hyperid

Oferta

Rozwiązania systemowe, centra przetwarzania danych, sieć

Bezpieczeństwo

Rozwiązania dla rynku retail

System składowania danych
Nasz zespół  dopasowuje do potrzeb Klientów rozwiązania składowania danych z szerokiego portfolio wielu producentów. To co nas wyróżnia to szerokie grono inżynierów i posiadane przez nich kompetencje pozwalające nie tylko na samą sprzedaż rozwiązania, ale również wdrożenie, integrację i świadczenie kompleksowych multi-vendorowych usług serwisowych i gwarancyjnych.

Dla rozwiązań dostępu blokowego do danych oferujemy macierze All-Flash i macierze hybrydowe.

Dla systemów sieciowych składowania danych i dostępie plikowym NFS, CIFS projektujemy rozwiązania z akceleracją protokołów dostępowych. Tworzymy wydajne i skalowane systemy składowania danych, wspierające dostęp do S3, SMB i NFS, integrację z usługami chmurowymi, prostą rozbudowę, wpisujące się w obecne wymagania biznesowe rynku IT. Posiadamy w naszej ofercie coraz bardziej popularne rozwiązania obiektowe z technologią WORM, która umożliwia tworzenie certyfikowanych „trwałych nośników

Sieć SAN
Storage Area Network (SAN) to kluczowy element nowoczesnej i wydajnej infrastruktury sieciowej w centrach danych, który umożliwia bezpieczną komunikacją i szybki dostęp do przechowywanych danych. Nasze doświadczenia i kompetencje pozwalają na integrację i tworzenie niezawodnych rozwiązań w obrębie różnych rozwiązań storage i backup.

Systemy kopii zapasowych
Dostarczamy i wdrażamy rozwiązania do tworzenia kopii zapasowych i odtwarzania danych obejmujące serwery fizyczne, serwery wirtualne, środowiska datacenter, cloud i multicoloud. Dzięki sprawdzonym rozwiązaniom zapewniamy możliwość łatwego zarządzania danymi, automatyzację polityk backupu, gwarancję czasów odtwarzania, klasyfikację i przegląd danych, zgodność z dostosowanie do wymagań prawnych.

Rozwiązania wysokiej dostępności
Tworzymy skonsolidowane środowiska wirtualne cechujące się wysoką dostępnością, wydajnością i skalowalnością. Używamy produktów VMware w obszarze wirtualizacji zasobów obliczeniowych (vSphere), wirtualizacji sieci (NSX), jak również wirtualizacji zasobów dyskowych (vSAN). Nie są nam obce rozwiązania hypervisorów takich jak Oracle VM x86/SPARC, Hyper-V, RHEV. Realizujemy mechanizmy disaster recovery, optymalizując jednocześnie ich koszty.

 Usługi relokacji i migracji systemów z zachowaniem ciągłości działania
Zmiana lokalizacji usług biznesowych, zarówno programowa jak i fizyczna, zagraża ciągłości działania procesów biznesowych. Dzięki naszemu doświadczeniu wiemy w jaki sposób, nawet w złożonych systemach teleinformatycznych, wykonać zmiany zapewniając ciągłość działania biznesu. Oferujemy również usługi mające na celu przeniesienie oraz aktualizację istniejącej infrastruktury IT lub jej poszczególnych elementów oraz dostosowanie ich do najnowszych standardów, również w ramach rozwiązań chmurowych.

Rozwiązania chmurowe
Dla chmury prywatnej zbudowaliśmy kompetencje w oparciu o rozwiązania VMware Cloud Foundation. W przypadku chmury publicznej, korzystamy z narzędzi VMware Cloud on AWS. Dobrze wiemy w jaki sposób możemy Państwu pomóc w procesie transformacji i unowocześnieniu posiadanej infrastruktury wirtualnej przystosowując ją do nowych realiów i potrzeb biznesowych.

