Nasze kluczowe rozwiązania

Rozwiązania kompleksowe

Bezpieczeństwo danych i komfort pracy dzięki systemom IT
  • Czy wiesz jak odzyskasz dane w wypadku awarii Twojego serwera lub laptopa, kradzieży lub nawet pożaru całego biura?
  • Czy zastanawiałeś się ile będzie kosztowała i ile potrwa przywrócenie funkcjonalności Twojego systemu IT w wypadku awarii, kradzieży czy pożaru?
  • Czy warto mieć możliwość pracy z dowolnego miejsca? Mieć przy sobie wszystkie narzędzia w razie potrzeby?
Dzięki indywidualnemu podejściu i współpracy z Klientem zapewniamy
  • Dopasowanie rozwiązania do potrzeb
  • Bezpieczeństwo danych
  • Odporność na awarię lub utratę urządzeń
  • Ciągłość pracy systemów IT
  • Możliwość zdalnej pracy
  • Wygodne współdzielenie dokumentów w zespole
Naszymi Klientami są głównie firmy gdzie liczy się bezpieczeństwo danych, ciągłość świadczenia usług i mobilny dostęp:
  • Biura księgowe
  • Firmy transportowe
  • Firmy handlowe
Naszym celem jest, żeby współpraca była optymalnie efektywna dla naszych Klientów. Doradzamy, rozwijamy się i działamy na bieżąco dla zapewnienia nieustannie najlepszych możliwych usług i spokoju. Wykorzystujemy zestawy rozwiązań serwerowych zapewniających ciągłość i bezpieczeństwo usług. Rozwiązania wypracowane na bazie długoletnich doświadczeń i współpracy z Klientami.
Elastyczność miejsca pracy
Zatrudnienie zdalnego pracownika jest szansą dla pracodawcy na pozyskanie specjalistów, mieszkających daleko od siedziby organizacji. Pracownik zdalny może wpłynąć na ograniczenie kosztów ze względu na brak konieczności organizowania mu miejsca pracy w siedzibie firmy. Dla pracowników ważną zaletę pracy zdalnej jest wygoda, oszczędność czasu i środków na dojazd do siedziby organizacji.
  • zdalny dostęp do zasobów z siedzibie organizacji
  • bieżące współdzielenie zasobów plikowych
  • elastyczny czas i miejsce pracy
Czy zastanawiałeś się ile warta jest ciągłość pracy Twoich systemów IT?
Czy jesteś w stawni określić ile kosztował by przestój trwający godzinę, dzień, tydzień? Czy jesteś pewny, że wszystkie Twoje dane posiadają kopie bezpieczeństwa? Jakiego nakładu pracy i ile czasu kosztował by powrót to normalnego funkcjonowania po awarii serwera, kradzieży, pożarze biura? Wspólnie z klientem ustalamy i wdrażamy adekwatne systemy i procedury umożliwiającą skuteczną ochronę kluczowych danych organizacji.
Bezpieczeństwo danych
Tworzenie i implementacja polityki bezpieczeństwa związanej z kopiami bezpieczeństwa. Oszacowanie właściwych poziomów zabezpieczeń dla poszczególnych systemów IT jest niezbędne do zaplanowania optymalnej polityki bezpieczeństwa. Podstawowym elementem jest oszacowanie kosztów potencjalnej utraty poszczególnych danych lub przestoju systemu i na tej podstawie określenie akceptowalnego czasu potencjalnego przestoju systemu. Czasem może to być kilka tygodni a czasem kilka sekund.
Skuteczna ochrona krytycznych zasobów organizacji.
Wspólnie z Klientem ustalamy i wdrażamy procedury i zasady wdrożenia skutecznej ochrony kluczowych danych organizacji. Tworzona i testowana jest procedura ich tworzenia i przywracania w razie potrzeby. Skutecznie wdrożona polityka ochrony danych zapewnia dostęp do danych w razie usterek urządzeń, systemu czy błędu ludzkiego.
Zapewniamy
  • Współtworzenie skutecznego planu ochrony.
  • Pomoc w doborze optymalnego rozwiązania.
  • Wdrożenie systemu.
  • Testy systemu.
  • Stały nadzór nad działaniem systemu.

