służących do identyfikowania użytkownika bądź zapamiętywania historii działań, podejmowanych przez niego w Portalu. Pliki te pozwalają rozpoznać przeglądarkę użytkownika i odpowiednio wyświetlić stronę internetową dostosowaną do jego indywidualnych preferencji. „Cookies” zazwyczaj zawierają nazwę strony internetowej z której pochodzą, czas przechowywania ich oraz unikalny numer.

Do czego używamy plików „cookies”?
Pliki „cookies” używane są w celu lepszego dostosowania zawartości stron internetowych do potrzeb użytkownika oraz zapamiętania preferencji i indywidualnych ustawień użytkownika. Używane są również w celu tworzenia statystyk oglądalności dla naszych partnerów handlowych i reklamowych oraz zabezpieczania przed wielokrotnym głosowaniem przez te same osoby. Pliki „cookies” pozwalają również zrozumieć w jaki sposób użytkownik korzysta ze stron internetowych co umożliwia poprawianie zawartości oraz ulepszanie ich struktury.

Jakich plików „cookies” używamy?
Stosowane są dwa rodzaje plików „cookies”– „tymczasowe” oraz „stałe”. Pierwsze z nich są plikami tymczasowymi, które pozostają na dysku użytkownika, aż do wylogowania ze strony internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). „Stałe” pliki pozostają na dysku użytkownika przez czas określony w parametrach plików „cookies” albo do momentu ich ręcznego usunięcia przez użytkownika.
Pliki „cookies” wykorzystywane przez naszych partnerów, w tym w szczególności użytkowników strony internetowej, podlegają ich własnej polityce prywatności.

Czy pliki „cookies” zawierają dane osobowe
Dane osobowe gromadzone przy użyciu plików „cookies” mogą być zbierane wyłącznie w celu wykonywania określonych funkcji na rzecz użytkownika. Takie dane są zaszyfrowane w sposób uniemożliwiający dostęp do nich osobom nieuprawnionym.

Share Button

Open Source

x

Open Source albo Otwarte Oprogramowanie to oprogramowanie, którego posiadacze czy użytkownicy mają prawo do jego swobodnego uruchamiania i wykorzystywania. Zgodnie z licencjami udzielanymi przez twórców oprogramowania Open Source wolne oprogramowanie można dowolnie uruchamiać i kopiować, analizować na podstawie udostępnionego kodu źródłowego jak program działa i dostosowywać go do swoich potrzeb. Wszystkie te zasady Open Source składają się między innymi na to, że nie ma obowiązku proszenia o pozwolenie na wykonywanie wyżej wymienionych czynności ani płacenia za nie.

Kod źródłowy czyli ciąg poleceń zapisany w określonym języku programowania, na podstawie którego tworzy się oprogramowanie, można porównać na przykład z przepisem na wykonanie jakiejś potrawy. Kucharz, który udostępnia swój przepis innym (np. publikując go w czasopiśmie), działa zgodnie z zasadami Wolnego Oprogramowania. Osoby, które znają ten przepis mogą według niego przygotowywać potrawy, modyfikować je zgodnie z własnymi preferencjami i przekazywać innym. Wszystko to odbywa się bez nakładu środków finansowych lub z ich niewielkim wkładem. Jeżeli ktoś, kto stanie się posiadaczem takiego przepisu zechce, aby potrawy przygotowywała dla niego odpowiednia służba, wtedy zleca jej zajęcie się obsługą kuchni. Ten przypadek możemy porównać do firmy takiej jak nasza, oferującej obsługę informatyczną, czyli zajęcie się obsługą sprzętu i oprogramowania.

Często powszechnie uważa się, że oprogramowanie Open Source jest zawsze darmowe. Nie zawsze jednak tak jest, ponieważ darmowe jest przeglądanie i modyfikacja jego kodu źródłowego. Można ten kod ściągnąć z sieci ale twórca nie bierze odpowiedzialności za jego poprawne działanie oraz nie udostępnia wsparcia technicznego czy nośników. Za te dodatkowe usługi często trzeba już płacić. I tutaj naprzeciw wychodzą firmy outsourcingowe (również nasza), które po podpisaniu odpowiednich umów biorą na siebie odpowiedzialność za prawidłowe działanie tego typu darmowego oprogramowania w lokalizacji użytkownika.

Share Button

Jak obniżyć koszty w firmie?

x

Obniżanie kosztów stałych w firmach to ważny kierunek analizy wydatków przy planowaniu budżetu firmy. Obsługując wiele dużych i małych firm zauważyliśmy brak dostępu do rzetelnej informacji o możliwościach obniżania kosztów związanych z technologiami informatycznymi. Dlatego też usługa Doradztwa Technicznego jest jedną z ważniejszych usług, którą oferujemy naszym klientom w ramach Obsługi Informatycznej. Jednym z podstawowych czynników, którego wdrożenie wymiernie obniża koszty stałe to obniżenie kosztów połączeń telefonicznych, czyli wdrożenie Programowej Centrali Telefonicznej PBX w oparciu o rozwijany na świecie od kilku lat projekt Asterisk i migrację do transmisji VoIP dla realizacji połączeń telefonicznych.

