Monolit-IT - dla IT

Wirtualizacja

W XXI wieku korzystanie z osiągnięć informatyki jest dla ludzi tak powszechne i naturalne jak oddychanie. Czynimy to bezwiednie i naturalnie; nie wyobrażamy sobie, że można żyć bez Internetu, laptopa, telefonu, nawigacji w samochodzie, cyfrowej telewizji i wielu, wielu innych „cudów techniki”. Dysponujemy gigantyczną mocą obliczeniową komputerów z niewyobrażalnymi zasobami pamięci, niezliczonymi aplikacjami napisanymi w różnych językach oprogramowania, dziesiątkami systemów operacyjnych pracujących w wielkich data centrach, biurach ale także w naszych domach. Mamy praktycznie nieograniczone możliwości komunikowania się i wymiany danych. Wszechobecność urządzeń i systemów informatycznych oraz wielkość środków w nie zainwestowanych stworzyły konieczność optymalnego ich wykorzystania. Tak w latach 60. XX wieku w laboratoriach IBM zrodziła się technologia wirtualizacji, czyli możliwość uruchomienia wielu systemów operacyjnych na jednej platformie sprzętowej i systemowej z zapewnieniem maksymalnej możliwej wydajności. Obecnie wirtualizować możemy między innymi:

  • serwery
  • aplikacje
  • stacje robocze
  • pamięci masowe
  • sieci
  • chmury publiczne, dedykowane i hybrydowe

Pomożemy Ci:

  • przeanalizować Twoje istniejące systemy IT i ustalić ich pożądany stan docelowy
  • wybrać optymalną technologię i narzędzia wirtualizacji
  • wybrać optymalny kosztowo model licencjonowania software’u
  • skutecznie przeprowadzić migrację
  • wykonać testy akceptacyjne.
Cloud Computing

Nigdy wcześniej darwinowska teza: „Jeśli się nie dostosujesz, to zginiesz” nie sprawdzała się bardziej spektakularnie, niż w dzisiejszych czasach. Elastyczności i szybkiej reakcji wymaga się od każdej organizacji funkcjonującej na rynku. Ale „organizacja” to w dużej części system informacyjny, a system informacyjny to IT. Od działów IT oczekuje się, że z „centrów kosztów” przesuną się do strefy „centrów innowacji”. I śmiało mogą podjąć to wyzwanie wykorzystując możliwości cloud computingu. By skutecznie funkcjonować w modelu ITaaS ( IT as a Service ) IT musi gwarantować organizacji szybki dostęp do najnowszych technologii informatycznych, efektywne wykorzystanie zasobów (między innymi poprzez wirtualizację), ich skalowalność, standaryzację i uporządkowanie, stworzenie użytkownikom prostych interfejsów do aplikacji.

W ramach ITaaS można wydzielić trzy warstwy usług:

  • oprogramowanie jako usługi (SaaS)
  • platforma jako usługi (PaaS)
  • infrastruktura jako usługi (IaaS)

Nasi specjaliści służą swoją wiedzą i doświadczeniem w każdym z powyżej przywołanych obszarów. W oparciu o nasze autorskie rozwiązania wykorzystujące możliwości cloud computing zapewnimy:

  • bezpieczny i wydajny dostęp do poczty, aplikacji mobilnych i webowych
  • możliwość korzystania z narzędzi deweloperskich i frameworków
  • optymalne wykorzystanie zasobów dyskowych, serwerów i sieci transmisyjnych
  • bezpieczny backup danych i systemów.
Sieci komputerowe

Ważną miarą jakości życia współczesnego człowieka jest dostęp do wszelkiego rodzaju zasobów informacyjnych zgromadzonych w niezliczonych bazach danych oraz możliwość komunikowania się z innymi ludźmi - niezależnie od ich lokalizacji na świecie. Korzystanie z Internetu czy telefonu stało się naszym odruchem prawie takim samym jak oddychanie. Nie wyobrażamy sobie życia bez dostępu do tak zwanej „sieci”. I – mimo, że nie zdajemy sobie z tego sprawy, bo tego nie widzimy – wszyscy żyjemy owinięci kokonem uplecionym z wszechobecnych sieci kablowych, światłowodowych czy bezprzewodowych.