Usługi

Mobilne biuro - Wirtualne stanowisko pracy
Mobilne biuro - Wirtualne stanowisko pracy

Wirtualne stanowisko pracy – biuro online polega na logowaniu się na serwer z poziomu wybranych komputerów (PC, Mac, Linux). Po zalogowaniu się, niezależnie z jakiego komputera, mamy do dyspozycji swoje indywidualne środowisko pracy.

KORZYŚCI

brak ryzyka utraty danych na stacjach roboczych ponieważ nie ma na nich danych
automatyczne kopie bezpieczeństwa dublowane lokalne i na dedykowanych serwerach dla kopii bezpieczeństwa
możliwy dostęp do skasowanych danych do kilku dni wstecz
automatyczne monitorowanie sprawności urządzeń
ciągłość pracy systemu
odseparowanie od bezpośrednich zagrożeń z internetu
Naszymi Klientami na usługę mobilnego biura są głównie firmy gdzie liczy się bezpieczeństwo danych i mobilny dostęp:

  • Biura księgowe
  • Firmy transportowe
  • Firmy handlowe

Oferujemy spersonalizowane usługi dopasowane do potrzeb naszych Klientów. Dążymy do tego, żeby współpraca była optymalnie efektywna dla naszych Klientów. Doradzamy, rozwijamy się i działamy na bieżąco dla zapewnienia nieustannie najlepszych możliwych usług i spokoju.

Wykorzystujemy zestawy rozwiązań serwerowych zapewniających ciągłość i bezpieczeństwo usług. Rozwiązania wypracowane na bazie doświadczeń z współpracy z dużymi serwisami internetowymi.

BEZPIECZEŃSTWO

  • brak ryzyka utraty danych na stacjach roboczych ponieważ nie ma na nich danych
  • automatyczne kopie bezpieczeństwa dublowane lokalne i na dedykowanych serwerach dla kopii bezpieczeństwa
  • możliwy dostęp do skasowanych danych do kilku dni wstecz
  • automatyczne monitorowanie sprawności urządzeń
  • ciągłość pracy systemu
  • odseparowanie od bezpośrednich zagrożeń z Internetu
Mobilne biuro - Wirtualne stanowisko pracy
Mobilne biuro - Wirtualne stanowisko pracy

 

Wirtualne stanowisko pracy – biuro online polega na logowaniu się na serwer z poziomu wybranych komputerów (PC, Mac, Linux). Po zalogowaniu się, niezależnie z jakiego komputera, mamy do dyspozycji swoje indywidualne środowisko pracy.

KORZYŚCI

brak ryzyka utraty danych na stacjach roboczych ponieważ nie ma na nich danych
automatyczne kopie bezpieczeństwa dublowane lokalne i na dedykowanych serwerach dla kopii bezpieczeństwa
możliwy dostęp do skasowanych danych do kilku dni wstecz
automatyczne monitorowanie sprawności urządzeń
ciągłość pracy systemu
odseparowanie od bezpośrednich zagrożeń z internetu
Naszymi Klientami na usługę mobilnego biura są głównie firmy gdzie liczy się bezpieczeństwo danych i mobilny dostęp:

  • Biura księgowe
  • Firmy transportowe
  • Firmy handlowe

Oferujemy spersonalizowane usługi dopasowane do potrzeb naszych Klientów. Dążymy do tego, żeby współpraca była optymalnie efektywna dla naszych Klientów. Doradzamy, rozwijamy się i działamy na bieżąco dla zapewnienia nieustannie najlepszych możliwych usług i spokoju.

Wykorzystujemy zestawy rozwiązań serwerowych zapewniających ciągłość i bezpieczeństwo usług. Rozwiązania wypracowane na bazie doświadczeń z współpracy z dużymi serwisami internetowymi.

BEZPIECZEŃSTWO

  • brak ryzyka utraty danych na stacjach roboczych ponieważ nie ma na nich danych
  • automatyczne kopie bezpieczeństwa dublowane lokalne i na dedykowanych serwerach dla kopii bezpieczeństwa
  • możliwy dostęp do skasowanych danych do kilku dni wstecz
  • automatyczne monitorowanie sprawności urządzeń
  • ciągłość pracy systemu
  • odseparowanie od bezpośrednich zagrożeń z Internetu
Przygotowanie i zarządzanie systemem backupowym
Tworzenie i implementacja polityki bezpieczeństwa związanej z kopiami bezpieczeństwa.