Obniżanie kosztów firmowych to również inwestowanie w oprogramowanie Open Source. W trakcie swoich kontaktów biznesowych wiele razy spotykaliśmy się z praktycznie całkowitym brakiem wiedzy u szefów firm lub wyznaczonych osób decyzyjnych, na temat użytkowania oprogramowania Open Source. Należy tutaj zwrócić uwagę na fakt, że znacząca ilość komercyjnych aplikacji posiada swój odpowiednik w formie bezpłatnej, czego poparciem są pojawiające się w Sieci coraz częściej informacje na temat migracji, całych przedsiębiorstw, Urzędów, a nawet szkół do oprogramowania Open Source.

Innym ważnym elementem wiedzy informatycznej pomijanej w firmach to Bezpieczeństwo Przechowywania Danych. Forma i sposoby przechowywania danych i ich ochrony przed niepowołanym dostępem to bardzo ważne zagadnienie, nie jednokorotnie lekceważone przez ludzi nie mających wystarczających informacji co do konsekwencji „wypływu” tych informacji do Sieci, a co za tym idzie, odpowiedzialności finansowej z tego tytułu. Warto zaznaczyć, że koszty poniesione w związku z wdrożeniem Zasad Bezpieczeństwa przechowywania danych, są znacznie niższe, od ew. kosztów związanych z nieuprawnionym ujawnieniem przechowywanych danych.

Procedury bezpieczeństwa jakie wdrażamy u naszych klientów mają kilka aspektów: (więcej…)

Share Button

Serwer wymiany plikow

x

Często w firmach istnieje konieczność współużytkowania lub wymiany plików pomiędzy pracownikami. Pomóc wtedy może serwer wymiany plików, którego zadaniem jest tymczasowe lub stałe przechowywanie plików w określonej lokalizacji na dysku serwera wymiany plików. Dane przechowywane na serwerze wymiany plików są dostępne każdemu pracownikowi zarówno z miejsca pracy jak i ewentualnie spoza niego, czyniąc lepszy i szybszy do nich dostęp. Dodatkowym atutem serwera wymiany plików jest możliwość kopiowania na niego ważnych plików, które są kopią zapasową w razie awarii komputera pracownika.

Szczególnie ważną rolę serwer wymiany plików stanowi w momencie, kiedy poszczególni pracownicy wykonują konkretne części większych projektów. Mogą dzięki umieszczeniu w jednym miejscu (w tym przypadku serwer wymiany plików) wszystkich części wzajemnie uzupełniać własne elementy projektu przy zachowaniu ich spójności. Osoba koordynująca natomiast może bezproblemowo złożyć wszystkie części projektu w jedną całość. Serwer wymiany plików można dodatkowo wyposażyć w narzędzia zabezpieczające typu antywirus czy narzędzia kopii zapasowych. Stosując w serwerze wymiany plików odpowiednią konfigurację dyskową można dodatkowo zabezpieczyć dane przed utraceniem w razie nagłej awarii sprzętu.

Share Button

Pozycjonowanie naturalne

x

Każda szanująca się firma posiada obecnie stronę internetową, gdzie przedstawia potencjalnym klientom swoją ofertę. Zazwyczaj firmy oferują określony zakres usług lub produktów, dzięki którym chciałyby być rozpoznawalne. Dzięki odpowiedniej reklamie firma ma możliwość dotarcia do klientów, a ponieważ obecnie najpopularniejszym medium jest internet najlepiej rozpocząć reklamę właśnie od strony internetowej.

Klienci poszukują usług i produktów w internecie przy pomocy wyszukiwarek internetowych z których bodaj najpopularniejszą jest Google. Skuteczność reklamy firmy będzie zależna w tym przypadku od jak najwyższego wyświetlenia Państwa strony w wyszukiwarce w wyniku wpisania określonej frazy zapytania. Jest to tak zwany proces: pozycjonowanie stron www (albo krócej: pozycjonowanie).

Wychodząc Państwu na przeciw oferujemy usługę: pozycjonowanie stron www (pozycjonowanie). Pozycjonowanie stron www odbywa się głównie w oparciu o wyszukiwarkę Google. Pozycjonowanie stron www może odbywać się również w innych wyszukiwarkach, np. Onet czy Interia. Miejsce Państwa strony w wyszukiwarce (pozycja podczas procesu pozycjonowania) będzie uzależnione od użytej frazy, ilości pozycjonowanych na tę frazę stron internetowych oraz kilku innych czynników. Czas pozycjonowania stron www również zależny jest od wielu czynników. Aby uzyskać lepsze wyniki w procesie pozycjonowania często trzeba modyfikować zawartość stron www, dostosowując ją do potrzeb pozycjonowania.

Koszty pozycjonowania kalkulowane są indywidualnie dla każdego Klienta w zależności od ilości fraz, na które strona ma być pozycjonowana, żądanego zakresu miejsca w wyszukiwarce czy konieczności i ilości modyfikacji źródła strony www.

