Dla Firmy

Wybierz usługę dla siebie.

Budowa okablowania strukturalnego LAN

Nasza firma zajmuje się kompleksową usługą budowy i zabezpieczenia sieci komputerowych.

Coraz więcej firm decyduje się na budowę sieci komputerowej, która jest rozwiązaniem wygodnym i zwiększającym bezpieczeństwo. Niemniej jednak są kwestie, o których należy pamiętać, zanim zdecydujemy się na rozwój informatyczny. Trzeba przede wszystkim zastanowić się z jakich elementów powinna się składać owa sieć i czego nie może w niej zabraknąć. Warto przy jej tworzeniu skorzystać z usług profesjonalistów zajmujących się obsługą informatyczną firm.

 

Okablowanie strukturalne

Sieć komputerowa składa się z elementów aktywnych oraz pasywnych. Pasywne elementy sieci nie ingerują w sygnał, a jedynie mogą go transportować. Wszystkie elementy pasywne sieci komputerowej składają się na całość zwaną okablowaniem strukturalnym. Na okablowanie strukturalne składają się:

  • okablowanie poziome,
  • okablowanie pionowe,
  • okablowanie kampusowe (międzybudynkowe),
  • punkty rozdzielcze,
  • punkty abonenckie.

 

Okablowanie poziome

Okablowaniem poziomym, nazywamy część okablowania strukturalnego, która łączy punkty abonenckie, czyli gniazdka sieciowe znajdujące się na stanowisku biurowym z punktem dystrybucyjnym na danym piętrze. Ze wszystkich gniazdek na danym piętrze poprowadzone są przewody sieciowe do panelu krosowniczego znajdującego się w punkcie dystrybucyjnym.

W skład systemu okablowania poziomego, oprócz przewodu sieciowego, gniazdek oraz panelu krosowniczego wchodzą jeszcze kable połączeniowe oraz kable stacyjne. Służą do podłączenia przełącznika z panelem krosowniczym, a także gniazdka z komputerem. Kable te, zwane patchcordami, są kablami gotowymi to pracy, to znaczy mają już zaciśnięte końcówki RJ45. Zakładając, że system okablowania poziomego oparty jest na kablu typu skrętka, możecie spotkać się z patchcordami ekranowanymi (np. F/UTP) oraz nieekranowanymi (U/UTP).

 

Okablowanie pionowe

Okablowanie pionowe to część systemu okablowania strukturalnego, która łączy ze sobą poszczególne kondygnacje w budynku. Jest to element, który stanowi niejako szkielet całej sieci, dlatego należy poświęcić mu szczególną uwagę podczas projektowania. Okablowanie pionowe zbiera cały ruch sieciowy, dlatego należy uwzględnić możliwość zastosowania większej przepustowości w tym segmencie, aniżeli w przypadku okablowania poziomego.

 

Okablowanie kampusowe

Ten typ okablowania stosowany jest tylko w dużych sieciach, usytuowanych w kilku budynkach. Przykładem takiej sieci są np. budynki uczelni wyższych. Okablowanie kampusowe łączy ze sobą kilka budynków i pozwala na korzystanie z tej samej sieci użytkownikom znajdującym się w kampusie.

 

Punkty rozdzielcze

Punkty rozdzielcze (inaczej dystrybucyjne) to miejsca, w których zbiega się okablowanie z danego segmentu sieci. W punktach rozdzielczych montuje się szafy dystrybucyjne (RACK), w których to zamontowany jest cały sprzęt sieciowy. Przykładową szafę znajdującą się w punkcie dystrybucyjnym widać na grafice poniżej.

Obecnie projektując sieć LAN, tworzymy schemat sieci oparty na topologii rozszerzonej gwiazdy. Stosowanie takiej topologii rodzi konieczność stopniowania pod kątem ważności punktów rozdzielczych. Istnieją dwie metody opisywania takich punktów: metoda polska oraz angielska. Metoda polska zakłada wykorzystanie 5 rodzajów punktów dystrybucyjnych:

  • Punkt centralny sieci (PCS),
  • Centralny punkt dystrybucyjny (CPD),
  • Budynkowy punkt dystrybucyjny (BPD),
  • Kondygnacyjny punkt dystrybucyjny (KPD),
  • Lokalny punkt dystrybucyjny (LPD).

 

Punkty abonenckie

Punkty abonenckie to miejsca w całej architekturze sieci, które służą do podłączania urządzeń końcowych do sieci. To właśnie dzięki tym punktom użytkownicy mogą korzystać z sieci komputerowej. Norma mówi, iż na każde 10m2 powierzchni biurowej powinien znajdować się przynajmniej jeden punkt abonencki z dwoma portami.

Budowa okablowania światłowodowego

Światłowód ze względu na znikome zjawisko tłumienia sygnału, a także odporność na zewnętrzne pole elektromagnetyczne stanowi obecnie najlepsze medium transportowe stosowane we współczesnej telekomunikacji.