Oszacowanie właściwych poziomów zabezpieczeń dla poszczególnych systemów IT jest niezbędne do zaplanowania optymalnej polityki bezpieczeństwa. Podstawowym elementem jest oszacowanie kosztów potencjalnej utraty poszczególnych danych lub przestoju systemu i na tej podstawie określenie akceptowalnego czasu potencjalnego przestoju systemu. Czasem może to być kilka tygodni a czasem kilka sekund.

Skuteczna ochrona krytycznych zasobów organizacji.

Wspólnie z Klientem ustalamy i wdrażamy procedury i zasady wdrożenia skutecznej ochrony kluczowych danych organizacji. Tworzona i testowana jest procedura ich tworzenia i przywracania w razie potrzeby. Skutecznie wdrożona polityka ochrony danych zapewnia dostęp do danych w razie usterek urządzeń, systemu czy błędu ludzkiego.

Zapewniamy:
  • Współtworzenie skutecznego planu ochrony.
  • Pomoc w doborze optymalnego rozwiązania.
  • Wdrożenie systemu.
  • Testy systemu.
  • Stały nadzór nad działaniem systemu.
Monitorowanie infrastruktury IT 24h/7dni 2

Usługa jest kierowana jako dopełnienie rozbudowanej infrastruktury podmiotów szczególnie zainteresowanych ciągłością pracy swoich urządzeń i usług. Stosowane rozwiązania umożliwiają utrzymanie jakość i ciągłość usług na wysokim poziomie. Wdrożony system zapewnia możliwość bieżącego informowania o zdarzeniach lub awariach w całej infrastrukturze. Całodobowy nadzór systemów i zespołu pozwala zminimalizować czas ewentualnych przestojów w świadczeniu usług. Dobrze zaprojektowany i zaimplementowany monitoring pozwala na działanie pro-aktywne i umożliwia często reakcję przed zdarzeniem i uniknięcie przestojów.

Monitoring może obejmować następujące elementy:
  • Monitorowanie sieci.
  • Monitorowanie dostępu do Internetu.
  • Monitorowanie dostępności serwerów.
  • Monitorowanie dostępności serwisów.
  • Monitorowanie działania zdefiniowanych procesów.
  • Reakcja na zdarzenia zgodnie z ustalonymi zasadami.
Przygotowanie i zarządzanie systemem backupowym
Tworzenie i implementacja polityki bezpieczeństwa związanej z kopiami bezpieczeństwa.

Oszacowanie właściwych poziomów zabezpieczeń dla poszczególnych systemów IT jest niezbędne do zaplanowania optymalnej polityki bezpieczeństwa. Podstawowym elementem jest oszacowanie kosztów potencjalnej utraty poszczególnych danych lub przestoju systemu i na tej podstawie określenie akceptowalnego czasu potencjalnego przestoju systemu. Czasem może to być kilka tygodni a czasem kilka sekund.

Skuteczna ochrona krytycznych zasobów organizacji.

Wspólnie z Klientem ustalamy i wdrażamy procedury i zasady wdrożenia skutecznej ochrony kluczowych danych organizacji. Tworzona i testowana jest procedura ich tworzenia i przywracania w razie potrzeby. Skutecznie wdrożona polityka ochrony danych zapewnia dostęp do danych w razie usterek urządzeń, systemu czy błędu ludzkiego.

Zapewniamy
  • Współtworzenie skutecznego planu ochrony.
  • Pomoc w doborze optymalnego rozwiązania.
  • Wdrożenie systemu.
  • Testy systemu.
  • Stały nadzór nad działaniem systemu.
Wdrożenie i zarządzanie Wirtualizacją

Przy wsparciu doświadczenia naszego zespołu nasi Klienci często wykorzystują swoje zasoby IT w sposób bardziej optymalny. Umożliwia to wykorzystanie technologii wirtualizacji

Optymalizacja i uproszczenie infrastruktury serwerowej.