Sieci LAN, WAN, WLAN, SAN są podstawowym elementem wszystkich systemów teleinformatycznych. Ich dobrze dobrana architektura i właściwa konfiguracja ma elementarny wpływ na wydajność, niezawodność i bezpieczeństwo przesyłanych danych.

Monolit IT wyrósł na projektowaniu i budowie sieci komputerowych. Nasi inżynierowie uczestniczyli w największych projektach informatycznych w Polsce. Dlatego bogaci doświadczeniem oferujemy usługi zgodne z najwyższymi w branży standardami w zakresie:

  • analizy technicznej i audytów funkcjonującej w organizacji infrastruktury sieciowej
  • projektowanie, budowy i konfigurowania LAN, WAN, WLAN, VPN, MPLS
  • optymalizacji infrastruktury sieciowej
  • monitorowania parametrów transmisyjnych i bezpieczeństwa oraz zarządzania sieciami
  • badaniem pokrycia siecią bezprzewodową (Site Survey)
  • serwisowaniem infrastruktury informatycznej

Dla sieci WLAN oferujemy ponadto wdrożenia:

  • WLAN 802.11ac, Infrastructure i MESH wraz z narzędziami: BYOD, RADIUS, Captive Portal, Social WiFi
  • narzędzi umożliwiających poprzez WLAN lokalizację użytkowników oraz środków trwałych (Location Services)
  • rozwiązań opartych o technologie cloud – sieć WLAN jako usługa.
Serwery, macierze, backup, archiwizacja

W dzisiejszych czasach mówimy o złożoności systemów informatycznych, mówimy o wszelakiego typu aplikacjach i technologiach. Musimy mieć jednak świadomość, iż żaden z tych systemów nie byłby dostępny gdyby nie sprzęt na którym jest uruchomiony. To dzięki serwerom, macierzom dyskowym możemy szczycić się wydajnym funkcjonowaniem naszych aplikacji i spać spokojnie wiedząc, że zawsze dysponujemy kopiami bezpieczeństwa.

Monolit IT jest doświadczoną firmą, która dobierze odpowiednio zwymiarowane środowisko serwerowo – macierzowe oraz przygotuje i opracuje system backupowy w oparciu o optymalne rozwiązania wielu vendorów.

Systemy komunikacji

Wymiana informacji jest podstawowym kołem napędowym rozwoju i innowacji w dzisiejszych czasach. To dzięki sieciom wewnętrznym i rozległym możemy przesyłać dane w dowolne miejsca i na dowolne odległości.

Monolit IT specjalizuje się w projektowaniu, instalacji i modernizacji sieci LAN, WAN z wykorzystaniem wielu interfejsów wymiany, wielu vendorów należących do liderów tej branży.

Bezpieczeństwo IT

W ostatnich latach ataki na infrastrukturę teleinformatyczną stały się dobrze prosperującym biznesem, liczba ataków, jak i atakujących znacznie wzrosła. Od „haktywistów” czy „script-kiddies”, poprzez zorganizowane grupy przestępcze aż po wykwalifikowanych specjalistów pracujących dla rządów, wywiadów czy globalnych korporacji. Każdy z nas może stać się w sieci ofiarą kradzieży tożsamości, włamania na konto bankowe, przechwycenia danych osobowych czy klasycznego ataku typu spam. To, czy atak będzie skuteczny zależy tylko od tego jak dobrze będziemy do niego przygotowani.

Nasi inżynierowie posiadają bogate doświadczenie w projektowaniu i budowie systemów bezpieczeństwa, które pomogą wykryć atak i uchronić przed jego skutkami. Zaczynając od tradycyjnych firewalli zezwalających tylko na konkretny ruch sieciowy, poprzez systemy IPS, antyspam i web proxy, które pozwalają na analizę i ochronę w wyższych warstwach ISO/OSI, firewalle aplikacyjne chroniące usługi udostępniane w Internecie, aż po zaawansowane systemy typu SIEM pozwalające na logowanie i korelację zdarzeń oraz śledzenie anomalii występujących w sieci i na tej podstawie wykrywające i reagujące na zagrożenia.

