W XXI wieku korzystanie z osiągnięć informatyki jest dla ludzi tak powszechne i naturalne jak oddychanie. Czynimy to bezwiednie i naturalnie; nie wyobrażamy sobie, że można żyć bez internetu, laptopa, telefonu, nawigacji w samochodzie, cyfrowej telewizji i wielu, wielu innych „cudów techniki”. Dysponujemy gigantyczną mocą obliczeniową komputerów z niewyobrażalnymi zasobami pamięci, niezliczonymi aplikacjami napisanymi w różnych językach oprogramowania, dziesiątkami systemów operacyjnych pracujących w wielkich data centrach, biurach ale także w naszych domach. Mamy praktycznie nieograniczone możliwości komunikowania się i wymiany danych. Wszechobecność urządzeń i systemów informatycznych oraz wielkość środków w nie zainwestowanych stworzyły konieczność optymalnego ich wykorzystania. Tak w latach 60. XX wieku w laboratoriach IBM zrodziła się technologia wirtualizacji, czyli możliwość uruchomienia wielu systemów operacyjnych na jednej platformie sprzętowej i systemowej z zapewnieniem maksymalnej możliwej wydajności. Obecnie wirtualizować możemy między innymi:

  • serwery
  • aplikacje
  • stacje robocze
  • pamięci masowe
  • sieci
  • chmury publiczne, dedykowane i hybrydowe

Pomożemy Ci:

  • przeanalizować Twoje istniejące systemy IT i ustalić ich pożądany stan docelowy
  • wybrać optymalną technologię i narzędzia wirtualizacji
  • wybrać optymalny kosztowo model licencjonowania software’u
  • skutecznie przeprowadzić migrację
  • wykonać testy akceptacyjne

Nigdy wcześniej darwinowska teza: „Jeśli się nie dostosujesz, to zginiesz” nie sprawdzała się bardziej spektakularnie, niż w dzisiejszych czasach. Elastyczności i szybkiej reakcji wymaga się od każdej organizacji funkcjonującej na rynku. Ale „organizacja” to w dużej części system informacyjny, a system informacyjny to IT. Od działów IT oczekuje się, że z „centrów kosztów” przesuną się do strefy „centrów innowacji”. I śmiało mogą podjąć to wyzwanie wykorzystując możliwości cloud computingu. By skutecznie funkcjonować w modelu ITaaS ( IT as a Service ) IT musi gwarantować organizacji szybki dostęp do najnowszych technologii informatycznych, efektywne wykorzystanie zasobów (między innymi poprzez wirtualizację), ich skalowalność, standaryzację i uporządkowanie, stworzenie użytkownikom prostych interfejsów do aplikacji.

W ramach ITaaS można wydzielić trzy warstwy usług:

  • oprogramowanie jako usługi (SaaS)
  • platforma jako usługi ( PaaS)
  • infrastruktura jako usługi (IaaS)

Nasi specjaliści służą swoją wiedzą i doświadczeniem w każdym z powyżej przywołanych obszarów. W oparciu o nasze autorskie rozwiązania wykorzystujące możliwości cloud computing zapewnimy Wam:

  • bezpieczny i wydajny dostęp do poczty, aplikacji mobilnych i webowych
  • możliwość korzystania z narzędzi deweloperskich i frameworków
  • optymalne wykorzystanie zasobów dyskowych, serwerów i sieci transmisyjnych
  • bezpieczny backup danych i systemów

Ważną miarą jakości życia współczesnego człowieka jest dostęp do wszelkiego rodzaju zasobów informacyjnych zgromadzonych w niezliczonych bazach danych oraz możliwość komunikowania się z innymi ludźmi - niezależnie od ich lokalizacji na świecie. Korzystanie z internetu czy telefonu stało się naszym odruchem prawie takim samym jak oddychanie. Nie wyobrażamy sobie życia bez dostępu do tak zwanej „sieci”. I – mimo, że nie zdajemy sobie z tego sprawy, bo tego nie widzimy – wszyscy żyjemy owinięci kokonem uplecionym z wszechobecnych sieci kablowych, światłowodowych czy bezprzewodowych.

Sieci LAN, WAN, WLAN, SAN są podstawowym elementem wszystkich systemów teleinformatycznych. Ich dobrze dobrana architektura i właściwa konfiguracja ma elementarny wpływ na wydajność, niezawodność i bezpieczeństwo przesyłanych danych.