Włókna światłowodowe, z których zbudowany jest światłowód klasyfikuje się według ich średnicy, tłumienności, dyspersji, zakresu zmian współczynnika załamania oraz liczby prowadzonych modów – promieni wiązki świetlnej. Z uwagi na możliwości transmisji światła o jednym lub wielu modach  światłowody dzielimy na jedno i wielomodowe. Światłowody jednomodowe umożliwiają przesłanie sygnału na znaczne odległości, przekraczające 100 km. Światłowody wielomodowe z uwagi na ponad dwukrotnie większe tłumienie sygnału optycznego, wykorzystywane są do przesyłu danych na małe odległości. W celu umożliwienia przesłania coraz większej ilości informacji w pojedynczym włóknie stosuje się  obecnie metodę zwiększania „przepustowości światłowodu” polegającą na przesyle wielu „promieni o różnych kolorach światła” (długościach fali) wykorzystując włókno jednomodowe. Technologię tą nazywamy zwielokrotnieniem falowym WDM.

 

Sieci światłowodowe doskonale sprawdzają się w takich obszarach jak

  • sieci rozległe i lokalne,
  • sieci międzyuczelniane,
  • sieci przemysłowe,
  • dostęp do Internetu i usług telekomunikacyjnych,
  • łącza danych,
  • usługi abonenckie,
  • telewizja kablowa,
  • transmisja multimediów,

 

W powyższych obszarach OES oferuje usługi takie jak

  • projektowanie i budowa sieci światłowodowych w kanalizacji teletechnicznej, rurociągach kablowych, mikrokanalizacji,
  • pomiary właściwości torów transmisyjnych,
  • usuwanie awarii kabli światłowodowych,
  • precyzyjna lokalizacja trasy kabla,
  • spawanie światłowodów przy użyciu nowoczesnego sprzętu

 

Korzystając z własnych kompetencji i doświadczenia przygotowujemy kompletną dokumentację projektową całej sieci telekomunikacyjnej.

Nasze specjalistyczne  zespoły światłowodowe wyposażone w profesjonalny sprzęt są przygotowane do wykonywania zadań związanych z usługami budowy i eksploatacji sieci.

Pomiary oraz certyfikacja sieci

Pomiar transmisji Ethernet

Wzrastające zapotrzebowanie na dostarczanie i łączenie usług informatycznych spowodowało rozpowszechnienie standardu przesyłu specjalizowanego sygnału, jakim jest Ethernet. W miarę upowszechnienia się tego standardu, wzrostu jego prędkości oraz wdrożenie metod kontroli jego jakości (QoS) koniecznością stało się prowadzenie jego analizy i pomiaru.

Nasi specjaliści wykorzystują platformy EXFO FTB-1Pro z modułami pomiarowymi NetBlazer FTB-870v2 wyposażone w interfejs elektryczny RJ-45 i optyczny do wykonania pomiaru transmisji Ethernet. Urządzenia te oprócz możliwości pomiaru RFC 2544 umożliwiają również badanie EtherSAM (ITU-T Y.1564), BERT over IP, Smart Loopback, Ping, TraceRoute oraz podstawowe pomiary kablowe. Testery te zawierają komplet funkcji użytecznych przy instalacji , uruchamianiu i konserwacji sieci Ethernetowych:

  • definiowane przez użytkownika procedury testów RFC-2544,
  • definiowane przez użytkownika procedury testów EtherSAM (ITU-T Y.1564)
  • pomiar bitowej stopy błędów (BERT) do warstwy 4,
  • podstawowe testy kabli Ethernetowych od Kategorii 3 do Kategorii 6e,
  • inteligentną, automatyczną analizę struktury sieci upraszczająca testu typu Loopback,
  • konfigurowalna VLAN z opcją Q-in-Q,
  • opcje: QoS, ToS i Diffserv,
  • sygnalizacja prawidłowości wyników (Pass/Faill) za pomocą diod LED.

 

Tester umożliwia pomiary o przepustowości

  • interfejs elektryczny 10Mb/s, 100Mb/s, 1 Gbit/s i
  • interfejs optyczny 100Mb/s, 1Gbit/s, 10 Gbit/s

 

Telewizja przemysłowa (CCTV)

Telewizja przemysłowa określana inaczej jako telewizja CCTV, czy monitoring wizyjny CCTV funkcjonuje współcześnie jako podstawowy filar budowania systemu nadzorowania bezpieczeństwa danego obiektu. Obecnie monitoring wizyjny stosowany jest w szerokim spektrum, poczynając od małych obiektów takich jak budynki gospodarcze, domy prywatne, sklepy, tereny firm a kończąc na centrach handlowych wszelkich dużych ośrodkach, czy monitoringu ulic miast. Kluczowym zadaniem telewizji przemysłowej jest ochrona obiektów oraz osób, które w nich przebywają.

