• Partner24 Sp. z o.o. | ul. Fordońska 87 | 85-719 Bydgoszcz

Technologie

Wifi 6 generacji 802.11ax

802.11ax zwany wi fi 6 generacji to kolejna odsłona standardu sieci bezprzewodowej. Standard został zaprojektowany w taki sposób aby bezproblemowo obsługiwać większą ilość urządzeń przez jeden punkt dostępowy z wyższymi prędkościami. Standard czerpie z technik wykorzystywanych przez swoich poprzedników jak 802.11ac oraz n

Czytaj więcej o WiFi 6 generacji 802.11ax

Cisco Umbrella

Inspekcja protokołu DNS jako metoda podnosząca bezpieczeństwo informatyczne w organizacji. System ochrony stacji roboczej jest jednym z istotniejszych elementów systemu informatycznego w kontekście zabezpieczenia przed nieautoryzowanym dostępem. W epoce wszechobecnych i wyrafinowanych zagrożeń oraz zważywszy na niską świadomość użytkowników systemów informatycznych zapobieganie zagrożeniom za pomocą jedynie oprogramowania antywirusowego może być niewystarczające.

Więcej o CISCO Umbrella

Czy migrować serwery do chmury ?

Chmura obliczeniowa to modny kierunek w rozwoju usług informatycznych. Najwięksi światowi gracze jak Microsoft, czy Amazon inwestują ogromne środki w rozwój technologii umożliwiającej wirtualizację środowiska IT w firmie i szeroko je promują.

Czytaj więcej o zasadności migracji danych do chmury

Macierz dyskowa

W każdej firmie powinna znaleźć się przestrzeń do gromadzenia danych. W zależności od koncepcji, czy dana firma korzysta z rozwiązań chmurowych czy decyduje się na utrzymanie własnej infrastruktury IT powinna wybrać macierz dyskowa lub zestaw macierzy do przechowywania danych.

Więcej o macierzach dyskowych

vSAN klaster dwuwęzłowy

vSAN to rozwiązanie firmy VMWare służące do wdrożenia infrastruktury hyperconwerygentnej. Platforma zawiera w sobie element umożliwiające programowe definiowanie warstwy obliczeniowej, sieciowej oraz warstwy nośników danych.

Więcej o usłudze vSAN

Bezpieczeństwo stacji roboczych

Zapewnienie bezpieczeństwa stacji lokalnych oraz użytkowników w sieci komputerowej w firmie stanowi jedno z ważniejszych zadań administratora systemu komputerowego. Prawidłowo skonstruowana polityka bezpieczeństwa it w firmie powinna uwzględniać szereg aspektów, a jej przygotowanie powinno bazować na audycie informatycznym .

Więcej o zapewnieniu bezpieczeństwa stacji roboczych.

Filtry antyspamowy i antywirusowy poczty elektronicznej - CISCO ESA

Serwery poczty elektronicznej nie zawiera w sobie żadnych zabezpieczeń przed SPAM'em czy złośliwym oprogramowaniem. Niezależnie od tego czy korzystamy z darmowych opensoursowych rozwiązań pocztowych opartych o system Linux czy komercyjnych systemów jak Microsoft Exchange potrzebujemy zewnętrznego systemu kontroli treści w celu weryfikacji wiadomości pocztowych w kontekście wirusów czy SPAMU

Więcej o CISCO ESA - Filtry antyspamowy i antywirusowy poczty elektronicznej

Azure Site Recovery oraz Azure Backup - ochrona danych w firmie

Usługi chmurowe Microsoft Azure udostępniają narzędzia do zachowania ciągłości pracy firmy i odzyskiwani danych po awarii. Zachowanie ciągłości pracy ma krytyczne znaczenie dla aplikacji biznesowych. Brak dostępu do krytycznych aplikacji biznesowych często wiąże się z przestojem pracy w firmie oraz dużymi kosztami.

Więcej o Azure Site Recovery oraz Azure Backup

Microsoft Exchange Online - serwer poczty elektronicznej w chmurze Azure

Microsoft Exchange Online to usługa poczty e-mail i kalendarza klasy biznesowej dedykowana dla firm serwowana w chmurze Azure. Firmy korzystające z chmury Azure nie muszą inwestować pieniędzy we własne serwery, cała infrastruktura potrzebna do bezpiecznej wymiany  informacji w sieci Internet za pośrednictwem poczty elektronicznej serwowana jest przez firmę Microsoft.

Więcej o serwerze poczty elektronicznej w chmurze Azure - Micrsoft Exchange Online

Narzędzia do archiwizacji danych

Opis strategi, narzędzi i technik informatycznych do archiwizacji danych firmowych. Dane firmy zapisane na serwerach i macierzach dyskowych są jedną z cenniejszych wartości jakie firma posiada, dlatego powinny być właściwie zabezpieczone przed zdarzeniami losowymi lub umyślnym działaniem.

Więcej o narzędziach do archiwizacji danych

VPN - Bezpieczne połączenie oddziałów firmy

Opis technologi VPN do realizacji bezpiecznego połączenia oddziałów firmy oraz zapewnienia bezpiecznej komunikacji dla pracy zdalnej. Bezpieczna infrastruktura teleinformatyczna to jeden z ważniejszych aspektów każdej organizacji. Powinno być zapewnione na każdym poziomie struktury informatycznej w tym w sieciach komputerowych.

Więcej o tunelach VPN

Protokoły routingu - Wymiana danych pomiędzy oddziałami firmy

Wykorzystanie protokołów routingu (RIP, OSPF, EIGRP) do określenia polityk wymiany ruchu pomiędzy oddziałami firmy. Wymiana informacji w sieciach komputerowych pomiędzy odległymi podsieciami np. oddziałami firmy, wymaga prawidłowej konfiguracji routingu pakietów IP. Routing może zostać skonfigurowany ręcznie na urządzeniach brzegowych lub można wdrożyć jeden z dostępnych protokołów routingu

Więcej o wymianie danych pomiędzy oddziałami firmy

Serwer poczty elektronicznej opartej o Linux

Darmowe oprogramowanie systemowe Linux świetnie się nadaje do uruchomienia systemu poczty elektronicznej. Pakiety wchodzące w skład oprogramowania tworzą grupę aplikacji spełniająca wszystkie potrzeby klienta, a jednocześnie nie są obarczone licencjami na oprogramowanie.

Więcej o poczcie elektronicznej w Linux.

Administracja serwerami Linux i Windows

Zauważalną tendencją na rynku IT jest migracja usług do chmur obliczeniowych, jednak z technicznego punktu widzenia chmury obliczeniowe czy serwery znajdujące się w firmie wymagają odpowiedniego podejścia jeśli chodzi o administrację serwerami Linux bądź Windows.

Administracja serwerami Linux i Windows

Kontroler sieci bezprzewodowej WLAN

Cechy oraz funkcjonalność zarządzalnej sieci bezprzewodowej WiFi. Stabilna sieć bezprzewodowa ma szczególne znaczenie w przypadku rozwiązań przemysłowych, środkiem do celu może być wdrożenie kontrolera sieci WiFi.

Więcej o kontrolerze sieci bezprzewodowej

Segmentacja lokalnej sieci komputerowej

Wirtualne sieci lokalne (VLAN) umożliwiają podział fizycznej sieci komputerowej na logiczne, odizolowane segmenty. Fizyczna sieć komputerowa może być podzielona na logiczne segmenty, gdzie ruch będzie odseparowany i możliwy jedynie wewnątrz określonego segmentu.

Więcej o lokalnej sieci komputerowej