Dobrze przygotowana i przeprowadzona wirtualizacja najczęściej pozwala na wyraźne zoptymalizowanie zapotrzebowania na fizyczne serwery. Wpływa to na ograniczenie kosztów utrzymania infrastruktury przez zmniejszenie kosztów energii elektrycznej, ilości potrzebnego miejsca i ilość generowanego ciepła w serwerowni. W praktyce wirtualizacja poprawia efektywność wykorzystania i dostępność zasobów. W praktyce wiele wirtualnych serwerów lokowanych jest w jednym fizycznym urządzeniu i jego awaria powoduje niedostępność wielu serwerów. Jednakże wznowienie pracy na innej fizycznej maszynie może odbywać się w sposób niemal niezauważalny dla użytkownika. Uproszczone staje się tworzenie backupów takich maszyn wirtualnych, ponieważ cały wirtualny serwer zostaje spakowany do jednego pliku i możliwy do odtworzenia na innej fizycznej maszynie.

Do zalet wirtualizacji należy również zaliczyć możliwość łatwego tworzenia środowisk testowych przez zdublowanie środowiska produkcyjnego na innej maszynie i testowe wykonanie planowanych zmian bez ryzyka ingerencji w środowisko produkcyjne.

Zapewniamy
  • Konsultacje i opracowanie optymalnego scenariusza wirtualizacji.
  • Instalacje elementów fizycznej infrastruktury do wirtualizacji.
  • Przeniesienie działającej infrastruktury do środowiska wirtualnego.
  • Tworzenie nowych maszyn wirtualnych.
  • Bieżący nadzór nad środowiskiem wirtualizacyjnym i zwirtualizowanym.
  • Monitoring działania usług i parametrów.
Monitorowanie infrastruktury IT 24h/7dni 2

Usługa jest kierowana jako dopełnienie rozbudowanej infrastruktury podmiotów szczególnie zainteresowanych ciągłością pracy swoich urządzeń i usług. Stosowane rozwiązania umożliwiają utrzymanie jakość i ciągłość usług na wysokim poziomie. Wdrożony system zapewnia możliwość bieżącego informowania o zdarzeniach lub awariach w całej infrastrukturze. Całodobowy nadzór systemów i zespołu pozwala zminimalizować czas ewentualnych przestojów w świadczeniu usług. Dobrze zaprojektowany i zaimplementowany monitoring pozwala na działanie pro-aktywne i umożliwia często reakcję przed zdarzeniem i uniknięcie przestojów.

Monitoring może obejmować następujące elementy:
  • Monitorowanie sieci.
  • Monitorowanie dostępu do Internetu.
  • Monitorowanie dostępności serwerów.
  • Monitorowanie dostępności serwisów.
  • Monitorowanie działania zdefiniowanych procesów.
  • Reakcja na zdarzenia zgodnie z ustalonymi zasadami.
Bezpieczny zdalny dostęp do zasobów organizacji – VPN

Usługa polega na zestawieniu maksymalnie bezpiecznego połączenia do zasobów Klienta pracownikom zarówno wewnątrz sieci jak i z dowolnego miejsca w Internecie. Na przykład pracujących z domu czy w delegacji.

Dokonujemy konfiguracji tunelu umożliwiającego zdalne prace z zapewnieniem elastyczności bez zwiększania ryzyka transmitowanych danych.

Dostęp do zasobów organizacji

Mamy świadomość jak ważne dla naszych Klientów jest umożliwienie pracownikom mobilności z zachowaniem pełnej funkcjonalności w zakresie dostępu do istotnych elementów systemów IT. Ważnym elementem jest zapewnienie bezpieczeństwa i kontroli przy tak rozproszonym systemie dostępu do newralgicznych elementów infrastruktury.

Zapewniamy:
  • Administrowanie połączeniami VPN.
  • Rekonfigurację połączeń zgodnie z oczekiwaniami Klienta.
  • Monitorowanie połączeń.
Zarządzanie fizycznymi serwerami

W przypadku wdrożenia własnych serwerów fizycznych lub wirtualnych istnieje duży zakres niezależności i elastyczności w zakresie skalowalności, niezawodności i konfiguracji infrastruktury. Jest to obszar gdzie szczególnie ważne jest doświadczenie pozwalające właściwie skonfigurować sprawdzić i na bieżąco nadzorować niezawodność działania usług.

