-
BARRACUDA
Światowy lider w dziedzinie bezpieczeństwa sieci firmowych. -
StorageCraft
Producent rozwiązań do tworzenia backupu i szybkiego przywracania danych. -
Safetica
Safetica Technologies to wiodący dostawca rozwiązań bezpieczeństwa IT w zakresie wewnętrznej ochrony firmowej sieci. -
ESET
Globalny dostawca rozwiązań bezpieczeństwa IT. -
MikroTik
Globalny dostawca urządzeń telekomunikacyjnych. -
STORMSHIELD
Rozwiązania STORMSHIELD tworzone są przez firmę NETASQ, europejskiego producenta wielofunkcyjnych rozwiązań firewallowych klasy UTM. -
DESLOCK+
Producent zaawansowanych rozwiązań szyfrujących dla stacji roboczych z systemami Windows. -
Mailspect
Producent platformy MPP umożliwiającej kompleksową ochronę, zarządzanie i nadzorowanie firmowej poczty elektronicznej. -
WINMAGIC
WinMagic specjalizuje się wyłącznie w szyfrowaniu danych. Firma dostarcza najwyższej jakości rozwiązań szyfrujących. -
Microsoft
Wiodąca firma na rynku technologii informacyjnych. W naszej ofercie znajduje się szereg usług i rozwiązań opartych o technologię Microsoft. -
Technologie DELL
Możemy zaoferować Państwu pełną gamę produktów firmy Dell od notebooków po serwery i macierze. -
Netwrix
NetWrix Auditor jest zintegrowanym rozwiązaniem do automatycznego audytu całej infrastruktury IT. -
Solarwinds
Firma SolarWinds dostarcza wydajne rozwiązania do zarządzania zasobami IT dla ponad 93 tysięcy klientów na całym świecie. -
Zabbix
Jeden z najlepszych produktów do monitorowania sieci i serwerów. -
GDPR - RODO
(General Data Protection Regulation) RODO - ogólne rozporządzenie ochrony danych już obowiązuje. -
Symantec
Wiodąca firma na rynku oprogramowania do kompleksowej ochrony i komunikacji sieciowej, bezpieczeństwa danych i zarządzania informacjami. -
VoIP
Technika umożliwiająca przesyłanie dźwięków, mowy przy wykorzystaniu łączy internetowych popularnie nazywana „telefonią internetową”.
Wybrane produkty i usługi
Bezpieczeństwo IT
Jesteśmy dystrybutorem rozwiązań z zakresu bezpieczeństwa IT. Oferujemy produkty i wiedzę, które umożliwiają bezpieczne i efektywne korzystanie z sieci, infrastruktury i komputerów. Szukamy rozwiązań wyjątkowych i unikalnych. Udostępniamy polskim odbiorcom najnowsze technologie i rozwiązania, które wprowadzają nową jakość w branży bezpieczeństwa IT.
Czytaj więcejBeckup danych
Nowoczesny biznes prowadzony z wykorzystaniem systemów informatycznych musi być świadomy znaczenia posiadanych i przetwarzanych przez firmę danych. Bazy danych powstające w każdej firmie wymagają ochrony. Każda firma musi zadbać o bezpieczne przechowywanie i bieżącą archiwizację danych oraz o możliwość przywrócenia systemów i baz danych utraconych w wyniku zaistnienia katastrofy lub awarii.
Czytaj więcejInstalacja i konfiguracja
W ramach instalacji i konfiguracji realizujemy cała gamę usług począwszy od dostawy i uruchomienia elementów Infrastruktury przez ich rozbudowę i modernizację.
Czytaj więcejAudyt IT
Audyt IT ma na celu zebranie aktualnej informacji dotyczącej infrastruktury informatycznej w danej organizacji. Zakres i stopień szczegółowości przeprowadzanego audytu jest ustalany indywidualnie z klientem. Ewentualne wykryte nieprawidłowości w kontekście utrzymania ciągłości pracy czy legalności oprogramowania są przedstawiane w raporcie końcowym. Na życzenie klienta wynikiem audytu mogą być rekomendacje działań, których wykonanie poprawi funkcjonowanie IT w organizacji.
Czytaj więcejTechnologie IT
Zapraszamy do zapoznania się z technologiami, w których nasza działalność i kompetencje są potwierdzone stosownymi certyfikatami.
Czytaj więcejMonitoring
Różnorodność i złożoność środowisk informatycznych wykorzystywanych obecnie w działalności firm i przedsiębiorstw sprawia, że efektywna realizacja usług utrzymaniowych (opieki serwisowej) wymaga ciągłych usprawnień. Jednocześnie czas reakcji w przypadku awarii nie jest już tak ważny. Istotne jest to, jak szybko organizacja będzie mogła powrócić do normalnej pracy. Być może awaria jednego komputera w skali całej 100 osobowej firmy nie jest tak ważna, chyba, że będzie to komputer Głównej Księgowej, a dodatkowo problem wystąpił w dniu płatności pensji.
Czytaj więcejDisaster Recovery Center
Dwa główne parametry brane pod uwagę w procesie archiwizacji to RPO i RTO. RPO (Recovery Point Obcjective) określa częstotliwość wykonywanego backupu. W praktyce, RPO oznacza maksymalny możliwy czas, o jaki będziemy musieli cofnąć się do naszej kopii zapasowej. W zależności od środowiska, RTO może być wymagane na poziomie zera lub sekund (dla operacji finansowych), minut lub godzin (dla baz danych o klientach sklepu) czy dni (np. dla serwera plików). Parametr RTO (Recovery Time Objective) określa czas potrzebny do odzyskania utraconych danych. Rozkład tej wartości prezentuje się bardzo podobnie jak w przypadku RPO.
Czytaj więcej