Hyperid Sp. z o.o. jest integratorem systemów informatycznych, głównym obszarem jest projektowanie, oraz budowa systemów do składowania i zarządzania danymi, bezpieczeństwa informacji, w tym backupu. Firma posiada doświadczenie w budowie sieci oraz technologii wirtualizacyjnych.
Firma świadczy też usługi utrzymaniowe, serwisowe i chmurowe w modelu pay as grow.
Nasz zespół dopasowuje do potrzeb Klientów rozwiązania składowania danych z szerokiego portfolio wielu producentów. To co nas wyróżnia to szerokie grono inżynierów i posiadane przez nich kompetencje pozwalające nie tylko na samą sprzedaż rozwiązania, ale również wdrożenie, integrację i świadczenie kompleksowych multi-vendorowych usług serwisowych i gwarancyjnych.
Dla rozwiązań dostępu blokowego do danych oferujemy macierze All-Flash i macierze hybrydowe.
Dla systemów sieciowych składowania danych i dostępie plikowym NFS, CIFS projektujemy rozwiązania z akceleracją protokołów dostępowych. Tworzymy wydajne i skalowane systemy składowania danych, wspierające dostęp do S3, SMB i NFS, integrację z usługami chmurowymi, prostą rozbudowę, wpisujące się w obecne wymagania biznesowe rynku IT. Posiadamy w naszej ofercie coraz bardziej popularne rozwiązania obiektowe z technologią WORM, która umożliwia tworzenie certyfikowanych „trwałych nośników".
Storage Area Network (SAN) to kluczowy element nowoczesnej i wydajnej infrastruktury sieciowej w centrach danych, który umożliwia bezpieczną komunikacją i szybki dostęp do przechowywanych danych. Nasze doświadczenia i kompetencje pozwalają na integrację i tworzenie niezawodnych rozwiązań w obrębie różnych rozwiązań storage i backup.
Dostarczamy i wdrażamy rozwiązania do tworzenia kopii zapasowych i odtwarzania danych obejmujące serwery fizyczne, serwery wirtualne, środowiska datacenter, cloud i multicoloud. Dzięki sprawdzonym rozwiązaniom zapewniamy możliwość łatwego zarządzania danymi, automatyzację polityk backupu, gwarancję czasów odtwarzania, klasyfikację i przegląd danych, zgodność z dostosowanie do wymagań prawnych.
Tworzymy skonsolidowane środowiska wirtualne cechujące się wysoką dostępnością, wydajnością i skalowalnością. Używamy produktów VMware w obszarze wirtualizacji zasobów obliczeniowych (vSphere), wirtualizacji sieci (NSX), jak również wirtualizacji zasobów dyskowych (vSAN). Nie są nam obce rozwiązania hypervisorów takich jak Oracle VM x86/SPARC, Hyper-V, RHEV. Realizujemy mechanizmy disaster recovery, optymalizując jednocześnie ich koszty.
Zmiana lokalizacji usług biznesowych, zarówno programowa jak i fizyczna, zagraża ciągłości działania procesów biznesowych. Dzięki naszemu doświadczeniu wiemy w jaki sposób, nawet w złożonych systemach teleinformatycznych, wykonać zmiany zapewniając ciągłość działania biznesu. Oferujemy również usługi mające na celu przeniesienie oraz aktualizację istniejącej infrastruktury IT lub jej poszczególnych elementów oraz dostosowanie ich do najnowszych standardów, również w ramach rozwiązań chmurowych.
Dla chmury prywatnej zbudowaliśmy kompetencje w oparciu o rozwiązania VMware Cloud Foundation. W przypadku chmury publicznej, korzystamy z narzędzi VMware Cloud on AWS. Dobrze wiemy w jaki sposób możemy Państwu pomóc w procesie transformacji i unowocześnieniu posiadanej infrastruktury wirtualnej przystosowując ją do nowych realiów i potrzeb biznesowych.
Świadczymy usługi serwisu gwarancyjnego i pogwarancyjnym urządzeń i systemów IT. Jesteśmy elastyczni i dopasowujemy się do potrzeb biznesowych klientów. Korzystamy z wiedzy i doświadczenia zdobytego na wielu płaszczyznach – nie tylko sprzętowych. Wspieramy zespoły IT w utrzymaniu i zapewnieniu wymaganej jakości.
