Bezpieczny dom dla Twojego IT

Zarządzam siecią, serwerami i stacjami roboczymi. Pomagam w sprawach związanych z bezpieczeństwem, wdrażaniem nowych technologii i rozwiązuję codzienne komputerowe problemy.

Swoje wieloletnie doswiadczenie zdobywałem w firmie projektującej i produkującej sprzęt łączności specjalnej dla MON, policji straży granicznej oraz innych służb. Wiązało się to z koniecznością spełnienia najwyższych standardów niezawodności i bezpieczeństwa w dziedzinie IT.

Znam na poziomie administracyjnym oraz eksperckim:

  • Microsoft Windows Server 2000 / 2003 / 2008 / 2012 / 2012R2 / 2016 / 2019
    w zakresie technologii i usług: Active Directory, GPO, DFS, DHCP, DNS, IIS, PKI, WSUS, RAS, IAS, Hyper-V
  • Linux Debian 2.2 - 10.x / Fedora 14 - 34 / Ubuntu 14.04 - 20.10
    w zakresie technologii i usług: Samba, Samba4 (jako kontroler domeny Active Directory), DHCP, DNS (bind), firewall (iptables, ferm, fail2ban), Apache, nginx, FTP, SSH, CVS, Subversion, LDAP, mail (procmail, qmail, exim), RADIUS, squid (w tym squidguard) oraz przygotowywanie i utrzymanie środowisk kompilacyjnych (Cross Compiler)
  • VMware ESXi 3.x/4.x/5.x/6.x oraz vSphere 4 - 6.7
    w zakresie technologii i usług: vCenter Server, Update Manager, Thin Provisioning, High Availability, vMotion, iSCSI, Storage Multipathing, Distributed Switch
  • w zakresie technologi sieciowych: Routing (Ubiquiti, pfSence, Vyatta, VyOS, Cisco, Juniper), Switching, WiFi (Ubiquiti, Mikrotik, TP-Link), NAT, VLAN, VPN (pfSense, OpenVPN, Ubiquiti)

Wybrane realizacje

  • Projektowanie i wykonywanie zabezpieczeń sieci
  • Projektowanie i wykonywanie segmentacji sieci (routing, RIP, briding, OSPF, STP, RSTP, MSTP)
  • Projektowanie i wykonywanie zabezpieczeń informacji
  • Zarządzanie całą infrastrukturą teleinformatyczną firmy, projektowanie i wykonywanie jej modernizacji
  • Wykonanie działań zmierzających do przywrócenia sprawności infrastruktury informatycznej ALX sp. z o.o. po katastrofie - pożar serwerowni OVH-SBG. Disaster Recovery.
  • Wykonanie działań zmierzających do przywrócenia sprawności infrastruktury informatycznej KAI sp. z o.o. po katastrofie - pożar serwerowni OVH-SBG. Disaster Recovery części serwerów krytycznych ze względu na funkcjonowanie agencji informacyjnej.
  • Administracja systemami teleinformatycznymi przeznaczonymi do przetwarzania informacji niejawnych zgodnie z definicjami zawartymi w ustawie z dnia 5 sierpnia 2010 r. o Ochronie informacji niejawnych (Dz. U. z 2010 r., nr 182, poz. 1228)
  • „Podniesienie bezpieczeństwa sieci liczników OT w PKP Energetyka” - Audyt poziomu bezpieczeństwa infrastruktury krytycznej obszaru OT
  • Zarzadzanie środowiskiem informatycznym służącym do wytwarzania i obrotu wyrobami o przeznaczeniu wojskowym lub policyjnym i obrotu technologią o takim przeznaczeniu określonymi w WT II - WT III, WT VI - WT VIII oraz WT XI Załącznika Nr 2 Wykaz wyrobów i technologii o przeznaczeniu wojskowym lub policyjnym - WT - do rozporządzenia Rady Ministrów z dnia 3 grudnia 2001 r. w sprawie rodzajów broni i amunicji oraz wykazu wyrobów i technologii o przeznaczeniu wojskowym lub policyjnym, na których wytwarzanie lub obrót jest wymagana koncesja (Dz. U. Nr 145, poz. 1625, z późn. zm.) z magazynowaniem
  • Audyty bezpieczeństwa IT
  • Migracja serwerów fizycznych (Windows Server/Linux) do środowiska wirtualnego w firmie Transbit sp. z o.o. - plan, testy migracji, wykonanie migracji
  • Zaprojektowanie i wykonanie infrastruktury teleinformatycznej służącej do wirtualizacji serwerowni - macierze FC i iSCSI, switche FC (Brocade), okablowanie FC, serwery, switche LAN, okablowanie strukturalne i zasilanie.
  • Wdrożenie domeny Active Directory wraz z usługami towarzyszącymi (m.in. ADCS, DNS, DHCP, LDAP, Kerberos)
  • „Podniesienie bezpieczeństwa sieci liczników OT w PKP Energetyka” - projekt techniczny Infrastruktury Klucza Publicznego
  • Projekt i wdrożenie infrastruktury PKI w oparciu o Windows Server
  • Wykonanie aktualizacji silnika strony internetowej KAI sp. z o.o. Aktualizacja systemu operacyjnego serwera i bibliotek, migracja do PHP 7.3 i nginx
  • Podejmowanie natychmiastowych działań w sytuacjach awaryjnych oraz zagrożeniach, zmierzających do przywrócenia pełnej sprawności i bezpieczeństwa systemów teleinformatycznych oraz systemów zasilania (stały dyżur)