Dobrze zaplanowana infrastruktura bezpieczeństwa może nie zapobiegnie atakowi, ale pozwoli zminimalizować jego ryzyko i uchroni przed skutkami.

E-podpis. SIGNATURIX

SIGNATURIX – przenieś swój podpis w cyfrowy świat.

Idea rozwiązania to opisanie podpisu odręcznego w formacie elektronicznym, który zachowa wszystkie jego dotychczasowe biometryczno-grafologiczne cechy a dodatkowo wzbogacony zostanie o cechy takie jak: czas złożenia podpisu, przyspieszenie/tempo składanego podpisu jak również nacisk używanego piórka na matrycę. Podpis składany jest na urządzeniach wyposażonych w dotykowe ekrany i w zależności od ich typów, zapisywany jest szereg parametrów wykorzystywanych w analizie autentyczności.

Bezpieczeństwo rozwiązania gwarantuje, że każdy podpisany dokument (np. PDF) przy użyciu SIGNATURIXa zabezpieczony jest przed zmianą treści, podmianą podpisu, czy też jego nieautoryzowanym użyciem.

Zastosowanie podpisu biometrycznego SIGNATURIX Monolit IT to korzyści biznesowe, wizerunkowe i ochrona środowiska.

Oszczędność
Czy kiedykolwiek przeprowadzono w firmie rzetelną analizę jakie koszty ponoszone są na: zakup papieru, toner do drukarek, urządzenia drukujące i ich serwis, przechowywanie dokumentów oraz archiwizację w magazynach zewnętrznych? Czy policzono jakie koszty generują pracownicy na „obsługę papieru” tj. skanowanie czy jego przetwarzanie? Rocznie są to olbrzymie kwoty! Stosując innowacyjne rozwiązanie SIGNATURIX wszystkie te koszty znikają z tabel księgowych. Podpisywanie wszystkich dokumentów pojawiających się w relacjach klient – firma na papierze jest zbędne. Dokumenty mogą w sposób bezpieczny być podpisywane elektronicznie.

Szybsza obsługa klientów
Ile średnio czasu zajmuje w BOK obsługa klienta? Ile czasu się marnuje na generowanie i druk papierowych wersji dokumentów, ich sprawdzanie, liczenie stron, zszywanie? Klienci nie mają czasu i ochoty czekać. Dla nich każde 5 minut czekania w kolejce jest wielką niedogodnością. Dzięki podpisowi biometrycznemu SIGNATURIX proces obsługi klienta w sposób zauważalny skróci się, a wzrośnie wskaźnik zadowolenia klientów.

Bezpieczeństwo
Podpis zrealizowany za pośrednictwem systemu SIGNATURIX zawiera certyfikowany znacznik czasu (momentu złożenia podpisu). Dane biometryczne podpisu unikalne dla każdego człowieka przechowywane są w dokumencie w postaci zaszyfrowanej, lecz możliwej do odczytania w przypadku konieczności analizy autentyczności złożonego podpisu. Wykorzystanie danych biometrycznych zbieranych z podpisu odręcznego oraz mechanizmy szyfrowania użyte w samym oprogramowaniu zwiększają wielokrotnie poziom bezpieczeństwa podpisywania dokumentów w porównaniu z tradycyjnym, papierowym procesem.

Ochrona środowiska
Firma odpowiedzialna społecznie dba o środowisko naturalne. To nasz wspólny obowiązek. Zastosowanie podpisu elektronicznego SIGNATURIX w sposób zauważalny zmniejsza negatywne oddziaływanie przedsiębiorstwa na środowisko. Nie tylko mówimy o ekologii. To właśnie firmy wdrażające podpis biometryczny SIGNATURIX są kreatorami najnowszych standardów eko w biznesie.