Share Button

Kampania AdWords

x

Jedną z usług oferowanych w celach reklamowych na stronach www są linki sponsorowane, czyli płatne odnośniki do stron www klientów, umieszczone w strategicznych miejscach wyników wyszukiwania w przeglądarkach. Najczęściej linki sponsorowane umieszczone są na początku strony wyników lub obok nich i odpowiednio wyróżnione.

W Polsce najpopularniejszą obecnie wyszukiwarką jest Google, posiadające około 94% udziału wszystkich dostępnych wyszukiwarek (wg ranking.pl). Google w swojej ofercie również posiada linki sponsorowane. Linki sponsorowane są obok pozycjonowania stron najtańszą formą reklamy w Internecie. Firmy prowadzące kampanie reklamowe mogą używać linki sponsorowane w bardzo elastyczny sposób dzięki sposobowi ich opłacania. Płatność następuje tylko i wyłącznie na podstawie kliknięcia w link i skierowanie użytkownika na Państwa stronę internetową lub wybrane zagadnienia w serwisie. Linki sponsorowane są wyświetlane ponad lub obok wyników wyszukiwania wybranych słów kluczowych użytkownikom wyszukującym je w Google, dlatego też tak wyświetlane linki sponsorowane trafiają do osób zainteresowanych daną frazą (zagadnieniem).

Specjalnie dla Państwa, chcących zareklamować swoją firmę poprzez linki sponsorowane, nasza firma może przygotować całą kampanię reklamową poprzez linki sponsorowane. Posiadamy panel zarządzający Google, dzięki któremu jesteśmy w stanie przeprowadzić cały proces wdrożenia linków sponsorowanych. Po omówieniu z Państwem wszystkich zagadnień i preferencji całą resztą zajmujemy się już my. Państwo proponujecie frazy, na które będą pojawiały się linki sponsorowane do Państwa strony www, a my przeanalizujemy celowość ich stosowania i ewentualnie zaproponujemy inne. Najważniejsze jednak pozostawiamy na koniec…

… nie ukrywamy naszego wynagrodzenia za wykonaną dla Państwa usługę …

… przedstawiamy dokładnie kwotę, jaką pobiera Google za linki sponsorowane oraz cenę naszej usługi zarządzania i przeprowadzenia kampanii reklamowej dla Państwa. Wynika to z naszej uczciwości i lojalności wobec naszych Klientów. Jedynymi niezadowolonymi będzie tylko nasza konkurencja.

Adwords

Share Button

Filtrowanie treści stron

x

Internet ze swojego założenia jest najszybszym środkiem przekazu i największą bazą informacji. Niestety poza pozytywnymi aspektami dostępu do sieci Internetowej występują szerokie zagrożenia dla odbiorców (szkodliwość dla rozwoju psychicznego) czy też skrajnie dla pracodawców w wyniku nieumiejętności korzystania przez pracowników. Przeszkody dotyczą przede wszystkim realizacji celów, do jakich został przeznaczony komputer – często spotyka się, że pracownicy, zamiast wypełniać swoje obowiązki, beztrosko i bezmyślnie korzystają z internetu. Aby ukrócić tego typu zachowania należy ograniczyć dostępność treści możliwych do wyświetlenia przy pomocy komputera. Wszystkim tym zagrożeniom można zapobiec, na przykład poprzez filtrację treści powodujących zagrożenie.

Filtrowanie stron internetowych przeprowadza się poprzez instalacje na komputerach odbiorców końcowych programów filtrujących, odpowiednią konfigurację urządzeń dostępowych (np. routery) lub (co jest najlepszym rozwiązaniem ze względu na szerokie możliwości konfiguracji) przy pomocy aplikacji filtrujących, działających na serwerach umieszczonych na styku dostawca-klient, czyli przed komputerem docelowym, gdzie ma być zastosowany filtr.

Usługi filtrowania można rozdzielić na dwie kategorie. Pierwszą z nich jest filtrowanie (blokowanie) konkretnych adresów stron internetowych, których z założenia mają nie oglądać osoby, na których komputer zostanie założony filtr. Istnieje tutaj kilka możliwości filtrowania: strony mogą być blokowane według ustalonej listy, którą Państwo przedstawiają lub filtrowanie odbywa się poprzez zablokowanie dostępu do wszystkich stron internetowych z dopuszczeniem jedynie wybranych przez Państwa. Tego typu filtrowanie zazwyczaj stosuje się w Firmach, gdzie pracownicy mają mieć ograniczoną możliwość korzystania z internetu.

Drugą kategorią filtrowania jest filtrowanie stron internetowych według założonego klucza. Może to być filtrowanie na podstawie określonych wyrazów czy zestawu znaków, które znajdując się na wybieranej stronie powodowałyby zakwalifikowanie jej jako niepożądaną. Słowa kluczowe przy tego typu filtrowaniu można dowolnie zmieniać, mając jednak na uwadze, że nieumiejętnie dobrane wyrażenia mogą spowodować blokowanie stron, które w zamierzeniu nie miały być poddane filtrowaniu. Najprostszym przykładem jest filtrowanie stron o podłożu erotycznym, dla których jednym z słów kluczowych może być słowo „piersi”. Niestety przy tej konfiguracji mogą być również blokowane strony internetowe producentów czy sprzedawców drobiu. Jak można zauważyć druga kategoria filtrowania częściej będzie znajdowała zastosowanie w placówkach edukacyjnych czy nawet w małych sieciach domowych, gdzie istnieje potrzeba ograniczenia dostępu dzieci do określonych treści.