Stosowanie poszczególnych technologii systemu CCTV pozwalają w dużym stopniu uniknąć, a nawet wykluczyć niepożądane zdarzenia oraz istotnie wpływa na ochronę mienia oraz zdrowia. System telewizji przemysłowej opiera się na obserwacji, rejestrowaniu i archiwizacji obrazu, za pośrednictwem czego użytkownik ma możliwość dokonywania analizy zapisanych treści. W naszej ofercie przygotowaliśmy szeroki wybór systemów telewizji przemysłowej popularnych producentów, takich jak BCS, HikVision, Dahua, Samsung, GeoCam, Optiva. W tym dziele umieszczone zostały, także wszystkie dostępne rodzaje technologii kamer telewizji przemysłowych, rejestratorów cyfrowych, obiektywów, zasilaczy i innych akcesoriów, takich jak dyski twarde, przewody oraz szafy RACK, które są uniwersalne dla wszystkich systemów CCTV.

Telefonia IP

VoIP (Voice Over Internet Protocol) to technologia umożliwiająca swobodny kontakt gdziekolwiek jesteś na ziemi. Połączenia w tej technologii odbywają się przy wykorzystaniu łącza Internetowego i protokołu IP. W przypadku telefonii opartej o VoIP koszty połączeń i funkcjonalności oraz koszty utrzymania infrastruktury są zdecydowanie niższe. Technologia VoIP do transmisji danych wykorzystuje protokół RTP (Real-time Transport Protocol), który przesyła informacje w czasie rzeczywistym, co pozwala na dwustronną wymianę komunikatów przez użytkowników, bez niepotrzebnych opóźnień. Sam protokół RTP to jednak za mało by móc zapewnić odpowiednią jakość usług (ang. QoS: Quality of Service), dlatego do zestawienia połączenia wykorzystujemy protokół SIP (Session Initiaion Protocol).

Naszym klientom oferujemy rozwiązania dopasowane do potrzeb i zgodnie z trendami rynkowymi. Wszystkie instalowane produkty są znane i cenione na całym świecie. Bazujemy na rozwiązaniach Pure Cloud, czyli wszystko dzieje się w chmurze. Zastosowanie takiego rozwiązania umożliwia bezproblemową komunikację w jednym oddziale firmy jak i we wszystkich jej regionalnych biurach.

Wideokomunikacja

Rozwiązanie dla tych wszystkich, którzy cenią swój czas i potrafią wykorzystać dobrodziejstwa technologii. Od teraz nie musisz jechać na spotkania poza firmę, możesz pracować lokalnie, wysyłać zaproszenia poprzez Outlook lub innego klienta pocztowego i widzieć się na żywo wprost z Twojego laptopa lub zestawu konferencyjnego.

Dla klientów, dla których liczy się znakomita jakość połączenia oferujemy rozwiązania począwszy od BYOD (Bring Your Own Device), aż po duże sale konferencyjne, gdzie liczy się świetna akustyka oraz wiele strumieni wideo. Współpracujemy z wieloma dostawcami rozwiązań wideo tj. MS Teams, Zoom, Google Meets, Yealink.

Unified Communications

Jeszcze parę lat temu nikt nie wierzył, że da się połączyć głos, wideo, wiadomości, kolaborację w jedno rozwiązanie. To jest właśnie Unified Communications. Jedna aplikacja, ale wiele możliwości. Nie ważne czy używasz aplikacji na telefonie, komputerze czy tablecie, Twoje dane są na każdym urządzeniu. Masz jedno konto do wielu urządzeń. Najważniejsze, że to wszystko możesz mieć w formie CAPEX lub OPEX, to Ty wybierasz najdogodniejszy sposób działania. Funkcjonalności są nieskończone, tak naprawdę to Twoja wyobraźnia jest jedynym ograniczeniem. To wszystko sprawi, że w końcu zaoszczędzisz swój czas i pieniądze.

Wirtualizacja

Elastyczność w nowoczesnym środowisku IT wymaga wirtualizacji. Wirtualizacja polega na utworzeniu symulowanego (wirtualnego) środowiska komputerowego, które stanowi przeciwieństwo środowiska fizycznego. Wirtualizacja często obejmuje wygenerowane komputerowo wersje sprzętu, systemów operacyjnych, urządzeń magazynujących itp.  Maszyny wirtualne mogą niezależnie wchodzić w interakcje. Mogą mieć też zainstalowane różne systemy operacyjne i aplikacje, ale współużytkować zasoby jednego komputera-hosta.

Wirtualizacja umożliwia utworzenie wielu zasobów na bazie jednego komputera lub serwera. W ten sposób poprawia skalowalność i zapewnia obsługę większej liczby obciążeń, a jednocześnie zmniejsza liczbę wymaganych serwerów, ilość zużywanej energii, koszty infrastruktury i nakład prac konserwacyjnych.

Na bieżąco monitorujemy środowiska naszych Klientów – zapewnia to natychmiastową reakcję w przypadku awarii lub jej usunięcie zanim awarię zgłosi Klient.

Backup i Disaster recovery

Backup – W najbardziej uproszczonym ujęciu jest to kopia danych z pamięci jednego urządzenia zapisana na innym nośniku. Jego głównym celem jest odtworzenie plików i informacji w przypadku ich utraty w wyniku awarii, kradzieży czy przypadkowego usunięcia. Dodatkową zaletą backupu jest możliwość dostępu do wcześniejszych wersji plików.