Innowacyjna technologia
SIGNATURIX to unikalne, autorskie rozwiązanie opracowane przez zespół inżynierów, programistów i UX deweloperów Monolit IT. Podpis odręczny klienta składany na dokumencie za pośrednictwem dedykowanego tabletu umożliwia jego wierne odwzorowanie w formie elektronicznej z dokumentem w systemie. Tablet rejestruje dynamiczne i statyczne parametry podpisu odręcznego osób podpisujących. Każdy podpis zawiera dane biometryczne osoby podpisującej. SIGNATURIX zapisuje między innymi takie informacje jak prędkość podpisu czy nacisk. Dzięki temu nierozerwalnie wiąże podpis biometryczny z dokumentem elektronicznym. Wprowadzenie go w firmie eliminuje z całego procesu potencjalne błędy, jakie może spowodować czynnik ludzki poprzez niedopełnienie formalności (np. brak parafki na jednej ze stron umowy). Proces sterowany centralnie ułatwia wprowadzanie szybkich zmian w samym procesie czy dokumentacji.

Nowoczesny wizerunek
Wszyscy chcą być innowacyjni, ale niewiele firm może pochwalić się stosowaniem tak naprawdę nowoczesnych, innowacyjnych rozwiązań w swojej codziennej pracy. Podpis biometryczny SIGNATURIX to najwyższy poziom innowacyjności przyjaznej użytkownikom, ułatwiający im prowadzenie biznesu i budującego dobre relacje z klientami (poprzez skrócenie czasu obsługi w BOK czy mobile stanowiska pracy).

Zarządzanie i monitoring

Z roku na rok rośnie zależność wszystkich gałęzi gospodarki od wszelkiego rodzaju systemów informatycznych. Systemy te stają się coraz bardziej skomplikowane a utrzymanie ciągłości ich działania jest coraz częściej priorytetem dla sprawnego funkcjonowania biznesu. Dlatego, posiadanie sprawnego i wydajnego systemu zarządzania infrastrukturą IT jest nieocenione dla każdego administratora.

Odmiennym i nie mniej ważnym zagadnieniem są systemy zarządzania infrastrukturą IT. Systemy zarządzania infrastrukturą IT zawierają specjalistyczne narzędzia oraz dedykowane do konkretnych elementów infrastruktury IT moduły, które pozwalają sprawnie zarządzać nowoczesnym środowiskiem informatycznym bez względu na jego rozległość i stopień skomplikowania. Poprzez zastosowanie modułów wyposażonych w algorytmy korelujące zdarzenia możliwe jest przedstawienie stanu całego, niejednokrotnie bardzo skomplikowanego środowiska na konsoli administratora.

Obsługa eksploatacyjna DC

Data Center to serce każdego systemu informatycznego. Tu pracują serwery gotowe w każdej chwili dostarczyć nam potrzebne dane, tu znajdują się urządzenia komunikujące nas ze światem. Tu wreszcie są bazy danych i archiwa , bez których współczesne firmy nie mogą funkcjonować. By Data Center, a tym samym dane i zasoby, były maksymalnie bezpieczne i dostępne praktycznie zawsze: 24/7/365, stosujemy w nim najbardziej zaawansowane technologie w dziedzinie informatyki, energetyki, klimatyzacji i wentylacji, monitoringu, automatyki budynkowej, czy nawet konstrukcji budowlanych. Inżynierowie Monolit IT dbają o prawidłowe funkcjonowanie ośrodków przetwarzania danych i poszczególnych ich elementów.