Nasza Firma zajmuje się kompleksowym wdrażaniem oraz zarządzaniem systemami filtrującymi strony internetowe. Oferta obejmuje instalacje serwerów linuksowych, pod których kontrolą działa nasz system filtrowania stron internetowych, oraz instalacje i konfiguracje oprogramowania do filtrowania a także pełną obsługę wdrożonego systemu.

Share Button

Umowa gotowości

x

Wychodząc na przeciw oczekiwaniom naszych klientów, uruchomiliśmy nową możliwość współpracy w ramach oferowanych przez naszą firmę usług informatycznych.

Często, trudno jest określić jaki zakres usług informatycznych jest nam potrzebny i jak często z takich usług będziemy korzystać. Jednocześnie chcielibyśmy mieć ten komfort, że jest firma informatyczna, która wie „co w trawie piszczy” i w wypadku awarii sprzętu, braku dostępu do internetu czy też potrzeby nagłej porady technicznej mamy się do kogo zwrócić o pomoc.

        W tym celu została stworzona tzw. „Umowa Gotowości”. Czym przede wszystkim nowa umowa różni się od umów zawieranych przez nas w ciągu ostatnich 10 lat – nie ma opłat stałych tzw. ryczałtu comiesięcznego przez wstępnie umówiony okres 3, 6, a nawet 12 miesięcy. Zawarcie umowy jest równoznaczne jedynie z zobowiązaniem się firmy wchodzącej pod naszą ochronę i obsługę informatyczną do nie korzystania z usług innej firmy zajmującej się obsługą informatyczną, administrowaniem sieci komputerowych, czy też sprzedażą podzespołów branży IT, to wszystko !

W ramach podpisanej umowy gwarantujemy opiekę informatyczną i serwisową na tym samym poziomie, jak w przypadku poprzednich umów, jednak z zastrzeżeniem, że pierwszeństwo w przypadku obsługi zgłoszonej awarii posiadają firmy z podpisaną umową podstawową lub rozszerzoną (tzw. umowy ryczałtowe).

Informatyk lub serwisant w taki sam sposób będzie usuwał problem, jednak w odróżnieniu od poprzednich umów, po usunięciu usterki lub wykonaniu usługi zostanie wystawiona dla Pastwa faktura za przeprowadzone czynności. (więcej…)

Share Button

Disaster recovery

x

Poważna Awaria (ang. Disaster Recovery)

      W obecnych realiach rynkowych ważnym aspektem strategicznym działania każdej większej firmy jest odpowiednio przygotowany Plan Reakcji na wypadek Poważnej Awarii.

Odpowiednio dobrany Plan wraz ze specjalnie przygotowanym zapleczem technicznym jest wstanie uchronić przedsiębiorstwo oraz jego klientów, od nieprzewidywanego przestoju.

Defincje:

Disaster Recovery (DR) – to zbiór odpowiednio przygotowanych procedur oraz strategii mających na celu zminimalizowanie ryzyka nieplanowanego przestoju przedsiębiorstwa w wyniku nieprzewidywalnej katastrofy uniemożliwiającej jej normalne funkcjonowanie lub inaczej… Rozwiązania odnoszą się przede wszystkim do rozwiązań IT i skupiają się na przywróceniu przetwarzania informacji po zaistniałej awarii uniemożliwiającej pracę z wykorzystaniem aktualnej infrastruktury informatycznej (pomieszczenia, zasilanie, serwery, sieć, obsługa itp.) używanej w czasie normalnej pracy przedsiębiorstwa.

Przygotowanie odpowiedniego zaplecza (środowiska) należy traktować jako proces ciągły, którego elementy są uaktualniane co uzgodniony czas i w każdym momencie posiadają pełną funkcjonalność działającej struktury informatycznej firmy. Ten proces znany jest jako ang. Business Continuity Plan czyli Plan Kontynuacji Biznesu i działa w zasadzie nierozłącznie z DR czyli Planem Reakcji na wypadek Awarii (katastrofy).

Naszym klientom pomagamy w zakresie przygotowania i wdrożenia odpowiednich procedur, uwzględniających realia pracy firmy oraz gwarantujących przywrócenie firmy do funkcjonowania w uzgodnionym zakresie jak i czasie zgodnie z ustalonym Planem. Poziom usług oraz czas przywrócenia określonego systemu do działania jest sprecyzowany w podpisywanej umowie Obsługi Informatycznej z uwzględnieniem wymagań biznesowych klienta

Ponad 15 lat temu organizacja SHARE, zdefiniowała pierwotny zestaw poziomów dla rozwiązań typu Disaster Recovery (1-6). Zebrane w ten sposób informacje zostały wykorzystane przy wielu projektach związanych z przetwarzaniem danych. Klasyfikacja zaproponowana przez SHARE stała się szybko standardem. Dzisiaj obejmuje ona siedem poziomów (1-7), dodatkowy poziom został zdefiniowany w trakcie rozwoju technologii informatycznych

