Monitorowanie infrastruktury HFC dla operatorów telewizji kablowych. Celem naszego systemu jest umożliwienie operatorowi wychwycenie w krótkim czasie problemów oraz ich wcześniejsze przewidywanie w infrastrukturze HFC. Jest to autorski system przeznaczony dla każdej grupy pracowników wspierających utrzymanie sieci HFC tj dla zespołu NOC, dla zespołu techników w terenie oraz dla Call Center.


Zastosowanie systemu w Call Center dostarczy operatorowi możliwość szybkiej i bezpośredniej weryfikacji pracy urządzeń abonenckich. Zespół NOC, za pomocą naszego sytemu, może nadzorować działanie wszystkich urządzeń CMTS. Dodatkowo system alarmuje o wszelkich odchyleniach parametrów sygnałów od zdefiniowanych poziomów.


System wspiera także dział sprzedaży poprzez miedzy innymi poprzez wytypowanie abonentów którym można zmienić pakiety internetowe.


System Retencji Danych (SRD) jest dedykowanym oprogramowaniem dla operatorów sieci kablowych służącym do gromadzenia i archiwizowania danych o ruchu w sieciach telekomunikacyjnych dla potrzeb organów ścigania i służb specjalnych. Dane gromadzone są zgodnie z brzmieniem przepisów (art. 180a- 180d) ustawy Prawo telekomunikacyjne w brzmieniu obowiązującym do 21 stycznia 2013 roku. Zgodnie z tymi przepisami na operatorów publicznej sieci telekomunikacyjnej oraz dostawców publicznie dostępnych usług telekomunikacyjnych, nałożony został obowiązek zatrzymywania i przechowywania danych telekomunikacyjnych. System przechowuje dane retencyjne w zdefiniowanym czasie, nie krótszym niż 12 miesięcy.


Główne funkcje systemu SRD to:

  • wyszukiwanie danych Klienta zgodnie z zadanymi parametrami takimi jak adres IP i data
  • archiwizacja wszystkich operacji związanych z przygotowywanymi zestawieniami danych oraz działalnością użytkowników SRD
  • u operatorów stosujących rozwiązania Carrier Grade NAT (CGN) SRD wspiera gromadzenie połączeń NAT dla rozwiązań firmy Juniper
  • możliwość integracji z lokalną bazą CDR operatora. Zastosowanie tego rozwiązania daje możliwość szybkiego wyszukiwania połączeń telefonicznych klientów i ich prezentowania zarówno samemu operatorowi jak i uprawnionym służbom

SIGNATURIX – przenieś swój podpis w cyfrowy świat.

Idea rozwiązania to opisanie podpisu odręcznego w formacie elektronicznym, który zachowa wszystkie jego dotychczasowe biometryczno-grafologiczne cechy a dodatkowo wzbogacony zostanie o cechy takie jak: czas złożenia podpisu, przyspieszenie/tempo składanego podpisu jak również nacisk używanego piórka na matrycę. Podpis składany jest na urządzeniach wyposażonych w dotykowe ekrany i w zależności od ich typów, zapisywany jest szereg parametrów wykorzystywanych w analizie autentyczności.

Bezpieczeństwo rozwiązania gwarantuje, że każdy podpisany dokument (np. PDF) przy użyciu SIGNATURIXa zabezpieczony jest przed zmianą treści, podmianą podpisu, czy też jego nieautoryzowanym użyciem.

ZONEIX – Zarządzanie i monitorowanie procesów biznesowych przy użyciu RFID

ZONEIX to otwarty system do zarządzania i monitorowania procesami biznesowymi, w których udział biorą osoby/pracownicy/zespoły jak również zasoby/aktywa, przy użyciu technologii RFID. Połączenie automatyzacji, algorytmów opisujących procesy biznesowe wraz z niezbędnymi bramkami do weryfikacji tagów rfid tworzy spójny system wspierający zarządzaniem zasobami, czasem pracy inwentaryzacją, tworzeniem stref i zdarzeniem alarmami.