Kopię bezpieczeństwa danych można zrobić “ręcznie” jeżeli obejmuje ona niewielką ilość plików i jest wykonywana sporadycznie. Inne podejście powinny natomiast stosować firmy i instytucje, które tworzą i gromadzą wiele ważnych danych – zarówno z punktu widzenia działalności firmy, jak i przepisów prawa, takich jak RODO. W ich przypadku konieczne jest stosowanie bardziej zaawansowanych narzędzi do backupu, które automatyzują ten proces i pozwalają na szybsze i bardziej efektywne tworzenie kopii plików. Profesjonalne systemy do backupu są najczęściej stosowane w środowiskach serwerowych. Zgodnie z ustalonym harmonogramem oprogramowanie automatycznie tworzy kopie danych na zewnętrznych nośnikach.

 

Disaster recovery – Utrata ciągłości działania to jedno z najpoważniejszych zagrożeń, które towarzyszą nowoczesnym przedsiębiorstwom. Każda przerwa w funkcjonowaniu Twojej firmy i w kontaktach z klientami może narazić przedsiębiorstwo na duże straty. Disaster Recovery Center to podstawowe zabezpieczenie IT każdej dużej organizacji.  Prawidłowo wdrożone DRC pozwala na normalną pracę firmy w sytuacji, gdy Twoje kluczowe systemy będą niedostępne. Nasi specjaliści pomogą Ci w wyborze i wdrożeniu najlepszego dla Twojej firmy rozwiązania. Już dziś możesz zabezpieczyć się przed potencjalna awarią.

 

Bezpieczeństwo punktów końcowych

Każda firma dbająca o bezpieczeństwo powinna wyposażyć się w system zabezpieczania punktów końcowych, tzw. Endpoint Protection. Punktem końcowym nazywamy każde urządzenie, mogące łączyć się z siecią firmową zarówno fizycznie jak i poprzez VPN (Virtual Private Network z ang. Wirtualna Sieć Prywatna).  System bezpieczeństwa punktów końcowych powinien zapewnić urządzeniom ochronę przed wszelkimi cyberatakami.

Cechą decydującą o przydatności i jakości systemu Endpoint Protection są jego możliwości prewencyjne – najlepszą ochroną przed cyberzagrożeniami jest podejście „zapobiegać zamiast leczyć”. System ochrony punktów końcowych powinien oferować narzędzia zapobiegające atakom, zanim te faktycznie będą miały miejsce. Przed wyborem systemu warto dokładnie zapoznać się z jego specyfikacją i sprawdzić, czy oferuje funkcje prewencyjne.

Bezpieczeństwo Sieci

Bezpieczeństwo sieci jest podstawą sprawnego funkcjonowania zarówno małych, jak i dużych firm. Wbrew powszechnej opinii zabezpieczenie sieci LAN i Wi-Fi nie ogranicza się jedynie do połączenia z siecią Internet – coraz częstszą przyczyną błędów w sieciach wewnętrznych są urządzenia i aplikacje działające w jej obrębie. Dlatego rozwiązania stosowane w zabezpieczaniu sieci nie powinny być zorientowane wyłącznie na zewnątrz – w dużym stopniu powinny być oparte o monitoring sieci wewnętrznej i oprogramowania działającego w jej obrębie.

Mając świadomość wagi bezpieczeństwa firmowych sieci i danych w nich przesyłanych, stosujemy najnowocześniejsze rozwiązania i korzystamy z urządzeń dostarczanych przez światowych liderów w dziedzinie zabezpieczania sieci. W naszej ofercie znajdują się rozwiązania opracowane m.in. przez Cisco –  ponieważ jedynie najnowsza technologia jest w stanie odpowiednio zabezpieczyć interesy naszych klientów. Jesteśmy Partnerem Cisco, dzięki czemu mamy stały dostęp do nowych rozwiązań i natychmiast wdrażamy je w naszych projektach. To wszystko gwarantuje wysoką odporność stosowanych przez nas rozwiązań i ich automatyzację, dzięki czemu pracownicy działu IT nie są absorbowani dodatkowymi obowiązkami. Pełen monitoring sieci pozwoli natomiast na szybkie określenie jej stanu i newralgicznych punktów, które można zabezpieczyć przed wystąpieniem awarii.

Jako integrator rozwiązań informatycznych możemy wdrożyć zabezpieczenia sieci zarówno na etapie projektowania sieci od podstaw, jak i w czasie jej przebudowy. Przed przystąpieniem do pracy zawsze określamy bieżące potrzeby klienta, a także bierzemy pod uwagę plany rozwojowe firmy, aby w najdynamiczniejszej fazie rozrostu przedsiębiorstwo nie miało żadnych problemów z funkcjonowaniem sieci. Dzisiejszy świat to dane, a my gwarantujemy ich bezpieczeństwo.

Bezpieczeństwo Infrastruktury

Definicją ciągłości i sprawności działania każdej organizacji, nie jest to jak funkcjonuje w czasie rutynowej pracy, ale jak radzi sobie w przypadku np. awarii.