Zasoby serwerowe wykorzystywane optymalnie.

Ważnym jest by nadzorować pracę infrastruktury na bieżąco ze względu na często zmieniającą się sytuację. Często zapotrzebowanie za zasoby procesowa, pamięci czy dysków zmienia się bardzo dynamicznie wówczas by nie doprowadzić do ograniczeń lub przestojów w świadczeniu usług doświadczony zespół działając pro-aktywnie może zapobiegać wyczerpywaniu zasobów i nie dopuścić do przerw w działaniu.

Zapewniamy:
  • Dobór optymalnych rozwiązań.
  • Utrzymanie dostępności usługowym.
  • Bieżącą rekonfigurację w razie potrzeby.
  • Monitorowanie wykorzystania zasobów.
  • Bieżące monitorowanie parametrów i świadczonych usług.
Wdrożenie i utrzymanie wewnętrznej bazy wiedzy

W przypadku wdrożenia własnych serwerów fizycznych lub wirtualnych istnieje duży zakres niezależności i elastyczności w zakresie skalowalności, niezawodności i konfiguracji infrastruktury. Jest to obszar gdzie szczególnie ważne jest doświadczenie pozwalające właściwie skonfigurować sprawdzić i na bieżąco nadzorować niezawodność działania usług.

Zasoby serwerowe wykorzystywane optymalnie.

Ważnym jest by nadzorować pracę infrastruktury na bieżąco ze względu na często zmieniającą się sytuację. Często zapotrzebowanie za zasoby procesowa, pamięci czy dysków zmienia się bardzo dynamicznie wówczas by nie doprowadzić do ograniczeń lub przestojów w świadczeniu usług doświadczony zespół działając pro-aktywnie może zapobiegać wyczerpywaniu zasobów i nie dopuścić do przerw w działaniu.

Zapewniamy:
  • Dobór optymalnych rozwiązań.
  • Utrzymanie dostępności usługowym.
  • Bieżącą rekonfigurację w razie potrzeby.
  • Monitorowanie wykorzystania zasobów.
  • Bieżące monitorowanie parametrów i świadczonych usług.
Testy wydajności systemów IT

Testy wydajności są niezbędne kiedy planujemy uruchomienie systemu IT, który ma za zadanie świadczyć usługi gdzie przewidywane jest znaczne obciążenie a ciągłość pracy jest istotnym elementem procesów biznesowych. Istotne jest przeprowadzenie testów przed oddaniem systemu do eksploatacji żeby można było określić jak zachowają się poszczególne elementy i ewentualnie wprowadzenie niezbędnych zmian. Pozwala to uniknąć ewentualnych przestojów w okresie pracy produkcyjnej systemu.

Zasoby serwerowe wykorzystywane optymalnie.

Ważnym jest by nadzorować pracę infrastruktury na bieżąco ze względu na często zmieniającą się sytuację. Często zapotrzebowanie za zasoby procesowa, pamięci czy dysków zmienia się bardzo dynamicznie wówczas by nie doprowadzić do ograniczeń lub przestojów w świadczeniu usług doświadczony zespół działając pro-aktywnie może zapobiegać wyczerpywaniu zasobów i nie dopuścić do przerw w działaniu.

Zapewniamy:
  • Dobór właściwych sposobów testowania uwzględniających specyfikę obiektu testowanego.
  • Sprawdzenie zgodności zachowania systemu z przewidywaniami przy nominalnych  obciążeniach.
  • Długotrwałe testy ujawniające potencjalne bieżące problemy z działaniem systemu. Test ten pozwala na sprawdzenie stabilności systemu w dłuższym okresie, sprawdzenie wycieków pamięci itp.
  • Określenie w przewidywalnej przyszłości zapotrzebowania na zasoby takie jak pamięć operacyjna, ilość miejsca na dyskach dla baz danych, logów, moc obliczeniowa.
  • Przeciążeniowe testy określające przy jakim wolumenie operacji system przestanie zachowywać się w sposób oczekiwany. Określa się jakie będą skutki przeciążenia, czy  będzie się to wiązało tylko z chwilową niedostępnością systemu ale czy również z koniecznością interwencji administratorów.
  • Ewaluacyjne testy przez umiejętne manipulowanie natężeniem testów i analizę parametrów określają jakie elementy systemu stanowią jego istotne ograniczenie. Pozwala to wskazać elementy stanowiące ograniczenie dla zwiększenia obciążalności systemu.
Wyniki testów