ZONEIX pozwala w pełni na proaktywne zarządzanie identyfikowalnymi produktami/ w celu minimalizacji kosztów oraz optymalizacji ich wykorzystywania.


- Pobierz broszurę

Usługa pełni rolę monitoringu nad bezpieczeństwem procesów biznesowych zachodzących w infrastrukturze teleinformatycznej klienta. Dzięki niej możliwe jest szybkie reagowanie na pojawiające się zdarzenia zagrażające ciągłości procesów biznesowych. Usługa wpływa na zmniejszenie możliwości kompromitacji systemów krytycznych dla funkcjonowania przedsiębiorstwa oraz minimalizuje możliwość wycieku lub upublicznienia danych mających kluczowe znaczenie dla klienta. Wynikiem pracy SOC są również raporty świadczące o kondycji środowiska teleinformatycznego, w którym zachodzą procesy biznesowe. Raporty informują o częstotliwości, poziomie zagrożenia i stopniu odporności infrastruktury teleinformatycznej na pojawiające się zdarzania. Zawierają one jednocześnie zalecenia dotyczące kroków niezbędnych celem minimalizacji pojawiających się zagrożeń.


SOC – realizowane zadania

  • Audyt polityki bezpieczeństwa IT przedsiębiorstwa
  • Monitoring zdarzeń związanych z bezpieczeństwem teleinformatycznym
  • Audyt i zalecenia związane z polityką bezpieczeństwa w oparciu o monitoring zdarzeń
  • Zalecenia dotyczące kształtu i sposobu implementacji rozwiązań systemów przetwarzających dane o znaczeniu krytycznym
  • Monitoring dostępu do danych o znaczeniu krytycznym dla przedsiębiorstwa.

SOC – korzyści

  • Monitoring zdarzeń związanych z bezpieczeństwem IT w trybie 24/7
  • Cykliczny audyt i modyfikacja procedur polityki bezpieczeństwa przedsiębiorstwa
  • Wprowadzenie i doszczegółowienie procedur zachowań w sytuacjach kryzysowych
  • Kompleksowa informacja o stanie infrastruktury bezpieczeństwa informatycznego
  • Minimalizacja kosztów ponoszonych na bezpieczeństwo teleinformatyczne związanych z działaniami post aktywnymi.

SAP HANA to rozwiązanie dla średnich i dużych firm szukających dynamiki w zarządzaniu i podejmowaniu decyzji.

System SAP HANA swoją dynamikę zawdzięcza umieszczeniu danych w całości w pamięci operacyjnej serwera. Bardzo duża liczba danych jest zapisana w formie kolumnowej relacyjnej bazy danych. Technologia odpowiedniego zapisu kolumnowego pozwalająca na znaczne skompresowanie bazy danych. SAP HANA to analizy wielkiej ilości danych w czasie rzeczywistym. Macierze dyskowe są wykorzystywane jedynie do zapisu bezpieczeństwa (back-up stanu pamięci).

Monolit IT to firma mogąca pochwalić się zrealizowanymi projektami migracji rozwiązań SAP ERP i SAP BW do SAP HANA. Jako pierwsi w Polsce wykonaliśmy migracje oparte o rozwiązania sprzętowe Hitachi Data Systems w modelu TDI (Tailored Data Integration). TDI to udzielana przez SAP gwarancja, że wykorzystywane zasoby infrastruktury sprzętowej spełniają restrykcyjne wymagania dotyczące wydajności, dostępności i bezpieczeństwa w kontekście utrzymywania systemów SAP HANA. Model TDI umożliwia elastyczne wykorzystanie istniejącej infrastruktury Data Center i zmniejszenie kosztów związanych z platformą sprzętowo – systemową.