Nawet najbardziej zaawansowane systemy kontroli nie zapobiegną jednak wydarzeniom losowym. Zadaniem nowoczesnych rozwiązań technicznych jest wsparcie organizacji w codziennej pracy w rozwiązywaniu nawet najbardziej skomplikowanych problemów.

Skontaktuj się z nami

Zarządzanie infrastrukturą sieciową

Posiadanie najnowszych technologii, sprzętu wysokiej klasy, urządzeń oraz materiałów od najlepszych producentów byłoby niczym bez wyspecjalizowanej kadry, posiadającej najwyższe kompetencje. Dlatego też OES stale inwestuje w rozwój personelu technicznego, oferując ciągłe doskonalenie wiedzy technicznej i motywując do poszerzania horyzontów swoich pracowników. Mając na uwadze szerokie portfolio oferowanych przez nas produktów stworzyliśmy zespoły specjalistów zajmujących się poszczególnymi dziedzinami naszej działalności.

Nasz dział wsparcia to przede wszystkim inżynierowie posiadający długoletnie doświadczenie w uruchomieniach i obsłudze systemów telekomunikacyjnych i informatycznych. Z założenia pracownicy działu wsparcia i utrzymania uczestniczą w prowadzonych projektach już od samego początku będąc wsparciem technicznym dla klienta, wyjaśniając zawiłe kwestie technologiczne, odpowiadając na pytania i doradzając wybór optymalnych rozwiązań.

Celem naszym jest również to by współpraca z klientem nie zakończyła się z chwilą zamknięcia projektu, lecz by trwała nadal w postaci wsparcia zarówno w okresie gwarancyjnym jak również po jego zakończeniu, jako obsługa utrzymaniowa wdrożonych systemów. Aby zapewnić maksymalny komfort dla naszych klientów i bezpieczeństwo utrzymywanych i wdrażanych systemów nasz Dział Wsparcia jest do dyspozycji klientów przez 24 godziny na dobę pełniąc dyżury serwisowe, dostępna jest również infolinia serwisowa czynna przez wszystkie dni w roku.

Zarządzanie infrastrukturą IT

Zarządzanie i administracja serwerami to opieka administracyjna nad infrastrukturą serwerową klienta, znajdującą się w chmurze lub dowolnej lokalizacji. Wiemy jak duża spoczywa na nas odpowiedzialność, dlatego gwarantujemy bezpieczeństwo oraz ciągłość pracy powierzonych nam serwerów.

Nasi doświadczeni administratorzy sprawują opiekę administracyjną i zarządzają serwerami w dowolnej lokalizacji na świecie, wskazanej przez klienta (sprawujemy opiekę administracyjną nad serwerami, znajdującymi się w serwerowniach w Polsce, Europie i innych kontynentach). Fizyczna lokalizacja serwera nie ma dla nas znaczenia, ponieważ jesteśmy w stanie zarządzać infrastrukturą w sposób zdalny.

Czuwamy przez całą dobę we wszystkie dni roku, aby zapewnić nieprzerwaną pracę systemów. Wypracowaliśmy procedury i narzędzia monitoringu, pozwalające błyskawicznie reagować nawet na najmniejsze nieprawidłowości działania systemu.

Prowadzimy administrację i zarządzanie systemami Linux w dowolnej dystrybucji (najczęśniej Ubuntu, Debian, Red Hat, CentOS), Windows i FreeBSD.

Systemy zasilania gwarantowanego

Obecne środowiska IT muszą działać bez przerwy. Budowa wysokodostępnych aplikacji nie może się obejść bez nowoczesnego sprzętu i oprogramowania. Jednak należy pamiętać, że nawet najlepsze serwery nie będą funkcjonować, gdy zostaną pozbawione zasilania. Systemy zasilania gwarantowanego stają się zatem krytycznym elementem odpowiedzialnym za ciągłość działania środowisk IT.

Rozwój systemów zasilania gwarantowanego sprawia, że nawet mało prawdopodobna awaria – polegająca na utracie zasilania z obu zewnętrznych linii zasilających – nie powoduje przerwy w pracy. System automatyki odpowiada za zasilenie wszystkich najważniejszych systemów z automatycznie uruchomionego agregatu prądotwórczego. Na czas przełączenia – bądź krótkiej przerwy w zasilaniu – prąd jest dostarczany z baterii akumulatorów lub pochodzi z energii koła zamachowego wykorzystywanego w dynamicznych zasilaczach. Po uruchomieniu generatora prądotwórczego, centrum danych może pracować bez dostarczania energii elektrycznej z zewnątrz.

Instalacje niskoprądowe i systemy niskoprądowe.

Omega Enterprise Services oferuje kompleksową obsługę z zakresu wszystkich instalacji oraz systemów niskoprądowych. Pomożemy oraz doradzimy w dopasowaniu usługi stworzonej zgodnie z Twoimi oczekiwaniami oraz dostarczymy odpowiednie urządzenia. Co bardzo istotne nasza usługa jest globalna a więc zajmiemy się również montażem  instalacji niskoprądowych oraz uruchomieniem systemów niskoprądowych.