Zbierając informacje z zachowania podczas testów jesteśmy w stanie przewidzieć zachowanie systemu w rzeczywistym działaniu i umożliwienie przewidzenia jak bardzo system jest odporny na przeciążenia i przy jakim wolumenie ruchu mogą wystąpić utrudnienia. Określa się gdzie wystąpi problem przy zwiększaniu obciążenia i jakie elementy korygować najpierw. Tworzona jest lista zaleceń, żeby można było przesunąć tę granicę i sprawić by system działał bardziej optymalnie i efektywniej.

Zarządzanie zasobami pamięci masowej

Zarządzanie pamięcią masową zapewnia optymalizację wykorzystania zasobów i nakładów poniesionych na ich stworzenie i eksploatację. Właściwe działania pozwalają chronić procesy Klienta przed przestojami spowodowanymi niedostępnością lub ograniczeniem dostępu do zasobów pamięci masowej.

Niezbędne dane zawsze dostępne.

Obecnie ilość danych koniecznych do zabezpieczenia potrafi ewoluować się w sposób nieprzewidywalny. Koniecznym wydaje się właściwy nadzór nad sposobem ich przechowywania. Ważnym jest bieżące monitorowanie stanu nośników przechowujących informacje, ilości wolnej przestrzeni czy innych elementów mogących w sposób istotny wpłynąć na ograniczenie dostępności do zasobów.

Zapewniamy:
  • Zarządzanie macierzami dyskowymi.
  • Tworzenie i zarządzanie polityką dostępu do danych.
  • Monitorowanie stanu i niezbędnych parametrów macierzy.
Nadzorowanie serwerowni

Serwery to newralgiczne elementy w infrastrukturze IT. Ich poprawne działanie zależy nie tylko od właściwego ich zarządzania ale również od otoczenia i warunków w jakich pracują. Kluczowe są elementy takie jak ciągła dostępność z i do sieci Internet, pewność zasilania energią elektryczną, dostępność tylko dla powołanych osób. Ważne również żeby utrzymać kontrolę nad elementami otoczenia takimi jak temperatura i wilgotność.

Właściwy nadzór zapewnia ciągłość pracy.

Dla zapewnienia ciągłości pracy niezbędnym jest kompleksowe monitorowanie całości środowiska. Wdrażamy system automatycznego nadzoru i powiadamiania o wystąpieniu anomalii i zapewniamy niezwłoczną reakcję na zdarzenia. Informujemy o wykorzystaniu zasobów i przekroczeniach na potrzeby modernizacji i rozwoju poszczególnych elementów systemu.

Zapewniamy:
  • Konsultacje na etapie planowania i tworzenia obiektu.
  • Nadzorowanie infrastruktury LAN.
  • Nadzorowanie łącz dostępowych.
  • Nadzorowanie infrastruktury serwerowej.
  • Nadzorowanie dostawców rozwiązań i usług.
  • Nadzorowanie środowiska – temperatura, wilgotność.
  • Nadzór serwisowy i obsługa incydentów.

 

Dlaczego warto?

Kompleksowe rozwiązanie

Wieloletnie doświadczenie, setki spotkań z Klientami, tysiące godzin spędzone w serwerowni aby wypracować niezawodne rozwiązania, które chronią Twój biznes i wspomagają rozwój.

Czym się wyróżniamy

  • Specjalizacja: IT Outsourcing i wdrożenia dedykowanych rozwiązań.
  • Doświadczenie we współpracy z dużymi organizacjami.
  • Doświadczenie w sektorach telekomunikacyjnym i usługowym.
  • Świadczenie Klientom stałego wsparcie i utrzymania ciągłości usług.
  • Zespół gotowy do działania 24/7.
  • Oferta współpracy dopasowana do potrzeb.