SHAREPIX – Intuicyjny System Zarządzania Informacją

Rozwiązanie SHAREPIX stworzone jest w oparciu o Microsoft SharePoint i jest kompletnym modułem obiegu dokumentów Systemu Zarządzania Informacją. System SHAREPIX jest rozwiązaniem skalowalnym oraz personalizowanym na potrzeby klienta. W ramach rozwiązania można wyodrębnić moduły odpowiedzialne za zarządzanie dokumentami, fakturami, umowami, delegacjami, urlopami. W ramach rozwiązania udostępniana jest pełno kontekstowa wyszukiwarka gdzie będzie można przeszukać całe repozytorium w oparciu o tytuły, opisy, adnotacje czy inne opisy.

GDPR (General Data Protection Regulation) to nowe rozporządzenie Unii Europejskiej (Regulation (EU) 2016/679)), wzmacniające oraz ujednolicające zasady ochronę danych osobowych.

Rozporządzenie, które ma obowiązywać od maja 2018 r. obejmuje prawie wszystkie organizacje i instytucje w tym zarówno duże, jak i małe firmy. Zakres obejmuje zasady zabezpieczenia, rejestrowania, przechowywania, przetwarzania i udostępniania danych osobowych.

Zespól Monolit IT już teraz jest gotowy, aby pomóc Państwu w przygotowaniu organizacji do spełnienia wymogów rozporządzenia.

Zapraszamy do kontaktu.

Wydajna i bezpieczna transmisja danych to podstawa prawidłowej pracy Twoich systemów informatycznych i multimedialnych. To wyznacznik zorganizowania Twojej firmy, postrzegania jej przez pracowników oraz – co najważniejsze – przez biznesowych partnerów i klientów.

Jako inżynierowie zaprojektowaliśmy i zbudowaliśmy systemy transmisji danych dla wielu znamienitych instytucji państwowych, banków, obiektów publicznych. Wykorzystując naszą wiedzę i doświadczenie powiemy Ci:

  • czy do połączenia urządzeń końcowych zastosować tradycyjną sieć kablową, czy może bezprzewodową?
  • czy korzystać z MPLS operatora, czy lepiej sięgnąć po inne technologie zarządzania WAN?
  • czy dla Twojego Data Center odpowiednia będzie technologia Fibre Channel, czy może IP?
  • jak zminimalizować koszty utrzymania Twojego systemu transmisji danych i zarządzania nim
  • co zrobić, by Twój system był bezpieczny i odporny na ataki wewnętrzne i zewnętrzne

Praca mobilna, zdalna, telepraca to dzisiaj zjawiska powszechne – tak pracuje już co czwarty zatrudniony na świecie. Przeszło 70% europejskiej kadry kierowniczej wybrało pracę w terenie zamiast przy biurku w biurze. Mogąc dowolnie dysponować swoim czasem, zadania realizować w dogodnych dla siebie porach pracownicy osiągają bardzo dobre rezultaty. A o to przecież chodzi każdemu pracodawcy, bo to przekłada się na sukces jego firmy. Warunkami efektywnej mobilności jest dobra komunikacja pomiędzy pracownikiem a przełożonym i współpracownikami oraz bezpieczny dostęp do aplikacji i urządzeń firmowych: o każdej porze i w każdej lokalizacji.

Wychodząc naprzeciw Twoim oczekiwaniom proponujemy:

  • opracowanie modelu organizacji pracy mobilnej SoLoMo (Social/Local/Mobile)
  • bezpieczną integrację środowiska mobilnego z systemami aplikacyjnymi firmy
  • wybór i wdrożenie systemów zarządzania urządzeniami mobilnymi
  • zaprojektowanie, wykonanie i wdrożenie systemu dedykowanego

Zarządzanie ciągłością działania (Business Continuity Management) i związane z tym budowanie planów ciągłości działania BCP (Business Continuity Planning) jest dla firmy strategicznym elementem w całym procesie zarządzania. W ten sposób wykazuje ona swoje zaangażowanie w budowanie środowiska zapewniającego bezpieczne i niezakłócone działanie w przyszłości. Dzięki temu zapewnia również bezpieczeństwo swoim klientom i dostawcom oraz umożliwia skuteczną reakcję na niekorzystne zdarzenia.