Możesz mi zaufać

Posiadam poświadczenia bezpieczeństwa osobowego wydane przez Agencję Bezpieczeństwa Wewnętrznego w zakresie dostępu do:

  • informacji niejawnych oznaczonych klauzulą „TAJNE”,
  • informacji niejawnych Organizacji Traktatu Północnoatlantyckiego oznaczonych klauzulą „NATO SECRET”,
  • informacji niejawnych Unii Europejskiej oznaczonych klauzulą „SECRET EU/EU SECRET”.

Posiadamy również uprawnienia wynikające z ukończenia:

  • warsztatów dla kierowników kancelarii tajnych i niejawnych,
  • szkolenia specjalistycznego w zakresie ochrony informacji niejawnych w systemach i sieciach teleinformatycznych - umożliwiające pełnienie obowiązków administratora systemu i inspektora bezpieczeństwa teleinformatycznego wymagane przepisami art. 52 ust. 4 ustawy z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych.

Codziennie ratujemy świat naszych Klientów!

Innowacyjność i kreatywność

Współpraca ze mną umożliwi Ci skoncentrowanie się na kluczowych dla Twojej firmy zadaniach. Wysłucham Twoich potrzeb i zaproponuję optymalne dla Ciebie rozwiązanie. Świadczenie usług informatycznych przez mój zespół ekspertów z dziedziny IT zwiększa wydajność, zapewnia wysoką jakość oraz gwarantuje bezpieczeństwo.

Serwis i pomoc

Twoja firma w każdej sytuacji uzyska pomoc w rozwiązaniu problemu związanego z oprogramowaniem i sprzętem IT. Naprawiamy każdą awarię stacji roboczej, systemu operacyjnego (Microsoft Windows/Linux), sieci i oprogramowania.

Administrowanie

Kompleksowo zarządzamy środowiskami wirtualizacji, serwerami, bazami danych, kopiami bezpieczeństwa, dostępem do danych, usługami Active Directory. Zapewniamy stabilność i ciągłość pracy wszystkich systemów informatycznych firmy.

Sieć komputerowa

Nowoczesna firma aby osiągnąć swoje cele biznesowe wymaga pewnie działającej sieci. Przeprowadzimy instalację i konfigurację urządzeń sieci przewodowych i bezprzewodowych WiFi . Dostosowujemy sieci dla danego profilu firm.