Usługi serwisowe oraz utrzymaniowe
Świadczymy usługi serwisu gwarancyjnego i pogwarancyjnym urządzeń i systemów IT. Jesteśmy elastyczni i dopasowujemy się do potrzeb biznesowych klientów. Korzystamy z wiedzy i doświadczenia zdobytego na wielu płaszczyznach – nie tylko sprzętowych. Wspieramy zespoły IT w utrzymaniu i zapewnieniu wymaganej jakości.

Monitorowanie wydajności i poprawności działania aplikacji biznesowych
Oferowane przez nas rozwiązanie firmy Centerity bada odczucia użytkowników z pracy w systemach informatycznych. To rozwiązanie klasy Dynamic Business View pozwalające na monitorowanie większości platform i produktów IT, dające całościowy wgląd w funkcjonowanie IT z punktu widzenia biznesu. To system uczący się dzięki zastosowaniu zaawansowanych technik Machine Learning oraz Artificial Inteligence. Jest łatwy do integracji i daje bardzo dużą precyzję oraz skuteczność dokonywanych pomiarów.

Projektowanie i budowa sieci LAN/WAN , WiFi

Podstawowe dziedziny, w których działamy to:

Sieci LAN/WAN, a w tym:

  • dobór właściwej platformy sprzętowej i programowej serwerów sieciowych oraz aktywnych urządzeń sieciowych,
  • konfiguracja sieci rozległej WAN w oparciu o łącza stałe i dzierżawione,
  • konfiguracja łączności zapasowej,
  • połączenia do Internetu,
  • połączenia VPN, umożliwiające szyfrowany przesył danych przez sieć otwartą np. przez Internet,
  • budowa prywatnej sieci dostosowanej do transmisji połączeń telefonicznych Voice over IP (VoIP),
  •  systemy nadzoru i kontroli infrastruktury
  • pomoc w pozyskiwaniu łączy od operatorów i wypełniania związanych z tym formalności,
  • dobór optymalnych rozwiązań ekonomicznych wraz z kalkulacją kosztów,
  • opieka po zakończeniu umowy,
  • umowy serwisowe,
  • budowa sieci LAN pod rozwiązania CCTV.

 

Bezpieczeństwo styku z Internetem
Odpowiednie zabezpieczenie sieci ma kluczowe znaczenie dla funkcjonowania działania firmy. Na przestrzeni lat ochrona ewaluowała z prostych firewalli poprzez IPS/IDS, UTM do zawansowanych, kontekstowych urządzeń następnej generacji.

Zcentralizowane zarządzanie zabezpieczające całą korporację na bazie jednej polityki bezpieczeństwa zawierające mechanizmy kontroli dostępu, szyfrowania transmisji danych, uwierzytelniania użytkowników, translacji adresów sieciowych, analizy zawartości sesji, audytu, administrowania zabezpieczeń urządzeń sieciowych innych producentów i wiele innych komponentów jest atutem rozwiązań Next Generation Firewall. Nowa generacja zapory ogniowej spowoduje zwiększenie jakości ochrony infrastruktury sieciowej oraz skutecznie zredukuje ilość niechcianego ruchu sieciowego.

W powyższym zakresie proponujemy rozwiązania firm Check Point (Security Gateway), Cisco Firepower, Huawei oraz Hilstone Networks.

Systemy do ochrony poczty, WEB oraz DLP
Połączenie rozwiązań Web, Email i Data Security (DLP) jest istotną częścią zabezpieczenia sieci, która pozwala wyeliminować utratę poufnych danych oraz chroni informacje przenoszone za pomocą poczty elektronicznej.

Ochrona w czasie rzeczywistym umożliwia zidentyfikowanie i zablokowanie aktywnych skryptów oraz innych złośliwych kodów istniejących w dobie Web 2.0.

Wprowadzenie rozwiązań ochrony danych zwiększy wiarygodność firmy, zredukuje ryzyko wycieku poufnych informacji oraz zwiększy możliwości wykorzystania potencjału Internetu bez naruszenia bezpieczeństwa firmy.

Dla ochrony Web, Email oraz DLP polecamy produkty firmy Forcepoint (Triton) oraz Cisco ESA/WSA a jako klasycznego WAFa (Web Application Firewall) produkt AppWall firmy Radware.