Monolit-IT wyrósł na projektowaniu i budowie sieci komputerowych. Nasi inżynierowie uczestniczyli w największych projektach informatycznych w Polsce. Dlatego bogaci doświadczeniem oferujemy usługi zgodne z najwyższymi w branży standardami w zakresie:

  • analizy technicznej i audytów funkcjonującej w organizacji infrastruktury sieciowej
  • projektowanie, budowy i konfigurowania LAN, WAN, WLAN, VPN, MPLS
  • optymalizacji infrastruktury sieciowej
  • monitorowania parametrów transmisyjnych i bezpieczeństwa oraz zarządzania sieciami
  • badaniem pokrycia siecią bezprzewodową ( Site Survey)
  • serwisowaniem infrastruktury informatycznej

Dla sieci WLAN oferujemy ponadto wdrożenia:

  • WLAN 802.11ac, Infrastructure i MESH wraz z narzędziami: BYOD, RADIUS, Captive Portal, Social WiFi
  • narzędzi umożliwiających poprzez WLAN lokalizację użytkowników oraz środków trwałych (Location Services)
  • rozwiązań opartych o technologie cloud – sieć WLAN jako usługa

„W dzisiejszych czasach mówimy o złożoności systemów informatycznych, mówimy o wszelakiego typu aplikacjach i technologiach. Musimy mieć jednak świadomość, iż żaden z tych systemów nie byłby dostępny gdyby nie sprzęt na którym jest uruchomiony. To dzięki serwerom, macierzom dyskowym możemy szczycić się wydajnym funkcjonowaniem naszych aplikacji i spać spokojnie wiedząc, że zawsze dysponujemy kopiami bezpieczeństwa.

Monolit IT jest doświadczoną firmą, która dobierze odpowiednio zwymiarowane środowisko serwerowo – macierzowe oraz przygotuje i opracuje system backupowy w oparciu o optymalne rozwiązania wielu vendorów.”

„Wymiana informacji jest podstawowym kołem napędowym rozwoju i innowacji w dzisiejszych czasach. To dzięki sieciom wewnętrznym i rozległym możemy przesyłać dane w dowolne miejsca i na dowolne odległości.

Monolit IT specjalizuje się w projektowaniu, instalacji i modernizacji sieci LAN, WAN z wykorzystaniem wielu interfejsów wymiany, wielu vendorów należących do liderów tej branży.”

W ostatnich latach ataki na infrastrukturę teleinformatyczną stały się dobrze prosperującym biznesem, liczba ataków, jak i atakujących znacznie wzrosła. Od „haktywistów” czy „script-kiddies”, poprzez zorganizowane grupy przestępcze aż po wykwalifikowanych specjalistów pracujących dla rządów, wywiadów czy globalnych korporacji. Każdy z nas może stać się w sieci ofiarą kradzieży tożsamości, włamania na konto bankowe, przechwycenia danych osobowych czy klasycznego ataku typu spam. To, czy atak będzie skuteczny zależy tylko od tego jak dobrze będziemy do niego przygotowani.

Nasi inżynierowie posiadają bogate doświadczenie w projektowaniu i budowie systemów bezpieczeństwa, które pomogą wykryć atak i uchronić przed jego skutkami. Zaczynając od tradycyjnych firewalli zezwalających tylko na konkretny ruch sieciowy, poprzez systemy IPS, antyspam i web proxy, które pozwalają na analizę i ochronę w wyższych warstwach ISO/OSI, firewalle aplikacyjne chroniące usługi udostępniane w Internecie, aż po zaawansowane systemy typu SIEM pozwalające na logowanie i korelację zdarzeń oraz śledzenie anomalii występujących w sieci i na tej podstawie wykrywające i reagujące na zagrożenia.

Dobrze zaplanowana infrastruktura bezpieczeństwa może nie zapobiegnie atakowi, ale pozwoli zminimalizować jego ryzyko i uchroni przed skutkami.

SIGNATURIX – przenieś swój podpis w cyfrowy świat.

Idea rozwiązania to opisanie podpisu odręcznego w formacie elektronicznym, który zachowa wszystkie jego dotychczasowe biometryczno-grafologiczne cechy a dodatkowo wzbogacony zostanie o cechy takie jak: czas złożenia podpisu, przyspieszenie/tempo składanego podpisu jak również nacisk używanego piórka na matrycę. Podpis składany jest na urządzeniach wyposażonych w dotykowe ekrany i w zależności od ich typów, zapisywany jest szereg parametrów wykorzystywanych w analizie autentyczności.

Bezpieczeństwo rozwiązania gwarantuje, że każdy podpisany dokument (np. PDF) przy użyciu SIGNATURIXa zabezpieczony jest przed zmianą treści, podmianą podpisu, czy też jego nieautoryzowanym użyciem.