Oferowane przez nas rozwiązanie firmy Centerity bada odczucia użytkowników z pracy w systemach informatycznych. To rozwiązanie klasy Dynamic Business View pozwalające na monitorowanie większości platform i produktów IT, dające całościowy wgląd w funkcjonowanie IT z punktu widzenia biznesu. To system uczący się dzięki zastosowaniu zaawansowanych technik Machine Learning oraz Artificial Inteligence. Jest łatwy do integracji i daje bardzo dużą precyzję oraz skuteczność dokonywanych pomiarów.
Podstawowe dziedziny, w których działamy to:Sieci LAN/WAN, a w tym:dobór właściwej platformy sprzętowej i programowej serwerów sieciowych oraz aktywnych urządzeń sieciowych,konfiguracja sieci rozległej WAN w oparciu o łącza stałe i dzierżawione,konfiguracja łączności zapasowej,połączenia do Internetu,połączenia VPN, umożliwiające szyfrowany przesył danych przez sieć otwartą np. przez Internet,budowa prywatnej sieci dostosowanej do transmisji połączeń telefonicznych Voice over IP (VoIP), systemy nadzoru i kontroli infrastrukturypomoc w pozyskiwaniu łączy od operatorów i wypełniania związanych z tym formalności,dobór optymalnych rozwiązań ekonomicznych wraz z kalkulacją kosztów,opieka po zakończeniu umowy,umowy serwisowe,budowa sieci LAN pod rozwiązania CCTV.
Odpowiednie zabezpieczenie sieci ma kluczowe znaczenie dla funkcjonowania działania firmy. Na przestrzeni lat ochrona ewaluowała z prostych firewalli poprzez IPS/IDS, UTM do zawansowanych, kontekstowych urządzeń następnej generacji.
Zcentralizowane zarządzanie zabezpieczające całą korporację na bazie jednej polityki bezpieczeństwa zawierające mechanizmy kontroli dostępu, szyfrowania transmisji danych, uwierzytelniania użytkowników, translacji adresów sieciowych, analizy zawartości sesji, audytu, administrowania zabezpieczeń urządzeń sieciowych innych producentów i wiele innych komponentów jest atutem rozwiązań Next Generation Firewall. Nowa generacja zapory ogniowej spowoduje zwiększenie jakości ochrony infrastruktury sieciowej oraz skutecznie zredukuje ilość niechcianego ruchu sieciowego.
W powyższym zakresie proponujemy rozwiązania firm Check Point (Security Gateway), Cisco Firepower, Huawei oraz Hilstone Networks.
Połączenie rozwiązań Web, Email i Data Security (DLP) jest istotną częścią zabezpieczenia sieci, która pozwala wyeliminować utratę poufnych danych oraz chroni informacje przenoszone za pomocą poczty elektronicznej.
Ochrona w czasie rzeczywistym umożliwia zidentyfikowanie i zablokowanie aktywnych skryptów oraz innych złośliwych kodów istniejących w dobie Web 2.0.
Wprowadzenie rozwiązań ochrony danych zwiększy wiarygodność firmy, zredukuje ryzyko wycieku poufnych informacji oraz zwiększy możliwości wykorzystania potencjału Internetu bez naruszenia bezpieczeństwa firmy.
Dla ochrony Web, Email oraz DLP polecamy produkty firmy Forcepoint (Triton) oraz Cisco ESA/WSA a jako klasycznego WAFa (Web Application Firewall) produkt AppWall firmy Radware.
Rozwiązania firmy Radware w zakresie wydajności aplikacji gwarantują ich ciągłą dostępność oraz nadzwyczajną efektywność. Wspierają wiarygodność oraz zaufanie w sieci oraz optymalizują centra danych.
Alteon to nowoczesne urządzenie do balansowania obciążenia serwerów, które pozwala na eliminacje strat biznesowych oraz zadowolenie klientów firmy nawet w chwilach najwyższego wykorzystania zasobów. Produkt ten powinien być nieodzowną częścią każdej infrastruktury i ważnym elementem zapewnienia ciągłości działania, a także odbudowy po poważnych awariach sieci.
Ataki DDoS są coraz częstszym narzędziem służącym do niszczenia konkurencji. Są one bardzo niebezpieczne i mogą doprowadzić do dezorganizacji pracy czy destabilizacji sytuacji firmy na rynku, a nawet paraliżu usług e-administracji.
Korzyści, które płyną z zabezpieczenia się przeciw tego typu zdarzeniom to przede wszystkim zachowanie ciągłości pracy sieci nawet podczas ataku. Ochrona w czasie rzeczywistym różnego typu silników natychmiastowo eliminuje próby oszustw finansowych, kradzieży poufnych danych oraz rozprzestrzeniania malware.