Wykres_1

Podczas tworzenia „Business Continuity Plan” należy się kierować przytoczonymi poniżej parametrami:

RTO – Recovery Time Objective – Czas, który upływa od katastrofy do odtworzenia przetwarzania
RPO – Recovery Point Objective – Aktualność danych odtworzonych po katastrofie, np. dane odtworzone z backupu wykonywanego co noc mają RPO równe ?24 godziny
BWO – Backup Window Objective – Zaburzenie dostępności systemu produkcyjnego, inaczej mówiąc, jak długa i jak częsta przerwa w przetwarzaniu (jeśli w ogóle) jest możliwa aby wykonać kopię DR
NRO – Network Recovery Objective – Czas, który upływa od katastrofy do nawiązania awaryjnych połączeń sieciowych:

koniecznych do rozpoczęcia odtwarzania,
koniecznych do wznowienia przetwarzania,
docelowych po katastrofie.

MDL – Maximum Data Loss – Maksymalna utrata danych z uwzględnieniem dodatkowych możliwości odtwarzania (logi transakcji, wprowadzenie dokumentów papierowych itp.)

Podstawowymi parametrami, którymi operuje się w klasyfikacji poziomów DR wg SHARE są RTO i RPO

Przy czym:Scenariusze odtwarzania po katastrofie muszą być ćwiczone według ustalonego harmonogramu. Niedopuszczalne jest pozostawienie jednokrotnie sprawdzonych procedur „na półkę” z myślą sięgnięcia po nie w przypadku katastrofy. Przyjmuje się, że testy scenariuszy odtwarzania według Planu Awaryjnego powinny być ćwiczone co 6 miesięcy.

Po zapoznaniu się z informacjami przedstawionym powyżej nasuwają się dwa pytania:

1. Czy stać mnie na zatrzymanie funkcjonowania przedsiębiorstwa na np. 15 dni… ?

2. Potrzebuję tej funkcjonalności, ale ile to kosztuje ?

Dlatego też przyjmuje się różne scenariusze odtwarzania środowiska po katastrofie przede wszystkim w odniesieniu do strat które możemy ewentualnie ponieść.

Wykres_2

Im wyższe parametry DR (wyższy poziom rozwiązania), tym większe środki muszą być przeznaczone na realizację projektu.
Koszty przestoju po katastrofie mogą rosnąć dramatycznie wraz z czasem, który upłynął od katastrofy, a w rezultacie doprowadzić do nieodwracalnych strat.
Optymalne rozwiązanie Disaster Recovery powinno zostać odnalezione w tzw. „oknie kompromisu” pomiędzy dostępnymi środkami na DR a dopuszczalnymi kosztami przestoju

Share Button

Sewer Windows

x

System serwerowy Windows Server to w zasadzie grupa systemów operacyjnych firmy Microsoft.

Systemy zostały zaprojektowane i powinny być wdrażane zgodnie ze swoim przeznaczeniem, przykładowo:

Windows HPC Server 2008 – edycja zaprojektowana specjalnie pod wysoko wydajne komputery Windows Small Business Server – system operacyjny z rodziny Windows Server zaprojektowany dla małych firmWindows Foundation Server – system z ograniczeniami bez możliwości rozbudowy, zaprojektowany tylko dla małych firm przy zakupie razem ze sprzętem (serwerem dedykowanym) Windows Essential Business Server – system operacyjny podobny do Windows Small Business Server, z tym że zaprojektowany dla średnich przedsiębiorstw Windows Home Server – system operacyjny dla domowych serwerów, służący do udostępniania plików, zarządzania przepływem danych, automatycznych backupów i dostępu zdalnego, Windows Server 2012 – system operacyjny uniwersalnego zastosowania w zależności od wykupionych dodatkowych modułów/usług

Windows serwer ogólnie rzecz ujmując może pełnić różne role w strukturze informatycznej przedsiębiorstwa. Możemy wybierać spośród:

  • Serwer plików i wydruków
  • Serwer sieci Web i serwer
  • Aplikacji sieciowych
  • Serwer pocztowy
  • Serwer terminali
  • Serwer dostępu zdalnego/wirtualnej sieci prywatnej (VPN)
  • Serwer usług katalogowych
  • Systemu DNS
  • Serwer protokołu DHCP i usługi WINSSerwer do obsługi multimediów przesyłanych strumieniowo

Biorąc pod uwagę przedstawioną wielozadaniowość takiego systemu oraz fakt iż przez firmę z Redmont oferowana jest w zasadzie grupa systemów operacyjnych, właściwy i optymalny wybór stanowi nie lada problem i w tym właśnie wyborze również pomagamy.

Co jeszcze należy wiedzieć o systemach Windows Serwer ?