Zarządzanie wydajnością aplikacji
Rozwiązania firmy Radware w zakresie wydajności aplikacji gwarantują ich ciągłą dostępność oraz nadzwyczajną efektywność. Wspierają wiarygodność oraz zaufanie w sieci oraz optymalizują centra danych.

Alteon to nowoczesne urządzenie do balansowania obciążenia serwerów, które pozwala na eliminacje strat biznesowych oraz zadowolenie klientów firmy nawet w chwilach najwyższego wykorzystania zasobów. Produkt ten powinien być nieodzowną częścią każdej infrastruktury i ważnym elementem zapewnienia ciągłości działania, a także odbudowy po poważnych awariach sieci.

Systemy kopii zapasowych Przeciwdziałanie atakom DDoS
Ataki DDoS są coraz częstszym narzędziem służącym do niszczenia konkurencji. Są one bardzo niebezpieczne i mogą doprowadzić do dezorganizacji pracy czy destabilizacji sytuacji firmy na rynku, a nawet paraliżu usług e-administracji.

Korzyści, które płyną z zabezpieczenia się przeciw tego typu zdarzeniom to przede wszystkim zachowanie ciągłości pracy sieci nawet podczas ataku. Ochrona w czasie rzeczywistym różnego typu silników natychmiastowo eliminuje próby oszustw finansowych, kradzieży poufnych danych oraz rozprzestrzeniania malware.

Oferujemy dedykowaną do tego celu platformę Radware DefensePro.

Zarządzanie bezpieczeństwem oraz monitoringiem sieci
Rozwiązania SIEM pozwalają gromadzić dane o zdarzeniach, podatnościach i ryzykach występujących w sieci. Charakteryzują się zaawansowanymi mechanizmami logiki zarządzania bezpieczeństwem, szybkim czasem reakcji na incydenty, nieskomplikowanym zarządzaniem logami oraz rozbudowanym systemem raportowania.

Systemy te umożliwiają zwiększenie efektywności działów IT oraz powodują redukcję kosztów operacyjnych firmy. Gwarantują także pełne wykorzystanie potencjału istniejących systemów bezpieczeństwa.

Do tego celu proponujemy rozwiązania Super Visio firmy eSecure

Do monitoringu sieci, szczególnie dla rozwiązań opartych o analizy przepływów danych w sieci polecamy produkty firmy SolarWinds.

Autentykacja za pomocą tokenów
Rozwiązanie SecureID firmy RSA (EMC) pozwala na implementację silnej autentykacji w środowiskach sieci informatycznej. Opiera się ona na dwóch czynnikach: karcie tokenowej, generującej kod zmieniany co 60 sekund według specjalnego algorytmu oraz numeru PIN, będącego stałym elementem w kodzie autentykującym. System ten pozwala osiągnąć bezpieczeństwo dla uwierzytelniania zdalnych użytkowników, połączeń VPN z zewnątrz sieci, ochronę wrażliwych danych oraz ograniczenie dostępu do istotnych aplikacji i systemów firmowych. Głównymi składnikami systemu są: tokeny, serwer uwierzytelniający oraz oprogramowanie integrujące serwer uwierzytelniający z systemami firm trzecich.

Zarządzanie i definiowanie polityk bezpieczeństwa
Do tego typu potrzeb proponujemy rozwiązania firmy Tufin - lidera w zarządzaniu bezpieczeństwem. Produkty Tufin zapewniają zarządzanie zmianami polityki bezpieczeństwa, zgodność z wymaganiami standardów i regulacji prawnych oraz efektywne zarządzanie ryzykiem. Umożliwiają także kontrolę nad skomplikowanymi zbiorami reguł firewall i pozwalają na ich bardziej efektywne utrzymanie. Głównym produktem firmy jest SecureTrack, pozwala on zarządzać, monitorować i raportować firewallami takich producentów jak Cisco czy Check Point. Nowymi produktami w ofercie firmy są SecureChange, SecureApp. Pierwszy system pozwala na zarządzenie zmianami a drugi to narzędzie do dostrajania polityki bezpieczeństwa w odniesieniu do wymagań biznesowych.