Nasi specjaliści pomogą Ci:

  • zidentyfikować kluczowe procesy biznesowe i zasoby niezbędne do ich realizacji
  • ocenić i opisać ryzyko
  • przygotować i wdrożyć Plan Ciągłości Działania strategii przetrwania
  • przygotować Analizę Wpływu na Biznes BIA (Business Impact Analysis))
  • przygotować plan reakcji na zdarzenie
  • przeszkolić oraz wykreować świadomości wśród pracowników
  • przeprowadzać systematycznie testy oraz utrzymanie planu ciągłości działania
  • ustalić kanały komunikacji wewnętrznej oraz zewnętrznej podczas kryzysu
  • przygotować koordynacja działań ze służbami publicznymi i instytucjami nadzorczymi.

"W obecnych czasach hasło ciągłości przetwarzania danych, a tym samym niezawodności systemu, nabrało ogromnego znaczenia. Ciągły dostęp do danych wyznacza trendy w budowie ośrodków przetwarzania danych."

Z myślą o spełnieniu coraz to większych wymagań na niezawodność systemów i aplikacji powstają redundantne ośrodki/lokalizacje połączone siecią LAN/WAN oraz SAN. W przypadku wystąpienia awarii w lokalizacji podstawowej następuje automatyczne przełączenie systemów do ośrodków zapasowych. Automatyczne przełączenie następuje dzięki układom klastrowym, rozłożonym między ośrodki przetwarzania. System klastrowy odpowiedzialny jest za analizę poszczególnych elementów systemu pod względem wystąpienia awarii. W przypadku wykrycia awarii system klastrowy podejmuje odpowiednie działanie w celu zapewnienia ciągłości pracy. System klastrowy monitoruje aplikację oraz odpowiada za prawidłowe uruchamianie, zatrzymywanie i przełączanie aplikacji w ośrodkach przetwarzania.

Monolit IT specjalizuje się w budowie środowisk aplikacyjnych opartych na wysokiej niezawodności stosując w szczególności technologie firm: IBM, Vmware, Microsoft”.

Dynamiczny rozwój technologii komunikacyjnych w XXI wieku sprawił, że powstało wiele rozproszonych organizacji: małych i dużych, których członkowie tworzą wirtualne zespoły pracujące w różnych miejscach kraju czy świata nie spotykając się wcale lub bardzo rzadko, a ograniczając bezpośrednie kontakty do niezbędnego minimum, oszczędzają koszty i czas na podróże. Do wymiany informacji możemy wykorzystać telefony stacjonarne i komórkowe, e-maile, sms-y, sieci społecznościowe, komunikatory tekstowe, wideo czaty, wideokonferencje.

Bogaci w doświadczenie w tworzenie systemów komunikacyjnych, które zawsze są elementem środowiska IT firmy, pomożemy Ci zbudować system Unified Communications wygodny dla użytkowników, a zarazem wydolny i napędzający Twój biznes, dostosowany do jego potrzeb, na miarę Twoich możliwości finansowych. Pomożemy Ci:

  • przeprowadzić analizę firmy i jej procesów biznesowych pod kątem potrzeb komunikacji wewnętrznej oraz ze światem zewnętrznym
  • wybrać odpowiednie narzędzia do komunikacji
  • zintegrować wszystkie kanały komunikacyjne
  • stworzyć wygodne i bezpieczne metody pracy grupowej
  • przeszkolić pracowników w zakresie efektywnego korzystania z możliwości Unified Communications ( współdzielenia dokumentów i zasobów, korzystania z różnych kanałów komunikacji i przełączania się pomiędzy nimi itp.)
  • podnieść dostępność pracowników i polepszyć przepływ informacji, a przez to podnieść efektywność Twojej firmy

Nikogo dziś nie trzeba przekonywać o tym, ile warta są informacje dostępne we właściwym czasie oraz ile może kosztować ich utrata. Straty organizacji wynikające z niewłaściwej ochrony danych mają dwojaki charakter: wymierny, który można przedstawić w cyfrach lub niewymierny, skutkujący utratą wizerunku, zaufania klientów i kooperantów, a w skrajnych przypadkach narażając na odpowiedzialność karną ( utrata danych wrażliwych np. medycznych).