Microsoft wymienia w tym miejscu 4 podstawowe zalety oferowanych systemów:

  • Niezawodność – oferuje zintegrowaną infrastrukturę ułatwiającą zabezpieczanie informacji związanych z prowadzoną działalnością, zapewnia wysoką dostępność i skalowalność zgodne z wymaganiami użytkowników dotyczącymi infrastruktury sieci.
  • Wydajność – system oferuje narzędzia służące do rozmieszczania, zarządzania i obsługi infrastruktury sieci, dzięki którym jest możliwe osiągnięcie jej maksymalnej wydajności.
  • Zastosowania sieciowe – umożliwia utworzenie infrastruktury rozwiązań biznesowych w celu usprawnienia komunikacji i współpracy między pracownikami, partnerami, systemami oraz klientami.
  • Ekonomika – system Windows Server jest zgodny z wieloma różnymi produktami i usługami dostępnymi na rynku, co czyni go inwestycją, która na pewno się opłaci i nie zmusza użytkownika do szukania specjalistycznych rozwiązań.
Share Button

Serwer Debian

x

Rozwój firmy na przestrzeni czasu, może wymuszać na użytkowniku konieczność zainwestowania w dodatkową infrastrukturę informatyczną. Może okazać również, że rozwój firmy będzie szybszy, niż przewidywano  i posiadane zasoby IT, nawet po zwiększeniu ich potencjału, okażą się niewystarczające do zapewnienia przedsiębiorstwu właściwego poziomu dostępności zasobów infrastruktury IT.  Niewydolność infrastruktury informatycznej naraża w takim przypadku przedsiębiorstwo na utratę dodatkowego popytu na produkty lub usługi oferowane przez dane przedsiębiorstwo. Firma może stracić potencjalnych odbiorców na rzecz rozwiązań konkurencyjnych, co może mieć wpływ na niższe przychody i pogorszenie wyników finansowych.

         Linux Debian to rozbudowany system operacyjny rozpowszechniany, co jest bardzo ważne, na licencji GNU/Linux jako oprogramowanie w wolnej dystrybucji (nie ma opłat za pobranie i użytkowanie). W związku z bardzo szerokimi możliwościami i skalowalnością tego systemu możemy spotkać jego tzw. dystrybucje przeznaczone do komputerów typu Desktop czy też Stacji Roboczych, jak również dystrybucje serwerowe, przeznaczone do obsługi systemów w małych firmach jak i potężnych konsorcjach. Dużą popularność system zawdzięcza właśnie bardzo wysokiej skalowalności, innymi słowy dopasowaniu do indywidualnych potrzeb.

Podstawowe cechy systemu Linux Debian:

Wysoka stabilność        Jest wiele serwerów o których administratorzy mówią że, działają bez restartu nawet kilka miesięcy. W przypadku serwerów zbudowanych w oparciu o Linux Debian słyszymy raczej o latach, dobrze skonfigurowane serwery potrafią działać nieprzerwanie kilka lat, a nawet wówczas gdy są restartowane to z powodu braku prądu lub aktualizacji sprzętu a nie błędów systemu.  Największe serwery zarządzające wielkimi bazami danych pracują w oparciu o serwerowy system Linux Debian. Wysoka stabilność to również brak konieczności poświęcania dodatkowego czasu niezbędnego do analizy przyczyn problemów, czasu do łatania systemu w związku ze znalezionymi „dziurami informatycznymi” oraz na co szczególnie zwracamy uwagę komfort

Szybkość i małe wykorzystanie pamięci          Dużą zaletą systemu Linux Debian jest absolutnie duża szybkość i bardzo ekonomiczne wykorzystanie pamięci operacyjnej serwera. System posiada te zalety dzięki temu, że jest oparty na dystrybucji GNU/Linuks lub GNU/FreeBSD. Warto w tym miejscu dodać, że niektóre programy dla systemów Windows uruchamiane na emulatorze działającym w systemie Debian działają szybciej, niż gdy są uruchamiane w środowisku, dla którego zostały stworzone…! Dlaczego szybkość jest tak ważna ?Kluczowym elementem działalności firmy branży IT jest możliwość efektywnego zarządzania zasobami plików i wydruków. Zasoby te muszą być dostępne oraz odpowiednio zabezpieczone. Wraz ze zwiększeniem liczby użytkowników lokalnych, zdalnych i pracowników firm partnerskich, z którymi konieczne jest częste nawiązywanie połączeń, system musi poradzić sobie z rosnącym obciążeniem, a szybkość i optymalne zarządzanie pamięcią operacyjną jest w tym procesie kluczowe.

Niskie koszty wdrożenia i utrzymania

         Istotnym argumentem ekonomicznym przemawiającym na korzyść systemu Linux Debian jest wysoka zgodność z technologią typowych komputerów PC jak i płyt serwerowych pracujących w serwerach światowej klasy producentów.  System zawiera również wiele usług i składników, które przynoszą przedsiębiorstwom wymierne korzyści związane z łatwością instalacji, zarządzaniem i obsługą tak zoptymalizowanego systemu. Na co warto zwrócić szczególna uwagę:

nie dokonujemy zakupu systemu lecz np.  instalujemy go bezpośrednio z sieci internetowejpodczas rozbudowy systemu nie musimy dokupować kolejnych licencji, lecz po prostu dodajemy kolejnych użytkowników do systemumusimy uruchomić dodatkowe  usługi serwerowe więc ściągamy je w postaci pakietów z sieci i konfigurujemy w już działającym systemieposiadamy w infrastrukturze komputery z systemami MS Windows, to nie problem, Debian wprost udostępnia usługi dla tych systemówposiadamy zaawansowaną strukturę w oparciu o Active.Directory, to nie problem, serwer plików Samba pod Debianem poradzi sobie i z obsługą domenyliczymy się z wykorzystanie wirtualizacji w strukturze IT, bardzo dobrze, system Linux Debian świetnie integruje się z również darmowym systemem wirtualizacji VMWare ESXi 5.0 (czytaj więcej…)