Zarządzanie tożsamością. Zarządzanie ryzykiem w biznesie

Idea scentralizowanej i zintegrowanej platformy do zarządzania tożsamością i dostępem IDM (Identity Data Management) to jedyny kierunek aby chronić newralgiczne zasoby w przedsiębiorstwie. W ramach rozwiązania IDM gwarantujemy wsparcie w ocenie ryzyka, jego łagodzenie, pełny nadzór nad tożsamością włącznie z zarządzaniem cyklu życia kont użytkowników. IDM Zabezpiecza, automatyzuje i kontroluje wykorzystanie tożsamości uprzywilejowanych w tym również w połączeniu z systemami zewnętrznymi czy chmurą. Wdrożenie Zarządzania dostępem zgodnie ze najlepszymi scenariuszami pozwoli twojej organizacji odzyskać pełną kontrolę nad swoim systemem kontroli dostępu a zaawansowane funkcje raportowania i analizy umożliwią skuteczne monitorowania uprawnień i aktywności użytkowników.

Monolit SOC - Security Operation Center

Usługa pełni rolę monitoringu nad bezpieczeństwem procesów biznesowych zachodzących w infrastrukturze teleinformatycznej klienta. Dzięki niej możliwe jest szybkie reagowanie na pojawiające się zdarzenia zagrażające ciągłości procesów biznesowych. Usługa wpływa na zmniejszenie możliwości kompromitacji systemów krytycznych dla funkcjonowania przedsiębiorstwa oraz minimalizuje możliwość wycieku lub upublicznienia danych mających kluczowe znaczenie dla klienta. Wynikiem pracy SOC są również raporty świadczące o kondycji środowiska teleinformatycznego, w którym zachodzą procesy biznesowe. Raporty informują o częstotliwości, poziomie zagrożenia i stopniu odporności infrastruktury teleinformatycznej na pojawiające się zdarzania. Zawierają one jednocześnie zalecenia dotyczące kroków niezbędnych celem minimalizacji pojawiających się zagrożeń.

SOC – realizowane zadania:

  • audyt polityki bezpieczeństwa IT przedsiębiorstwa
  • monitoring zdarzeń związanych z bezpieczeństwem teleinformatycznym
  • audyt i zalecenia związane z polityką bezpieczeństwa w oparciu o monitoring zdarzeń
  • zalecenia dotyczące kształtu i sposobu implementacji rozwiązań systemów przetwarzających dane o znaczeniu krytycznym
  • monitoring dostępu do danych o znaczeniu krytycznym dla przedsiębiorstwa.

SOC – korzyści:

  • monitoring zdarzeń związanych z bezpieczeństwem IT w trybie 24/7
  • cykliczny audyt i modyfikacja procedur polityki bezpieczeństwa przedsiębiorstwa
  • wprowadzenie i doszczegółowienie procedur zachowań w sytuacjach kryzysowych
  • kompleksowa informacja o stanie infrastruktury bezpieczeństwa informatycznego
  • minimalizacja kosztów ponoszonych na bezpieczeństwo teleinformatyczne związanych z działaniami post aktywnymi.
Architektura systemów

System informatyczny w każdej organizacji biznesowej powinien ułatwiać jej osiąganie zamierzonych celów w możliwie najbardziej efektywny sposób. Dlatego architektura korporacyjna obejmująca ludzi, procesy biznesowe, technologie, wzajemne relacje pomiędzy nimi i reguły zarządzania musi być odzwierciedlona w architekturze systemu informatycznego.

Inżynierowie Monolit IT uczestnicząc w największych projektach informatycznych realizowanych w Polsce zdobyli unikatowe doświadczenie jako architekci systemów. Zgodnie z regułami TOGAF (The Open Group Architecture Framework) zapewniamy spójne zasady projektowania, wdrażania i zarządzania informacyjną architekturą organizacji obejmującą:

  • architekturę biznesową
  • architekturę danych
  • architekturę aplikacji
  • architekturę infrastruktury technicznej.
TV kablowe retencja danych

System Retencji Danych (SRD) jest dedykowanym oprogramowaniem dla operatorów sieci kablowych służącym do gromadzenia i archiwizowania danych o ruchu w sieciach telekomunikacyjnych dla potrzeb organów ścigania i służb specjalnych. Dane gromadzone są zgodnie z brzmieniem przepisów (art. 180a- 180d) ustawy Prawo telekomunikacyjne w brzmieniu obowiązującym do 21 stycznia 2013 roku. Zgodnie z tymi przepisami na operatorów publicznej sieci telekomunikacyjnej oraz dostawców publicznie dostępnych usług telekomunikacyjnych, nałożony został obowiązek zatrzymywania i przechowywania danych telekomunikacyjnych. System przechowuje dane retencyjne w zdefiniowanym czasie, nie krótszym niż 12 miesięcy.