Kontrola sesji zdalnych
Do kontroli sesji zdalnych znakomicie sprawdza się produkt Fudo Security. Jest to rozwiązanie do stałego monitoringu, kontroli i rejestracji zdalnych sesji dostępu do systemów informatycznych. Jego zastosowanie pozwala na zapewnienie możliwie najwyższego poziomu bezpieczeństwa firmowej infrastruktury IT, podczas współpracy z zewnętrznymi partnerami biznesowymi. FUDO to urządzenie, które aktywnie monitoruje ruch w sieci i rejestruje wszelkie sesje dostępu SSH, RDP, HTTP, HTTPS, MySQL, Oracle oraz VNC. Umożliwia analizę zarówno sesji archiwalnych jak i obecnie trwających. Podczas podglądu sesji na żywo, osoba nadzorująca może w każdej chwili ją zakończyć, wstrzymać lub włączyć się do niej by pracować wspólnie ze zdalnym użytkownikiem. Wszystkie dane z sesji zapisywane są na urządzeniu FUDO w formie zaszyfrowanej oraz znakowane kryptograficznym znacznikiem czasu. Bardzo ciekawą funkcją jest możliwość automatycznego zablokowania wykonania dowolnego, zdefiniowanego wcześniej polecenia i rozłączenie sesji.

Zarządzanie Kontrolowanie zmian infrastruktury IT
Do ochrony swojej infrastruktury IT przed nieautoryzowanymi zmianami proponujemy rozwiązania firmy Netwrix. Netwrix Auditor gwarantuje automatyczny audyt całej infrastruktury IT, co z kolei zapewnia utrzymanie odpowiednich wymogów bezpieczeństwa w przedsiębiorstwach. Kluczową korzyścią jest bieżące monitorowanie zmian środowiska informatycznego i regularna ocena aktualnej konfiguracji systemu, po to aby wykrywać naruszenia zasad bezpieczeństwa i zapewniać pełną zgodność z obowiązującymi regulacjami. Rozwiązania producenta zapewniają możliwość prowadzenia audytu i kontroli dla najważniejszych platform i aplikacji sieciowych.

Zarządzanie kontami uprzywilejowanymi Do zarządzania dostępem do kont uprzywilejowanych proponujemy rozwiązania firmy CyberArk. To wiodący na świecie producent rozwiązań Privileged Access Management. Produkty CyberArk pokrywają wszystkie istotne zagrożenia i wynikające z nich potrzeby w obszarze dostępu uprzywilejowanego, m.in.: zarządzanie uprawnieniami użytkowników uprzywilejowanych, rejestrację sesji administracyjnych, monitorowanie dostępu z poziomu uprawnień uprzywilejowanych do wrażliwych komponentów środowiska teleinformatycznego, zarządzanie hasłami użytkowników uprzywilejowanych, zarządzanie kluczami SSH, zarządzanie aplikacjami z dostępem uprzywilejowanym oraz zapewnienie dostępu uprzywilejowanego na żądanie. CyberArk realizuje także odbywającą się w czasie rzeczywistym analizę działań użytkowników uprzywilejowanych pod kątem wykrywania naruszeń bezpieczeństwa.

Zarządzanie Bezpieczeństwo systemów SCADA
Do ochrony infrastruktury krytycznej SCADA polecamy rozwiązania firmy CyberBit. CyberShield Analysis and Detection dla sieci SCADA (AnD SCADA) zapewnia podgląd i ochronę przed zaawansowanymi zagrożeniami sieci infrastruktury krytycznej. AnD SCADA obsługuje szeroką gamę protokołów dla niezależnego podglądu stanu bezpieczeństwa i bezpieczeństwa operacyjnego sieci. Rozwiązanie zapewnia śledzenie sieci i generuje alerty w czasie rzeczywistym dla każdego ruchu lub polecenia, które jest nietypowe względem wcześniej skonfigurowanej polityki (białej listy), a także blokuje możliwości znanej szkodliwej aktywności (czarnej listy). Klienci otrzymują ochronę infrastruktury krytycznej, pełną widoczność sieci, ulepszone stosownie zasad polityki bezpieczeństwa oraz zapewnienie zgodności z wymogami wewnętrznymi i regulacjami w całej sieci.