     Debian to bardzo rozpowszechniona dystrybucja GNU/Linuksa. Najpopularniejsza! jeśli policzymy jego liczne pochodne pracujące na wielu platformach sprzętowych na świecie. To właśnie na fundamencie Debiana zbudowano Ubuntu — numer 1 w rankingu serwisu DistroWatch. Dzięki dużemu rozpowszechnieniu i wielojęzycznej społeczności użytkowników, z łatwością jesteśmy wstanie uzyskać nieodpłatną pomoc w rodzimym języku samodzielnie na wielu dostępnych forach jak i korzystając z pomocy firm Outsourcing’owych.

Serwer, czy to duży wydatek…?

Gdy w firmie staje się potrzebny serwer  wymiany plików, a uruchomienia pracy pod kontrolą domeny niesie za sobą zbyt duże wydatki, tańszym i szybkim rozwiązaniem jest serwer zbudowany w oparciu o dystrybucję darmową Linux Debian, czytaj więcej…

Telefonia VoIP, czy to dla mnie…?

VoIP (ang. Voice over IP) to technologia pozwalająca na przesyłanie dźwięku, głosu, za pomocą łączy internetowych. Korzystając z technologii VoIP możemy wykonywać zwykłe rozmowy telefoniczne, a nasz telefon, jego numer, nie jest już przypisany do miejsca z którego dzwonimy, ani operatora za pomocą którego dzwonimy. Telefonia VoIP daje Tobie pełną niezależność, zastępuje w pełni tradycyjny telefon, czytaj więcej…

Share Button

BackUp

x

Backup danych, czyli inaczej archiwizacja danych to proces mający na celu stworzenie kopii bezpieczeństwa ważnych danych, których utrata wiązała by się z ogromnymi stratami, nie tylko finansowymi. Utrata takich danych może nastąpić w każdej chwili w wyniku zarówno nagłego wyłączenia niezabezpieczonego serwera zawierającego bazę danych, jak i w wyniku awarii sprzętu.

Archiwizację danych (backup) możemy przede wszystkim podzielić z uwagi na miejsce jego wykonywania tj.

  • backup lokalny  – dane w dalszym ciągu przechowywane są w pomieszczeniach firmy lub użytkownika – wymaga przestrzegania wielu zaleceń  rozwiń
    Backup danych w infrastrukturze klienta, to usługa mająca na celu, jak zapewne można się domyślić, ochronę danych przed ich utratą oraz zapewniająca ich szybkie odtworzenie w sytuacji kryzysowej. W zależności od ilości i wagi przechowywanych danych zlecamy, lub sami wykonujemy zakup odpowiednich urządzeń umożliwiających wdrożenie systemu backup’u lub modernizujemy obecną strukturę. To nie wszystko. Jeżeli jest taka możliwość, konfigurujemy używane oprogramowanie lub systemy operacyjne do wykonywania kopii przygotowujemy dedykowane skrypty, które w sposób automatyczny wykonują backup. 
  • backup on-line lub zdalny – dane przechowywane są poza pomieszczeniami firmy na serwerze zdalnym  rozwiń
    Backup online pozwala zapewnić wszystkie warunki skutecznego i bezpiecznego backupu danych. W szczególności spełnia on kryteria związane z przechowywaniem kopii zapasowej poza fizyczną lokalizacją użytkownika lub firmy (zabezpieczenie przed kradzieżą, uszkodzeniem lub utratą np. na skutek pożaru lub powodzi) oraz zapewnia poufność danych (szyfrowanie, przesyłanie danych bezpiecznym kanałem). Medium transmisyjnym jest tutaj Internet.
    Zazwyczaj koronnym argumentem ludzi, którzy utracili swoje dane jest uciążliwość samego procesu – wiążąca się z koniecznością pamiętania o wykonaniu backupu, poświęceniem odpowiedniej ilości cennego czasu, zapewnieniem odpowiednich nośników i finalnie skopiowaniem na nie danych.
    Wszystkich tych wad pozbawiony jest oferowany przez nas backup online. Tak więc proponowana przez nas, w pełni zautomatyzowana usługa pozwala zapomnieć o ręcznym wykonywaniu uciążliwych kopii bezpieczeństwa przechowywanych danych.

    Istnieje wiele sposobów, którymi można wykonywać archiwizację danych (backup). W zależności od sposobu zapisywania danych backup można podzielić na:

  • backup pełny – wszystkie dane, które mają podlegać archiwizacji danych są kopiowane,
  • backup przyrostowy – archiwizacja danych, które zostały utworzone lub zmienione od czasu ostatniej operacji backup,
  • backup prosty – archiwizowane są tylko wybrane przez użytkownika dane.