Instalacje niskoprądowe to tzw. instalacje niskonapięciowe.

Audyt

Audyt bezpieczeństwa informacji. Zewnętrzna ocena bezpieczeństwa i zalecenia ekspertów dotyczące Twoich usług IT. Minimalizacja ryzyka wycieku poufnych danych.

Audyt bezpieczeństwa informacji – dowiedz się, jak chronione są zasoby IT Twojej firmy. Nasi eksperci oceniają bezpieczeństwo i podatność Twojego systemu IT, wykrywając jego słabości i niezgodności. Na podstawie zebranych informacji przygotowujemy szczegółowy raport bezpieczeństwa IT zawierający zalecenia działań naprawczych poparte najlepszymi międzynarodowymi praktykami. Postępując zgodnie z naszymi zaleceniami ekspertów, zapewnisz, że Twoja infrastruktura jest zgodna z wysokimi standardami bezpieczeństwa.

Dlaczego warto zlecić audyt bezpieczeństwa informacji?

  • Zmniejsz ryzyko wycieku poufnych informacji.
  • Pokaż swój aktualny poziom bezpieczeństwa informacji.
  • Postępowanie zgodnie z naszymi zaleceniami ekspertów zapewnia wyższy poziom bezpieczeństwa i minimalizuje ryzyko dla Twojej infrastruktury.

Audyt rozwiązań głosowych

Co wchodzi w usługę audytu rozwiązań głosowych?

  • weryfikacja działania systemu telefonii stacjonarnej;
  • sprawdzenie i ocena bieżących rozwiązaniach systemowych;
  • ocena stanu technicznego infrastruktury;
  • możliwość przystosowania istniejącego systemu do nowych technologii;
  • kontrola sposobu wykorzystywania zasobów telekomunikacyjnych;
  • weryfikacja aktualnych umów i taryf;
  • oceny prawidłowości doboru taryf i usług dodatkowych;
  • analiza struktury ruchu;
  • określenie specyfiki ruchu pod względem czynników kosztotwórczych;
  • kontrola bezpieczeństwa systemu telekomunikacyjnego.

Audyt sieci

Zweryfikujemy zgodność zabezpieczeń systemów informatycznych w Twojej firmie z wymogami określonymi przez przepisy. Pomagamy opracować i wdrażać System Zarządzania Bezpieczeństwem Informacji oraz przygotować firmę do procesu certyfikacji normy ISO/IEC 27001 oraz standardu PCI DSS.

Dokonamy analizy zgodności stanu zabezpieczeń w zakresie przetwarzania danych osobowych z wymogami Ustawy o ochronie danych osobowych i GIODO oraz sprawdzimy fizyczne zabezpieczenia chroniące rozwiązania informatyczne. Jeśli jesteś zainteresowany przeprowadzeniem kontrolowanego ataku na zasoby Twojej firmy, sprawdź naszą ofertę Testów Penetracyjnych. Skontaktuj się z nami, by uzyskać szczegółową informację.

Audyt IT

Usługa, która pomoże Ci obiektywnie spojrzeć na infrastrukturę Twoją, Twojego partnera biznesowego lub określić stan infrastruktury organizacji, którą chcesz pozyskać.

Zakres działań w usłudze audytu IT:

  • Audyt bezpieczeństwa – jest kluczowym elementem pozwalającym określić, w jaki sposób i dlaczego korzystasz z niektórych technologii oraz czy wdrożone procesy są wystarczająco skuteczne i optymalne.
  • Przegląd jakości oraz stanu sprzętu Klienta – Sprawdzimy stan serwerów, komputerów, urządzeń sieciowych, gwarancji, zużycie podzespołów,
  • Audyt Licencji – zweryfikujemy legalność oprogramowania zainstalowanego w Twojej Organizacji

 

Cloud Computing

Cloud Computing to nowoczesna technologia IT służąca do przetwarzania i przechowywania danych. Rewolucja polega na tym, że dane nie są magazynowane na dyskach komputerów, a w wirtualnej przestrzeni, na serwerach poza lokalną siecią, na tzw. chmurze. Komputery, tablety, laptopy to jedynie narzędzia, dzięki którym mamy dostęp do danych. Technologia ta może znacznie ułatwić prowadzenie firmy. Specjaliści widzą w niej nadzieje na bezpieczniejsze przechowywanie danych, wydajniejsze przekazywanie informacji i łatwiejszą obsługę, znalezienie dodatkowych oszczędności. Ponadto odpadną kwestie związane z ograniczeniami sprzętowymi. Serwer nie będzie przeciążony, nawet w okresie wzmożonego zainteresowania usługami przedsiębiorstwa. Jest to kluczowe dla podmiotów z branży e-commerce. Aby jednak móc korzystać z chmury, trzeba dysponować pewną wiedzą na temat tego rozwiązania. Podstawowym problemem jest wybór dobrego dostawcy cloud computingu

Office 365

Office 365 to aplikacje spod znaku Microsoft jak: Word, Excel, Outlook czy PowerPoint. Office 365 jest następcą klasycznego pakietu biurowego, którego odróżnia od innych nastawienie na obsługę danych w chmurze, większa integracja z usługami Microsoftu oraz zupełnie nowy sposób podejścia do pracy z dokumentami. To ten sam pakiet Office, który już znasz, ale o wiele lepszy! Zawiera szereg dodatkowych usług, które mogą wspierać Twój biznes – to narzędzia do automatyzacji procesów, onlinowe bazy danych, formularze, komunikator itd.