Rozwiązania MDM, UEM oraz MTD
MDM (Mobile Device Management), UEM (Unified Endpoint Management), MTD (Mobile Threat Defense) – oferujemy rozwiązania do kompleksowego zarządzania urządzeniami mobilnymi. Naszym Partnerem w tym zakresie jest firma MobileIron – lider m.in. w zestawieniach Gartnera i Forrestera. Ważną cechą oprogramowania oferowanego przez nas jest możliwość integrowania urządzeń mobilnych z infrastrukturą sieciową przedsiębiorstwa oraz zdalna konfiguracja. Konfigurowalne jest wymuszanie haseł i tworzenie polityk dla grup urządzeń, lokalizowanie i możliwość blokowania czy czyszczenia pamięci urządzenia w przypadku jego utraty, a także zdalna dystrybucja aplikacji. MobileIron posiada wbudowanego klienta SSL VPN. Przy współpracy z firmą Zimperium bardzo dobrze kompleksowo chroni urządzania przed wszelakimi zagrożeniami typu malware czy atakami internetowymi.

Oprogramowanie do GRC i SIRP
SecureVisio to oprogramowanie do GRC (Governance, Risk, Compliance). Określane jest również jako SIRP - Security Incident Response Platform:

  • mapowanie sieci oraz baza dokumentacji zasobów IT (CMDB) z uwzględnieniem procesów biznesowych (Situational Awareness SA),
  • wsparcie procesu zarządzania incydentami poprzez playbooki plus automatyczne priorytety incydentów ze względu na wyniki analizy ryzyka i BIA (Business Impact Analysis),
  • zarządzanie podatnościami z uwzględnieniem znaczenia podatnych zasobów w procesach biznesowych, wektorów ataków sieciowych,
  • zaawansowane mechanizmy przetwarzania i korelacji zdarzeń,
  • wsparcie dla kluczowych zdolności operacyjnych SOC (Security Operation Center).

Nasza działalność koncentrować się będzie na bieżącym utrzymaniu sprzedaży, serwis, ocenę potrzeb klienta + pełne wdrożenia oraz instalacje nowych sklepów, centrali oraz restauracji, szkolenia z systemów magazynowo-sprzedażowych i gastronomicznych, centralnego zarządzania oraz sprzętu IT (POS, wagi etykietujące, wagi magazynowe, terminale płatnicze, sprawdzarki cen, cyfrowe etykiety półkowe, drukarki etykiet, inwentaryzatory, przenośne terminale i inne).

Wyposażenia sklepów

  •  drukarki kodów kreskowych
  •  kasy  oraz drukarki fiskalne
  •  terminale kasowe POS
  •  czytniki kodów kreskowych
  • terminale , tablety
  •  drukarki kodów kreskowych
  •  terminale płatnicze
  •  wagi
  • systemy sprzedażowe oraz centralne zarządzanie

Systemy sprzedażowe oraz centralne zarządzanie

  • dla sklepów
  • restauracji
  • hoteli
  • sieci handlowych
  • sklepów internetowych
  • sklepów samoobsługowych

Usługi

Nasz zespół tworzą doświadczeni inżynierowie (bogate doświadczenie branżowe z poprzednich firm), posiadają uprawnienia dotyczące urządzeń fiskalnych (drukarki, kasy) - wykonujemy naprawy, przeglądy, fiskalizacje oraz odczyty w US w/w urządzeń.

Posiadamy głęboką wiedzę techniczną oraz konfiguracyjną w/w urządzeń oraz oprogramowania.
-Zapewniamy wsparcie techniczne, serwis gwarancyjny oraz pogwarancyjny w/w sprzętu, doradztwo oraz bieżące naprawy.
-Zapewniamy materiały eksploatacyjne do w/w urządzeń jak również etykiety do wag oraz rolki do drukarek oraz kas fiskalnych.

We use cookies from third party services to offer you a better experience. Read about how we use cookies and how you can control them by clicking Privacy Preferences.