W zależności od trybu wykonywania archiwizacji danych (backup) można wyróżnić:

wersję lustrzaną – backup danych wykonywany jest na bieżąco, w systemie pracują co najmniej dwa osobne nośniki archiwizujące, na których w każdym momencie znajduje się dokładna kopia danych podstawowych. W momencie uszkodzenia jednego z nich drugi przejmuje jego funkcję bez zauważalnej zmiany
wersję sieciową – backup danych wykonywany jest co pewien zadany czas na nośnik znajdujący się poza jednostką i pomieszczeniem zawierającą archiwizowane dane, jest to bezpieczniejsze w przypadku problemów występujący w miejscu pracy jednostki podstawowej (zalania, narażenia na działanie pól magnetycznych czy sił mechanicznych, kradzieże itp.)

Wszystkie te sposoby archiwizacji danych można ze sobą łączyć, zmniejszając dodatkowo ryzyko utraty danych, np. dla wersji lustrzanej (backup mirror) można dołożyć kolejne nośniki do archiwizacji, które będą wymieniane co pewien czas w ten sposób, że zawsze jeden z nich będzie poza pomieszczeniami, gdzie znajdują się urządzenia działające i wykonujące archiwizacje danych (backup). Każda kopia backup może być systematycznie numerowana na podstawie daty, przez co możliwe będzie w razie potrzeby odtworzenie stanu danych z konkretnego dnia. Dodatkowym zabezpieczeniem, a dla zarządzającego archiwizacją danych ułatwieniem, będzie automatyczna archiwizacja danych po włożeniu nośnika o konkretnym numerze seryjnym. Jedynie osoba mająca konkretny nośnik będzie mogła zrobić backup danych.

Nasz firma oferuje Państwu WSZYSTKIE z powyższych rozwiązań oraz możliwość indywidualnych konfiguracji w zależności od Państwa potrzeb i wymagań.

Share Button

Zlecenia

x

       Jako firma z długoletnim stażem, jak również doświadczeniem w branży IT, chętnie podpisujemy umowy z firmami z branży reprezentując interesy firm spoza rejonu Śląskiego jako podwykonawca zleconych usług. Jasnym jest, że dwustronna umowa zapewnia naszemu zleceniodawcy jak i odbiorcy usług, pełną poufność przekazywanych danych. Jednocześnie obowiązuje nas ograniczone oświadczenie o zakazie konkurencji w stosunku do klientów naszego zleceniodawcy. Należy tutaj zaznaczyć, że bardzo ważnym elementem realizacji każdego zlecenia jest komunikacja pomiędzy podmiotami biorącymi udział w realizacji zlecenia. Dlatego też udostępniliśmy specjalny Panel Serwisowy do którego mają dostęp wszystkie strony danego zlecenia i dzięki któremu jest możliwy nadzór realizacji zlecenia jak i przegląd historii jego wykonania. Usługi które wykonujemy na podstawie wynikających z tego typu umów odrębnych zleceń traktujemy z należytą powagą i starannością.
Oczywiście podejmujemy się wykonywania podstawowych prac, serwisując komputery, laptopy i urządzenia drukarskie, jak i prac poważniejszych, związanych z systemami serwerowymi zarówno Windows jak i Linux, obsługujemy i wdrażamy również programowe centrale telefoniczne w oparciu o system Asterisk.

       Możemy pochwalić się już 25-cio letnim stażem w branży IT. Nasi informatycy dysponują doświadczeniem i praktyką w usuwaniu problemów informatycznych jak i służą radą w ich rozwiązywaniu.

Zapraszamy do współpracy firmy Ousourcing’owe z całej Polski. Zgodnie z informacjami umieszczonymi w naszym serwisie oferujemy szeroki wachlarz usług.

Share Button


10 MAJA 2018r.
Sejm RP uchwalił nową ustawę o ochronie danych
do egzekwowania przepisów UE RODO.


CO MUSI ZROBIĆ FIRMA, ABY BYĆ ZGODNĄ Z PRZEPISAMI RODO ?

1. Przeprowadzić inwentaryzacje zasobów informatycznych i informacyjnych (Audyt)

2. Wykonać Analizę Ryzyka (opcjonalnie)

3. Wdrożyć dokumentacje i procedury opisujące politykę ochrony przetwarzanych danych

4. Sporządzić rejestr czynności przetwarzania danych – koniecznie !

5. Wprowadzić metodologie i procedury naruszenia bezpieczeństwa i zgłoszeń do odpowiedniego organu

6. Wdrożyć zabezpieczenia fizyczne i informatyczne w strukturze

7. Określić podstawy prawne na każdą kategorię danych (dokumentacja)

8. Podjąć decyzję o powołaniu DPO (pol. IOD - opcjonalnie)

9. Spełnić wymagany obowiązek informacyjny jeżeli istnieje

10. Zaktualizować umowy powierzenia przetwarzania danych pod nowe przepisy

11. Przygotować nowe informacje dla osób, których dane są przetwarzane

12. Przeszkolić wyznaczony personel z ochrony danych i procedur RODO

13. Nadzorować i sprawdzać prawidłowe wykonywanie opracownych procedur

przejdź dalej...