Office 365 to Twoje biuro obsługiwane w chmurze, dzięki temu możesz uzyskać dostęp do swoich aplikacji i plików niemal z każdego miejsca — komputera PC, komputera Mac, tabletów oraz innych urządzeń mobilnych. Office 365 licencjonowany jest na użytkownika, nie na urządzenie. Oznacza to, że zakupiona licencja Office 365 pozwala na korzystanie z pakietu biurowego na 5 komputerach lub innych urządzeniach jednocześnie, a licencje pomiędzy poszczególnymi urządzeniami możemy przenosić kiedy tylko chcemy i ile razy chcemy.

Azure

Co to jest platforma Azure?

Microsoft Azure to ciągle rozwijający się zestaw usług w chmurze, który ułatwia Twojej organizacji sprostanie wyzwaniom biznesowym. Zapewnia swobodę tworzenia i wdrażania aplikacji oraz zarządzania nimi w ogromnej, globalnej sieci przy użyciu Twoich ulubionych narzędzi i struktur.

Korzystając z najnowszych innowacji dostarczanych przez Microsoft, programuj i twórz projekty nowych produktów. Rokrocznie Microsoft wprowadza ponad 1000 nowych funkcji.

Wysokiej jakości zabezpieczeniom Microsoft Azure zaufały przedsiębiorstwa, rządy i startupy.

Pokonaj ograniczenia dotychczasowej platformy obliczeniowej, korzystając ze swobody tworzenia i wdrażania aplikacji oraz zarządzania nimi w dowolnym miejscu.

Outsourcing IT

Naszym Klientom oferujemy outsourcing specjalistów IT oraz zespołów projektowych. Realizowany przez nas model współpracy – opiera się na zrozumieniu potrzeb i wspólnej realizacji celów biznesowych Klienta. Przejmujemy opiekę nad całymi systemami IT lub obszarami wskazanymi przez Klientów, zapewniając zachowanie operacyjnej ciągłości biznesowej. Naszym nadrzędnym celem jest być nie tylko dostawcą usług, lecz przede wszystkim wiarygodnym partnerem technologicznym wspierającym sukces Klienta.

Dowiedz się więcej

Usługi serwisowe

Co charakteryzuje naszą obsługę serwisową?

  • wycena kosztów naprawy przed wykonaniem usługi,
  • krótki czas oczekiwania na reakcję serwisu,
  • jakość usług na możliwie najwyższym poziomie,
  • możliwość otrzymania urządzenia zastępczego na czas naprawy*,
  • doradztwo techniczne,

*ustalane indywidualnie

Zapytaj o indywidualną wycenę

Przeprowadzki IT

Oferowana przez Omega Enterprise Services usługa przeprowadzki, jest kompleksowa i pomaga naszym Klientom nawet w najbardziej specyficznych rozwiązaniach. Wiemy, że chcesz, żeby Twoja przeprowadzka przebiegła szybko i bezproblemowo, dlatego zapewniamy szereg wyspecjalizowanych usług, specjalnie dla Ciebie.

Kompleksowo zajmiemy się całością przeprowadzki, włącznie z przeniesieniem całej serwerowni. Nasi specjaliści potrafią bezpiecznie przetransportować wartościowe urządzenia oraz sprzęt. Usługa jest kompleksowa i oferujemy również możliwość odłączania, podłączania i uruchomienia przeniesionych urządzeń.

Dzięki naszej usłudze przeprowadzki IT okaże się, że cały ten proces może być prosty. Pomożemy przeprowadzić ten proces w zgodzie z najwyższymi standardami. Każdy przeprowadzany element podlega ubezpieczeniu – bezpieczeństwo przenoszonych elementów jest dla nas priorytetem.

LAN

Jak zareagujemy na stale rosnącą ilość danych i coraz więcej zagrożeń w sieciach korporacyjnych? Budujemy nowoczesną sieć informatyczną dostosowaną do potrzeb współczesnych użytkowników w oparciu o rozwiązania, które mogą zapewnić kompleksową, bezpieczną i ustandaryzowaną komunikację pomiędzy użytkownikami a aplikacjami w sieciach przewodowych i bezprzewodowych. Koncentrujemy się na rozwiązaniach Cisco DNA, które są idealne dla przedsiębiorstw o różnej wielkości i każdej działalności. Zapewniają użytkownikom największy komfort swobodnej komunikacji.