Działamy dla Waszego IT

Obsługa częściowa lub kompleksowa – dążymy do tego, żeby usługa była optymalna i efektywna finansowo dla naszego Klienta.

Doradzamy, rozwijamy się i działamy na bieżąco dla zapewnienia naszym Klientom nieustannie najlepszych możliwych usług i spokoju..

Jak pomagamy – kompleksowa ochrona danych

Niestety żadne urządzenie nie pracuje wiecznie a awarie i podobne problemy są wyłącznie kwestią czasu. Naszym celem jest przygotowanie się do sprawnego kontynuowania działania nawet po skrajnie niekorzystnych zdarzeniach jak awaria kradzież czy pożar....

TrueNAS – replikacja – coś więcej niż backup

Kiedy zrozumiemy, że sam NAS też musi mieć swoją kopię a dane w jednym miejscu to nie dane. 0:40 - środowisko testowe 1:10 - dlaczego replikacja ZFS w TreuNAS jest wyjątkowa 3:50 - wstęp - ustawianie replikacji ZFS na TrueNAS 4:55 - ustawianie snapshots do replikacji...

Xen-Orchestra – wszystkie opcje w bezpłatnej wersji

Co potrafi pełna wersja Xen-Orchestra i jak ją zainstalować w bezpłatnej wersji. 0:00 - intro 0:28 - dlaczego xen-orchestra ze źródeł 1:27 - wersje płatne 3:25 - funkcjonalności wersji xen-orchestra 10:08 - instalacja xen-orchestra ze źródeł   Xen-Orchestra - jak...

Xen-Orchestra – automatyczne testy backapów

Xen-Orchestra – sposoby i rodzaje backup wirtualnych maszyn działających na serwerach xcp-ng ze szczególnym uwzględnieniem automatycznego testowania kopii bezpieczeństwa. Bo to, że nie przetestowana kopia bezpieczeństwa zadziała może okazać się tylko złudnym...

TrueNAS – TAK – ale który?

To świetny wybór ale jest ich kilka, który będzie najlepszy dla ciebie? FreeNAS, TrueNAS CORE, TrueNAS SCALE, TrueNAS ENTERPRISE Pomogę. 0:30 - koniec z FreeNAS 2:05 - co to True Command 2:45 - Core Scale Enterprise - porównanie 9:10 - Serwery od TrueNAS...

Signal w 2022 – czy wciąż bezpieczny?

Aktualizacja informacji o Signal na 2022. Tutaj wcześniejsze pełne omówienie https://youtu.be/X9futV5VG8k biuro@eonea.pl +48 673482602 Youtube Facebook

TrueNAS – migracja danych do nowego serwera

TrueNAS – migracja do nowego serwera. Jak skutecznie przygotować backup i odzyskać systemu nie zależnie od tego czyli planujesz przesiadkę na mocniejszą maszynkę czy właśnie pojawił się problem z dyskiem systemowy, płytą główną, zasilaczami. 00:00 intro 00:49...

piSignage – zarządzaj ekranami łatwo i efektywnie

Masz kilka lub więcej ekranów na krórych chcesz wyświetlać swoje treści? Reklamy, ogłoszenia, cennik? Wykluczasz zabawę z pentrive i prznoszeniem dysków itp? Chciał być zdalnie zarządzać wszystkimi swoimi ekranami? Jeden klik i wszytkie ekrany zmieniają treśc według...

Xen-Orchestra – zarządzaj – backup, snapshot, migracje

Rolling Snapshot, Disaster Recovery - jak, po co, dlaczego? Jakie rodzaje backup VM w wirtualizatorze XCP-NG pod kontrolą XenOrchestra? Jak skonfigurować właściwy dla siebie backup. Czym się od siebie różnią i jakie są ich wady i zalety. biuro@eonea.pl +48 67 348 26...

Windows 10 – automatyczny backup

Jak automatycznie i prosto skonfigurować kopię bezpieczeństwa Twoich plików? Bez dodatkowych aplikacji i skomplikowanych konfiguracji. Wystarczy dysk sieciowy lub zewnętrzny dysk lub nawet pedrive USB 0:30 - środowisko testowe 0:40 - mapowanie dysku...