Z roku na rok rośnie zależność wszystkich gałęzi gospodarki od wszelkiego rodzaju systemów informatycznych. Systemy te stają się coraz bardziej skomplikowane a utrzymanie ciągłości ich działania jest coraz częściej priorytetem dla sprawnego funkcjonowania biznesu. Dlatego, posiadanie sprawnego i wydajnego systemu zarządzania infrastrukturą IT jest nieocenione dla każdego administratora.

Odmiennym i nie mniej ważnym zagadnieniem są systemy zarządzania infrastrukturą IT. Systemy zarządzania infrastrukturą IT zawierają specjalistyczne narzędzia oraz dedykowane do konkretnych elementów infrastruktury IT moduły, które pozwalają sprawnie zarządzać nowoczesnym środowiskiem informatycznym bez względu na jego rozległość i stopień skomplikowania. Poprzez zastosowanie modułów wyposażonych w algorytmy korelujące zdarzenia możliwe jest przedstawienie stanu całego, niejednokrotnie bardzo skomplikowanego środowiska na konsoli administratora.”

ZONEIX – Zarządzanie i monitorowanie procesów biznesowych przy użyciu RFID

ZONEIX to otwarty system do zarządzania i monitorowania procesami biznesowymi, w których udział biorą osoby/pracownicy/zespoły jak również zasoby/aktywa, przy użyciu technologii RFID. Połączenie automatyzacji, algorytmów opisujących procesy biznesowe wraz z niezbędnymi bramkami do weryfikacji tagów rfid tworzy spójny system wspierający zarządzaniem zasobami, czasem pracy inwentaryzacją, tworzeniem stref i zdarzeniem alarmami.

ZONEIX pozwala w pełni na proaktywne zarządzanie identyfikowalnymi produktami/ w celu minimalizacji kosztów oraz optymalizacji ich wykorzystywania.


- Pobierz broszurę

"Data Center to serce każdego systemu informatycznego. Tu pracują serwery gotowe w każdej chwili dostarczyć nam potrzebne dane, tu znajdują się urządzenia komunikujące nas ze światem. Tu wreszcie są bazy danych i archiwa , bez których współczesne firmy nie mogą funkcjonować. By Data Center, a tym samym dane i zasoby, były maksymalnie bezpieczne i dostępne praktycznie zawsze: 24/7/365, stosujemy w nim najbardziej zaawansowane technologie w dziedzinie informatyki, energetyki, klimatyzacji i wentylacji, monitoringu, automatyki budynkowej, czy nawet konstrukcji budowlanych. Inżynierowie Monolit IT dbają o prawidłowe funkcjonowanie ośrodków przetwarzania danych i poszczególnych ich elementów”.

Idea scentralizowanej i zintegrowanej platformy do zarządzania tożsamością i dostępem IDM (Identity Data Management) to jedyny kierunek aby chronić newralgiczne zasoby w przedsiębiorstwie. W ramach rozwiązania IDM gwarantujemy wsparcie w ocenie ryzyka, jego łagodzenie, pełny nadzór nad tożsamością włącznie z zarządzaniem cyklu życia kont użytkowników. IDM Zabezpiecza, automatyzuje i kontroluje wykorzystanie tożsamości uprzywilejowanych w tym również w połączeniu z systemamami zewnętrznymi czy chmurą. Wdrożenie Zarządzania dostępem zgodnie ze najlepszymi scenariuszami pozwoli twojej organizacji odzyskać pełną kontrolę nad swoim systemem kontroli dostępu a zaawansowane funkcje raportowania i analizy umożliwią skuteczne monitorowania uprawnień i aktywności użytkowników.

Usługa pełni rolę monitoringu nad bezpieczeństwem procesów biznesowych zachodzących w infrastrukturze teleinformatycznej klienta. Dzięki niej możliwe jest szybkie reagowanie na pojawiające się zdarzenia zagrażające ciągłości procesów biznesowych. Usługa wpływa na zmniejszenie możliwości kompromitacji systemów krytycznych dla funkcjonowania przedsiębiorstwa oraz minimalizuje możliwość wycieku lub upublicznienia danych mających kluczowe znaczenie dla klienta. Wynikiem pracy SOC są również raporty świadczące o kondycji środowiska teleinformatycznego, w którym zachodzą procesy biznesowe. Raporty informują o częstotliwości, poziomie zagrożenia i stopniu odporności infrastruktury teleinformatycznej na pojawiające się zdarzania. Zawierają one jednocześnie zalecenia dotyczące kroków niezbędnych celem minimalizacji pojawiających się zagrożeń.