WAN

Liczba aplikacji chmurowych wykorzystywanych w przedsiębiorstwach stale rośnie. W połączeniu z rosnącą popularnością dużej liczby urządzeń i treści wideo w sieci, tradycyjna sieć WAN oparta na MPLS jest nie tylko droga, ale, co gorsza, stała się nieefektywnym wąskim gardłem komunikacyjnym. Z drugiej strony, w porównaniu z siecią MPLS, poprawa niezawodności transmisji danych przez Internet (koszt jest znacznie niższy) daje nowe możliwości budowania rozwiązań WAN. Wdrażamy rozwiązania SD-WAN, które umożliwiają inteligentne wykorzystanie połączeń o różnej jakości, przy zachowaniu wymaganej wydajności i dostępności sieci oraz znacznym obniżeniu całkowitego kosztu posiadania sieci WAN.

WIFI

Sieć bezprzewodowa jest bardzo ważnym elementem komunikacji firmowej. Zaprojektowaliśmy sieci WLAN we wszystkich możliwych miejscach, takich jak hale targowe, miejsca imprezowe czy budynki biurowe.

Wdrażamy rozwiązania następujących dostawców

  • Cisco
  • Cisco Meraki
  • Ubiquiti
Planowanie radiowe

Planowanie łączności radiowej ma zasadnicze znaczenie dla dobrej przyszłej wydajności sieci bezprzewodowych. Jeśli punkt dostępowy nie jest odpowiednio skonfigurowany, nie można uzyskać wysokiej jakości transmisji nawet przy użyciu najlepszego sprzętu. Dzięki planowaniu radiowemu możesz oszacować ilość sprzętu potrzebnego do pokrycia całego obszaru. Symulacja zasięgu pokazuje przewidywany kierunek propagacji sygnału. Program symulacyjny pozwala na rozważenie różnych przeszkód, które mogą pojawić się na falach radiowych. W zależności od grubości ściany, ściana może wpływać na użyteczność sygnału na różne sposoby. W planach uwzględniamy również wysokość budynku i pomieszczeń, w których zostanie zainstalowany sprzęt.

Zakres planowania powinien obejmować

  • Dobór sprzętu i anten
  • Charakterystykę promieniowania anten
  • Informację o przestrzeni i przeszkodach w przestrzeni
  • Rozmieszczenie punktów dostępowych
  • Użycie dostępnej mocy do symulacji zasięgu sygnału przestrzennego
  • Przepustowość uzyskaną w wyniku symulacji
  • Bezpieczeństwo bezprzewodowej sieci LAN
  • Lokalizacja WLAN
  • Bezpieczeństwo WLAN

Jeśli konfiguracja jest nieprawidłowa, sieć bezprzewodowa może stanowić zagrożenie dla bezpieczeństwa. Należy pamiętać, że sieć bezprzewodowa jest widoczna nie tylko dla nas, ale także dla wszystkich w naszej okolicy. Dlatego tak ważne jest prawidłowe skonfigurowanie sieci Wi-Fi i korzystanie z najnowszego modelu zabezpieczeń. Pozwoli ci to zaoszczędzić kłopotów z ewentualnym włamaniem do sieci w przyszłości.

 

Sieci operatorskie

Od wielu lat współpracujemy z firmami telekomunikacyjnymi w zakresie rozbudowy infrastruktury. W tym okresie wraz z rozwojem rynku i zmianą nowych metod komunikacji zmiany w sieci operatora zmieniają się również wraz ze zmianami w produktach telekomunikacyjnych. Krótko mówiąc, poznaliśmy i wdrożyliśmy rozwiązania oparte na wielu technologiach, ale bez względu na to, jakiego narzędzia używamy, wszyscy wiemy, że sieci operatorskie muszą być niezawodne, skalowalne i bezpieczne. Nasz zespół inżynierów posiada szerokie możliwości i doświadczenie w projektowaniu takich rozwiązań. Uwzględniamy specyficzne potrzeby sektora telekomunikacyjnego, budując rozwiązania z zakresu zarządzania użytkownikami, monitorowania sieci i fakturowania usług. Przed nami nowe wyzwania i projekty, do których jesteśmy w pełni przygotowani. Wraz z nadejściem piątej generacji technologii mobilnej 5G czeka nas kolejna rewolucja. Zapraszamy do współpracy

Sieci Data Center

Coraz więcej danych, wszechobecna wirtualizacja zasobów obliczeniowych i rosnąca popularność rozwiązań kontenerowych oznaczają, że sieci centrów danych muszą się zmienić. Co więcej, nie wystarczy, aby były szybsze, ale muszą być sprytniejsze, w przeciwnym razie nie będą już łatwe w zarządzaniu i bezpieczeństwie. Rozwiązania SDN (sieci definiowane programowo) są odpowiedzią na te wyzwania. Jesteśmy pionierem we wdrażaniu sieci opartej na technologii Cisco ACI. Naszą mocną stroną jest nie tylko pełne zrozumienie centrum danych z perspektywy sieci, ale także zapewnienie zasobów obliczeniowych i dyskowych w oparciu o infrastrukturę konwergentną i hiperkonwergentną.