VPN nie ma sensu

na ogół NIE potrzebujemy VPN – no chyba, że akurat tak 🙂 O tym dlaczego tak naprawdę w codziennym korzystaniu z Internetu VPN są nie przydatne a czasem nawet pogarszają sprawę. 0:00 - intro 0:35 - jak działa VPN 1:00 - jak ma się VPN do codziennego użytkowania...

piSignage – zarządzaj ekranami łatwo i efektywnie

Masz kilka lub więcej ekranów na krórych chcesz wyświetlać swoje treści? Reklamy, ogłoszenia, cennik? Wykluczasz zabawę z pentrive i prznoszeniem dysków itp? Chciał być zdalnie zarządzać wszystkimi swoimi ekranami? Jeden klik i wszytkie ekrany zmieniają treśc według...

TrueNAS – TAK – ale który?

To świetny wybór ale jest ich kilka, który będzie najlepszy dla ciebie? FreeNAS, TrueNAS CORE, TrueNAS SCALE, TrueNAS ENTERPRISE Pomogę. 0:30 - koniec z FreeNAS 2:05 - co to True Command 2:45 - Core Scale Enterprise - porównanie 9:10 - Serwery od TrueNAS...

TrueNAS – migracja danych do nowego serwera

TrueNAS – migracja do nowego serwera. Jak skutecznie przygotować backup i odzyskać systemu nie zależnie od tego czyli planujesz przesiadkę na mocniejszą maszynkę czy właśnie pojawił się problem z dyskiem systemowy, płytą główną, zasilaczami. 00:00 intro 00:49...

Xen-Orchestra – zarządzaj – backup, snapshot, migracje

Rolling Snapshot, Disaster Recovery - jak, po co, dlaczego? Jakie rodzaje backup VM w wirtualizatorze XCP-NG pod kontrolą XenOrchestra? Jak skonfigurować właściwy dla siebie backup. Czym się od siebie różnią i jakie są ich wady i zalety. biuro@eonea.pl +48 67 348 26...

Pegazus i inne – co powinieneś wiedzieć

Jak działa, co może o Tobie wiedzieć, co powinieneś o nim wiedzieć. No i co można z tym zrobić. linki do terminów wsparcia dla iPhone i Androind https://endoflife.date/android https://endoflife.date/iphone biuro@eonea.pl +48 673482602 Youtube...

Zaawansowane rozwiązania ochrony danych – kiedy zwykły backup to za mało

To, że trzeba w ogóle zadbać o regularną kopie ważnych danych to już oczywiste. W znaczącej części przypadków rozwiązanie którym w wypadku awarii sprawna naprawia czy zastąpienie uszkodzonego serwera i przywrócenie danych z kopii to wystarczające...

TrueNAS + Nextcloud – własna prywatna chmura

Alternatywa dla chmur komercyjnych. Przechowuj i współdziel pliki, kalendarz czy zdjęcia. Polecenie do odczytania haseł: cat /root/PLUGIN_INFO Film o instalacji FrueNAS https://youtu.be/-wxi7mBJpWo Film o replikacji TrueNAS https://youtu.be/voOS1DIu4uw Film o snapshot...

Jak pomagamy – kompleksowa ochrona danych

Niestety żadne urządzenie nie pracuje wiecznie a awarie i podobne problemy są wyłącznie kwestią czasu. Naszym celem jest przygotowanie się do sprawnego kontynuowania działania nawet po skrajnie niekorzystnych zdarzeniach jak awaria kradzież czy pożar....

TrueNAS CORE 13 TrueNAS SCALE 22 – wymiana dysku

TrueNAS CORE 13 TrueNAS SCALE 22 – serwer plików to bardzo przydatna rzecz. Trzyma dla nas kopie plików, używa świetnego systemu plików ZFS co umożliwia snapshoty chroniące nas przed romansowe, RAID-z sprawia, że awaria dysku nie jest krytycznym problemem i jeszcze...

Copyright 2022 Eonea IT Solutions. All rights reserved. Eonea  / ul.Szybowników 4A / 64-920 Piła / NIP: 764-210-85-30