Nikt odpowiedzialny nie zagwarantuje partnerowi biznesowemu 100% bezpieczeństwa w zakresie ochrony przetwarzanych informacji. Tym bardziej, że najsłabszym ogniwem całego łańcucha ochrony jest człowiek ze wszystkimi swoimi ułomnościami i skłonnościami. Niemniej, jako inżynierowie zawsze staramy się zapewniać naszym Klientom najwyższy możliwy poziom bezpieczeństwa eksploatowanych systemów informatycznych. Na bieżąco śledzimy zagrożenia wynikające z dynamicznego rozwoju technologii informatycznych oraz zamierzonych wrogich działań hakerskich wewnątrz i na zewnątrz organizacji.

W naszej ofercie znajdziesz rozwiązania zapewniające bezpieczeństwo organizacji w każdym elemencie systemu informatycznego i reagujące na zdarzenia w czasie rzeczywistym:

  • ochronę przed niepożądanym wyciekiem danych DLP ( Data Leak Protection)
  • ochronę i kontrolę dostępu do internetu
  • rozwiązania next generation firewall
  • ochronę przed włamaniami do sieci IPS ( Intrusion Prevention System)
  • uwierzytelnianie i autentykację użytkowników
  • ochronę baz danych, monitorowanie działań administratorów,
  • ochronę kryptograficzną wybranych elementów systemu
  • monitorowanie i korelację zdarzeń bezpieczeństwa SIEM ( Security Information and Event Management)
  • badanie infrastruktury i aplikacji pod kątem podatności na zagrożenia,
  • zabezpieczenie stacji roboczych ( stacjonarnych i mobilnych, tabletów, smartfonów)
  • przygotowanie i nadzorowanie procesu certyfikacji systemu zarządzania bezpieczeństwem informacji (SZBI) zgodnie z normą ISO 27001.

Wysoki poziom dostępności do aplikacji biznesowych oraz ich duża wydajność współdecydują o efektywności firmy. Sprawne zarządzanie aplikacjami biznesowymi jest możliwe tylko poprzez monitorowanie praktycznie wszystkich komponentów systemu informatycznego: sprzętu, baz danych, usług sieciowych i kanałów komunikacyjnych, środowisk wirtualnych, przetwarzania w chmurze. Nasze zadanie to ostrzec użytkownika o problemach, zanim dojdzie do awarii systemu lub perturbacji w korzystaniu z aplikacji firmowych.

Osiągamy to poprzez:

  • precyzyjne i jednoznaczne ustalenie odpowiedzialności osób i komórek organizacyjnych firmy za procesy biznesowe i obsługujące je elementy systemu IT
  • sygnalizację zagrożeń prawidłowej pracy aplikacji biznesowych przed awarią lub niedostępnością systemu zanim zostanie zauważona przez użytkowników
  • przyspieszenie reakcji w razie wystąpienia awarii
  • stosowanie raportowania w czasie rzeczywistym i przejrzyste obrazowanie stanu całej infrastruktury IT
  • automatyczne rejestrowanie zgłoszeń nieprawidłowości pracy elementów systemu informatycznego
  • ustalenie funkcji korelacji pomiędzy poszczególnymi komponentami systemu i monitorowanie odstępstw w ich stosowaniu
  • weryfikowanie warunków SLA na potrzeby kontrolingu zarządczego
  • sprawozdawczość dla kierownictwa firmy

Data Center to serce każdego systemu informatycznego. Tu pracują serwery gotowe w każdej chwili dostarczyć nam potrzebne dane, tu znajdują się urządzenia komunikujące nas ze światem. Tu wreszcie są bazy danych i archiwa , bez których współczesne firmy nie mogą funkcjonować. By Data Center, a tym samym dane i zasoby, były maksymalnie bezpieczne i dostępne praktycznie zawsze: 24/7/365, stosujemy w nim najbardziej zaawansowane technologie w dziedzinie informatyki, energetyki, klimatyzacji i wentylacji, monitoringu, automatyki budynkowej, czy nawet konstrukcji budowlanych. Projektowanie i budowa Data Center to prawdziwe wyzwanie, z którym z sukcesem zmierzyć się mogą tylko nieliczni. Zdobyte doświadczenie Monolit-IT, potwierdzone licznymi referencjami, upoważnia nas do oferowania budowy Data Center „pod klucz”, tzn:

  • ustalenia potrzeb biznesowych klienta i wynikającej z nich funkcjonalności Data Center
  • opracowanie studium wykonalności z oceną zagrożeń, wyborem lokalizacji, analizą ryzyk
  • opracowania koncepcji z uwzględnieniem najlepszych praktyk
  • wykonania projektu koncepcyjnego obiektu i infrastruktury oraz kosztorysu wstępnego
  • wykonania projektów: budowlanego obiektu i technicznego infrastruktury z uwzględnieniem: architektury i konstrukcji obiektu, skoordynowanych projektów branżowych infrastruktury energetycznej, teletechnicznej, chłodniczej z wymaganymi uzgodnieniami środowiskowymi
  • uzyskania pozwolenia na budowę
  • wykonania prac budowlanych i instalacyjnych
  • przeprowadzenia testów komponentów i zainstalowanych systemów
  • przeprowadzenia testów funkcjonalnych i akceptacyjnych
  • uzyskania pozwolenia na użytkowanie obiektu
  • doboru, dostaw, instalacji urządzeń i systemów informatycznych
  • kompleksowego serwisu i maintenance’u obiektu i zainstalowanych systemów

Informatyka wprzęgnięta w zarządzanie przedsiębiorstwami wpływa na ich rozwój i efektywność oraz zwiększa konkurencyjność na rynku. Obsługa biznesu przez firmy IT wymaga zarówno znajomości nowych technologii informatycznych, jak i rozumienia reguł zarządzania biznesem. Monolit-IT dostarcza narzędzia pozwalające:

  • wizualizować funkcje i procesy biznesowe
  • badać postęp w osiąganiu celów biznesowych przy pomocy ustalonych wcześniej mierników
  • analizować i symulować przebieg procesów w celu ich optymalizacji
  • wybrać i wdrożyć optymalny model biznesowy
  • kontrolować wdrożenie wybranego modelu biznesowego na każdym etapie
Oferujemy produkty i usługi w zakresie:
  • zarządzania tożsamością i kontrolą dostępu do aplikacji (IDM - Identity Management, AM – Access Management)
  • zarządzania wymianą informacji wewnątrz przedsiębiorstwa (BPM -Business Process Management)
  • analizy rynku i wsparcia sprzedaży produktów (BI- Business Intelligence)
  • obiegu dokumentów i pracy grupowej
  • optymalizacji produktywności indywidualnej pracowników oraz departamentów (WFM Workforce Management )
  • redukcji kosztów wdrażania, eksploatacji, serwisowania systemów IT
  • wyboru optymalnego modelu przetwarzania danych ( outsourcing, cloud computing )

"Obecnie w biznesie, kiedy liczy się elastyczność rozwiązania informatycznego, szybkość jego implementacji, a przede wszystkim koszty, decyzje podejmowane przez organizacje muszą celnie trafiać w potrzeby. Dlatego warto skorzystać z usług doświadczonych firm doradczych, aby zwiększyć szansę powodzenia projektów IT. Obiektywne spojrzenie zewnętrznych konsultantów pozwala na racjonalizowanie oczekiwań i potrzeb generowanych przez biznes, tak, aby wprowadzane zmiany w obszarze IT czy wybierany system informatyczny były w efekcie odpowiednio wyskalowane i dostosowane do potrzeb przedsiębiorstwa. Doświadczeni doradcy Monolit IT w ramach usług konsultingu IT są w stanie ogarnąć całość zagadnień procesowych, w tym także finansowych umożliwiając osiągnięcie sukcesu w biznesie.”