Główne funkcje systemu SRD to:

  • wyszukiwanie danych Klienta zgodnie z zadanymi parametrami takimi jak adres IP i data
  • archiwizacja wszystkich operacji związanych z przygotowywanymi zestawieniami danych oraz działalnością użytkowników SRD
  • u operatorów stosujących rozwiązania Carrier Grade NAT (CGN) SRD wspiera gromadzenie połączeń NAT dla rozwiązań firmy Juniper
  • możliwość integracji z lokalną bazą CDR operatora. Zastosowanie tego rozwiązania daje możliwość szybkiego wyszukiwania połączeń telefonicznych klientów i ich prezentowania zarówno samemu operatorowi jak i uprawnionym służbom.
TV kablowe Monitoring HFC

Monitorowanie infrastruktury HFC dla operatorów telewizji kablowych. Celem naszego systemu jest umożliwienie operatorowi wychwycenie w krótkim czasie problemów oraz ich wcześniejsze przewidywanie w infrastrukturze HFC. Jest to autorski system przeznaczony dla każdej grupy pracowników wspierających utrzymanie sieci HFC tj dla zespołu NOC, dla zespołu techników w terenie oraz dla Call Center.

Zastosowanie systemu w Call Center dostarczy operatorowi możliwość szybkiej i bezpośredniej weryfikacji pracy urządzeń abonenckich. Zespół NOC, za pomocą naszego sytemu, może nadzorować działanie wszystkich urządzeń CMTS. Dodatkowo system alarmuje o wszelkich odchyleniach parametrów sygnałów od zdefiniowanych poziomów.

System HFC Monitoring Monolit IT jako jeden z nielicznych na świecie posiada funkcję Proactive Network Maintenance (PNM). Dzięki temu rozwiązaniu każdy modem kablowy staje się dla pracowników centrum operacyjnego (NOC) bardzo dokładną sondą diagnostyczną. Proactive Network Maintenance HFC Monitoring pomaga operatorom kablowym skuteczniej identyfikować zmiany oraz błędy w sieci i w trybie natychmiastowym wskazać lokalizację na mapie. Dzięki szybkiej diagnozie, znalezienie problemów za pośrednictwem funkcji PNM powoduje obniżenie kosztów konserwacji sieci dla operatora telewizji kablowej, dzięki możliwości precyzyjnej lokalizacji usterki.

System wspiera także dział sprzedaży poprzez miedzy innymi poprzez wytypowanie abonentów którym można zmienić pakiety internetowe.

Blog technologiczny Monolit IT

W Monolit IT chętnie dzielimy się wiedzą z zakresu technologii, rozwiązań IT, programowania, projektów czy budowy infrastruktury informatycznej. Naszego bloga piszemy sami. Macie wiedzę z pierwszej ręki od naszych inżynierów i wdrożeniowców z wieloletnim doświadczeniem. Zapraszamy!

czytaj więcej

kontakt

Z naszą wiedzą i doświadczeniem tworzymy profesjonalne i niezawodne rozwiązania IT.

Monolit IT Sp z o.o. Sąd Rejonowy Gdańsk-Północ w Gdańsku VIII Wydział Gospodarczy Krajowego Rejestru Sądowego, KRS: 0000280291 NIP: 958-155-93-85 REGON: 220431534 Wysokość kapitału zakładowego: 50 500 PLN





Monolit IT Sp. z o.o.
81-341 Gdynia
ul. Warsztatowa 12

tel: +48 58 763 30 00
fax: +48 58 763 30 10
e-mail: biuro@monolit-it.pl

Mapa Serwisu
Polityka Cookie
Projekty Unijne



Wszelkie Prawa zastrzeżone ©2018