Oferujemy dedykowaną do tego celu platformę Radware DefensePro.
Rozwiązania SIEM pozwalają gromadzić dane o zdarzeniach, podatnościach i ryzykach występujących w sieci. Charakteryzują się zaawansowanymi mechanizmami logiki zarządzania bezpieczeństwem, szybkim czasem reakcji na incydenty, nieskomplikowanym zarządzaniem logami oraz rozbudowanym systemem raportowania.
Systemy te umożliwiają zwiększenie efektywności działów IT oraz powodują redukcję kosztów operacyjnych firmy. Gwarantują także pełne wykorzystanie potencjału istniejących systemów bezpieczeństwa.
Do tego celu proponujemy rozwiązania Super Visio firmy eSecure.
Do monitoringu sieci, szczególnie dla rozwiązań opartych o analizy przepływów danych w sieci polecamy produkty firmy SolarWinds.
Rozwiązanie SecureID firmy RSA (EMC) pozwala na implementację silnej autentykacji w środowiskach sieci informatycznej. Opiera się ona na dwóch czynnikach: karcie tokenowej, generującej kod zmieniany co 60 sekund według specjalnego algorytmu oraz numeru PIN, będącego stałym elementem w kodzie autentykującym. System ten pozwala osiągnąć bezpieczeństwo dla uwierzytelniania zdalnych użytkowników, połączeń VPN z zewnątrz sieci, ochronę wrażliwych danych oraz ograniczenie dostępu do istotnych aplikacji i systemów firmowych. Głównymi składnikami systemu są: tokeny, serwer uwierzytelniający oraz oprogramowanie integrujące serwer uwierzytelniający z systemami firm trzecich.
Do tego typu potrzeb proponujemy rozwiązania firmy Tufin - lidera w zarządzaniu bezpieczeństwem. Produkty Tufin zapewniają zarządzanie zmianami polityki bezpieczeństwa, zgodność z wymaganiami standardów i regulacji prawnych oraz efektywne zarządzanie ryzykiem. Umożliwiają także kontrolę nad skomplikowanymi zbiorami reguł firewall i pozwalają na ich bardziej efektywne utrzymanie. Głównym produktem firmy jest SecureTrack, pozwala on zarządzać, monitorować i raportować firewallami takich producentów jak Cisco czy Check Point. Nowymi produktami w ofercie firmy są SecureChange, SecureApp. Pierwszy system pozwala na zarządzenie zmianami a drugi to narzędzie do dostrajania polityki bezpieczeństwa w odniesieniu do wymagań biznesowych.
Do kontroli sesji zdalnych znakomicie sprawdza się produkt Fudo Security. Jest to rozwiązanie do stałego monitoringu, kontroli i rejestracji zdalnych sesji dostępu do systemów informatycznych. Jego zastosowanie pozwala na zapewnienie możliwie najwyższego poziomu bezpieczeństwa firmowej infrastruktury IT, podczas współpracy z zewnętrznymi partnerami biznesowymi. FUDO to urządzenie, które aktywnie monitoruje ruch w sieci i rejestruje wszelkie sesje dostępu SSH, RDP, HTTP, HTTPS, MySQL, Oracle oraz VNC. Umożliwia analizę zarówno sesji archiwalnych jak i obecnie trwających. Podczas podglądu sesji na żywo, osoba nadzorująca może w każdej chwili ją zakończyć, wstrzymać lub włączyć się do niej by pracować wspólnie ze zdalnym użytkownikiem. Wszystkie dane z sesji zapisywane są na urządzeniu FUDO w formie zaszyfrowanej oraz znakowane kryptograficznym znacznikiem czasu. Bardzo ciekawą funkcją jest możliwość automatycznego zablokowania wykonania dowolnego, zdefiniowanego wcześniej polecenia i rozłączenie sesji.
Do ochrony swojej infrastruktury IT przed nieautoryzowanymi zmianami proponujemy rozwiązania firmy Netwrix. Netwrix Auditor gwarantuje automatyczny audyt całej infrastruktury IT, co z kolei zapewnia utrzymanie odpowiednich wymogów bezpieczeństwa w przedsiębiorstwach. Kluczową korzyścią jest bieżące monitorowanie zmian środowiska informatycznego i regularna ocena aktualnej konfiguracji systemu, po to aby wykrywać naruszenia zasad bezpieczeństwa i zapewniać pełną zgodność z obowiązującymi regulacjami. Rozwiązania producenta zapewniają możliwość prowadzenia audytu i kontroli dla najważniejszych platform i aplikacji sieciowych.