SOC – realizowane zadania

  • Audyt polityki bezpieczeństwa IT przedsiębiorstwa
  • Monitoring zdarzeń związanych z bezpieczeństwem teleinformatycznym
  • Audyt i zalecenia związane z polityką bezpieczeństwa w oparciu o monitoring zdarzeń
  • Zalecenia dotyczące kształtu i sposobu implementacji rozwiązań systemów przetwarzających dane o znaczeniu krytycznym
  • Monitoring dostępu do danych o znaczeniu krytycznym dla przedsiębiorstwa.

SOC – korzyści

  • Monitoring zdarzeń związanych z bezpieczeństwem IT w trybie 24/7
  • Cykliczny audyt i modyfikacja procedur polityki bezpieczeństwa przedsiębiorstwa
  • Wprowadzenie i doszczegółowienie procedur zachowań w sytuacjach kryzysowych
  • Kompleksowa informacja o stanie infrastruktury bezpieczeństwa informatycznego
  • Minimalizacja kosztów ponoszonych na bezpieczeństwo teleinformatyczne związanych z działaniami post aktywnymi.

System informatyczny w każdej organizacji biznesowej powinien ułatwiać jej osiąganie zamierzonych celów w możliwie najbardziej efektywny sposób. Dlatego architektura korporacyjna obejmująca ludzi, procesy biznesowe, technologie, wzajemne relacje pomiędzy nimi i reguły zarządzania musi być odzwierciedlona w architekturze systemu informatycznego.

Inżynierowie Monolit-IT uczestnicząc w największych projektach informatycznych realizowanych w Polsce zdobyli unikatowe doświadczenie jako architekci systemów. Zgodnie z regułami TOGAF ( The Open Group Architecture Framework) zapewniamy spójne zasady projektowania, wdrażania i zarządzania informacyjną architekturą organizacji obejmującą:

  • architekturę biznesową
  • architekturę danych
  • architekturę aplikacji
  • architekturę infrastruktury technicznej

System Retencji Danych (SRD) jest dedykowanym oprogramowaniem dla operatorów sieci kablowych służącym do gromadzenia i archiwizowania danych o ruchu w sieciach telekomunikacyjnych dla potrzeb organów ścigania i służb specjalnych. Dane gromadzone są zgodnie z brzmieniem przepisów (art. 180a- 180d) ustawy Prawo telekomunikacyjne w brzmieniu obowiązującym do 21 stycznia 2013 roku. Zgodnie z tymi przepisami na operatorów publicznej sieci telekomunikacyjnej oraz dostawców publicznie dostępnych usług telekomunikacyjnych, nałożony został obowiązek zatrzymywania i przechowywania danych telekomunikacyjnych. System przechowuje dane retencyjne w zdefiniowanym czasie, nie krótszym niż 12 miesięcy.


Główne funkcje systemu SRD to:

  • wyszukiwanie danych Klienta zgodnie z zadanymi parametrami takimi jak adres IP i data
  • archiwizacja wszystkich operacji związanych z przygotowywanymi zestawieniami danych oraz działalnością użytkowników SRD
  • u operatorów stosujących rozwiązania Carrier Grade NAT (CGN) SRD wspiera gromadzenie połączeń NAT dla rozwiązań firmy Juniper
  • możliwość integracji z lokalną bazą CDR operatora. Zastosowanie tego rozwiązania daje możliwość szybkiego wyszukiwania połączeń telefonicznych klientów i ich prezentowania zarówno samemu operatorowi jak i uprawnionym służbom

Monitorowanie infrastruktury HFC dla operatorów telewizji kablowych. Celem naszego systemu jest umożliwienie operatorowi wychwycenie w krótkim czasie problemów oraz ich wcześniejsze przewidywanie w infrastrukturze HFC. Jest to autorski system przeznaczony dla każdej grupy pracowników wspierających utrzymanie sieci HFC tj dla zespołu NOC, dla zespołu techników w terenie oraz dla Call Center.


Zastosowanie systemu w Call Center dostarczy operatorowi możliwość szybkiej i bezpośredniej weryfikacji pracy urządzeń abonenckich. Zespół NOC, za pomocą naszego sytemu, może nadzorować działanie wszystkich urządzeń CMTS. Dodatkowo system alarmuje o wszelkich odchyleniach parametrów sygnałów od zdefiniowanych poziomów.


System wspiera także dział sprzedaży poprzez miedzy innymi poprzez wytypowanie abonentów którym można zmienić pakiety internetowe.