Bezpieczeństwo

Do problematyki bezpieczeństwa podchodzimy całościowo. Bezpieczeństwo to nie tylko ochrona przed włamaniem do sieci firmowej, to także zagadnienia związane z ochroną pojedynczego stanowiska, bezpieczeństwa poczty elektronicznej czy dostępu do firmowej bankowości elektronicznej.

Doradztwo

Oferujemy pomoc przy wyborze oraz zakupie najlepszego dla Twojej firmy rozwiązania sprzętowego lub programowego po atrakcyjnych cenach. Indywidualnie podejdziemy do zgłoszonych potrzeb Twojej firmy, przeanalizujemy i przedstawimy Ci optymalne rozwiązanie.

Rozwiązania dedykowane

Nasz zespół pasjonatów z wieloletnim doświadczeniem zaprojektuje i wykona dla Twojej firmy aplikację WWW uszytą na miarę. Zapewnimy również rozwiązania hostingu strony Internetowej, poczty firmowej i innych usług.

Redukcja kosztów obsługi informatycznej

Wiemy, jak kosztowne i skomplikowane jest stworzenie i utrzymanie działu IT wewnątrz firmy, dlatego stawiamy na profesjonalną i bezpieczną zdalną obsługę informatyczną, która nie naraża Klienta na dodatkowe koszty.
Doskonale rozumiemy biznes i zdajemy sobie sprawę, że obsługa 365 dni w roku, szczególnie w obszarze IT, jest podstawą do tego, aby prowadzić interesy bez przeszkód.

Admin, SysOps, DevOps

Monitoring i diagnostyka sieci, serwerów i usług to obecnie bardzo istotna część prowadzenia biznesu. Umiejętność profesjonalnego zarządzania infrastrukturą informatyczną uchroni Twoją firmę przed wieloma problemami wynikającymi z niewłaściwej konfiguracji, działania szkodliwego oprogramowania lub nieautoryzowanych działań użytkowników czy awarii sprzętowej. Posiadamy zróżnicowane kompetencje, specjalistyczne kwalifikacje, zapewniające obsługę Twojego biznesu w pełnym spektrum.

Skorzystaj z pomocy profesjonalistów

Bezpieczeństwo IT jest problemem biznesowym. U nas możesz uzyskać w tym zakresie specjalistyczną pomoc techniczną.
Zabezpieczenia systemów informatycznych projektujemy i wykonujemy zgodnie ze standardami jakie Amerykańska Agencja Bezpieczeństwa (NSA) określa jako “najlepszą praktykę”.
Nasze zabezpieczenia polegają na wprowadzeniu wielu niezależnych warstw zabezpieczeń – defence in depth. Tak wykonane zabezpieczenia znacząco podnosi poziom ochrony i ogranicza zasięg i skutki błędów i ataków.

Odzyskiwanie danych po awarii lub katastrofie

Wszystkie dane ważne dla Ciebie i Twojego biznesu powinny być posiadać kopię zapasową. Znamy jednak rzeczywistość… Często zdarza się, iż awaria wystąpi w najmniej oczekiwanym momencie.
W zależności od przyczyny utraty danych, nasi pracownicy podejmą się próby ich odzyskania. Często jeśli awarii nie uległ sprzęt, udaje się odzyskać 100% danych.

Technology stack

Każdy klient jest dla nas ważny

Jesteśmy młodą, nowoczesną firmą stworzoną aby wspierać innych w zakresie szeroko pojętego Outsourcingu Informatycznego. Nie dzielimy Klientów na małych i dużych – każdy Klient dla nas jest ważny. Zależy nam na zadowoleniu ze współpracy.

Nasz zespół tworzą wykwalifikowani, młodzi i kreatywni ludzie, którzy są w stanie sprostać najtrudniejszym wyzwaniom.

Nasi specjaliści z pasją zrealizują potrzeby Twojego biznesu, zapewniając dostęp do najnowszych technologii informatycznych.