Do zarządzania dostępem do kont uprzywilejowanych proponujemy rozwiązania firmy CyberArk. To wiodący na świecie producent rozwiązań Privileged Access Management. Produkty CyberArk pokrywają wszystkie istotne zagrożenia i wynikające z nich potrzeby w obszarze dostępu uprzywilejowanego, m.in.: zarządzanie uprawnieniami użytkowników uprzywilejowanych, rejestrację sesji administracyjnych, monitorowanie dostępu z poziomu uprawnień uprzywilejowanych do wrażliwych komponentów środowiska teleinformatycznego, zarządzanie hasłami użytkowników uprzywilejowanych, zarządzanie kluczami SSH, zarządzanie aplikacjami z dostępem uprzywilejowanym oraz zapewnienie dostępu uprzywilejowanego na żądanie. CyberArk realizuje także odbywającą się w czasie rzeczywistym analizę działań użytkowników uprzywilejowanych pod kątem wykrywania naruszeń bezpieczeństwa.
Do ochrony infrastruktury krytycznej SCADA polecamy rozwiązania firmy CyberBit. CyberShield Analysis and Detection dla sieci SCADA (AnD SCADA) zapewnia podgląd i ochronę przed zaawansowanymi zagrożeniami sieci infrastruktury krytycznej. AnD SCADA obsługuje szeroką gamę protokołów dla niezależnego podglądu stanu bezpieczeństwa i bezpieczeństwa operacyjnego sieci. Rozwiązanie zapewnia śledzenie sieci i generuje alerty w czasie rzeczywistym dla każdego ruchu lub polecenia, które jest nietypowe względem wcześniej skonfigurowanej polityki (białej listy), a także blokuje możliwości znanej szkodliwej aktywności (czarnej listy). Klienci otrzymują ochronę infrastruktury krytycznej, pełną widoczność sieci, ulepszone stosownie zasad polityki bezpieczeństwa oraz zapewnienie zgodności z wymogami wewnętrznymi i regulacjami w całej sieci.
MDM (Mobile Device Management), UEM (Unified Endpoint Management), MTD (Mobile Threat Defense) – oferujemy rozwiązania do kompleksowego zarządzania urządzeniami mobilnymi. Naszym Partnerem w tym zakresie jest firma MobileIron – lider m.in. w zestawieniach Gartnera i Forrestera. Ważną cechą oprogramowania oferowanego przez nas jest możliwość integrowania urządzeń mobilnych z infrastrukturą sieciową przedsiębiorstwa oraz zdalna konfiguracja. Konfigurowalne jest wymuszanie haseł i tworzenie polityk dla grup urządzeń, lokalizowanie i możliwość blokowania czy czyszczenia pamięci urządzenia w przypadku jego utraty, a także zdalna dystrybucja aplikacji. MobileIron posiada wbudowanego klienta SSL VPN. Przy współpracy z firmą Zimperium bardzo dobrze kompleksowo chroni urządzania przed wszelakimi zagrożeniami typu malware czy atakami internetowymi.
SecureVisio to oprogramowanie do GRC (Governance, Risk, Compliance). Określane jest również jako SIRP - Security Incident Response Platform:
Systemy sprzedażowe oraz centralne zarządzanie
Usługi
Nasz zespół tworzą doświadczeni inżynierowie (bogate doświadczenie branżowe z poprzednich firm), posiadają uprawnienia dotyczące urządzeń fiskalnych (drukarki, kasy) - wykonujemy naprawy, przeglądy, fiskalizacje oraz odczyty w US w/w urządzeń.Posiadamy głęboką wiedzę techniczną oraz konfiguracyjną w/w urządzeń oraz oprogramowania.
-Zapewniamy wsparcie techniczne, serwis gwarancyjny oraz pogwarancyjny w/w sprzętu, doradztwo oraz bieżące naprawy.
-Zapewniamy materiały eksploatacyjne do w/w urządzeń jak również etykiety do wag oraz rolki do drukarek oraz kas fiskalnych.
Silne zaplecze techniczne
Wysoką jakość usług
Umiejętność pracy pod presją czasu
Dostosowanie się do potrzeb klienta
Chcesz ulepszyć swój biznes i znaleźć najlepsze rozwiązanie? Jak możemy Ci pomóc?
Adres
Hyperid Sp. z o.o.
ul. Żurawia 22 / 704
00-515 Warszawa
Telefon
+48 504 261 455
office@hyperid.com.pl