Ta strona wykorzystuje w celach statystycznych mechanizm cookies (tzw. ciasteczek). Dalsze korzystanie z serwisu oznacza, że pliki cookies będą zapisywane w pamięci urządzenia. W konfiguracji przeglądarki można zmienić ustawienia dotyczące obsługi tych plików.
Nie pokazuj więcej tego komunikatu.

Charakterystyka usługi

 

Oferta WASKO obejmuje kompleksowe usługi doradztwa, wdrażania i utrzymania systemów teleinformatycznych dla średnich i dużych przedsiębiorstw. Jako jeden z największych polskich integratorów IT posiadamy, poparte wieloma referencjami, kompetencje z pełnego przekroju usług IT, związanych z:

  • infrastrukturą serwerową,
  • infrastrukturą składowania danych (macierze, biblioteki taśmowe),
  • wirtualizacją i systemami operacyjnymi,
  • systemami archiwizacji i backupu,
  • bazami danych,
  • klastrami obliczeniowymi / High Performance Computing,
  • systemami informatycznymi wysokiej dostępności,
  • bezpieczeństwem IT.

 

 


 

Infrastruktura serwerowa

 

WASKO SA wykonuje następujące usługi serwerowe i systemowe:

  • projektowanie infrastruktur serwerowych wykorzystujących najnowocześniejszy sprzęt (HP, IBM, Lenovo, DELL, Fujitsu, Action),
  • projektowanie centrów przetwarzania danych,
  • wdrożenia zaawansowanych technologicznie rozwiązań opartych o systemy operacyjne Windows, Linux i UNX,
  • wdrożenia rozwiązań systemowych (np. usługi katalogowe, terminalowe, infrastruktura PKI) i oprogramowania funkcjonalnego (np. poczta elektroniczna, oprogramowanie bazodanowe, systemy ERP),
  • migracje systemów informatycznych do najnowszych technologicznie rozwiązań,
    zabezpieczenie infrastruktur systemowych przed niepowołanym dostępem,
  • budowa systemów do celów przetwarzania informacji niejawnych,
  • wytworzenie dokumentacji.

 

Bez nazwy1-1

 

Infrastruktura składowania danych

WASKO SA realizuje projekty obejmujące:

  • inteligentne systemy pamięci masowych z zastosowaniem rozwiązań dyskowych, magnetooptycznych i taśmowych,
  • sieci pamięci masowych Storage Area Network (SAN) oraz Network Atteched Storage (NAS),
  • zautomatyzowane zarządzanie cyklem życia informacji (ILM) obejmujące m.in. optymalizację kosztów składowania
    i długoterminowego przechowywania danych z wykorzystaniem techniki deduplikacji i klasyfikacji danych w systemach Tiered Storage Management,
  • centralizację i uproszczenie zarządzania systemami pamięci masowych poprzez wirtualizację istniejących systemów.

 

 

Bez nazwy1-1

 

 

 

Wirtualizacja i systemy operacyjne

WASKO S.A. świadczy usługi konsultingowe i wdrożeniowe obejmujące:

  • wirtualizację serwerów, opartą na rozwiązaniach lidera rynku – firmy VMware. Firma posiada
    status VIP Enterprise Partner firmy VMware. WASKO oferuje również rozwiązania wirtualizacyjne
    Microsoft Hyper-V, XEN Server oraz Kernel-based Virtual Machine.
  • wirtualizację macierzy dyskowych opartą na właściwościach
    i funkcjonalnościach macierzy dyskowych, oferowanych przez czołowych światowych
    producentów Hitachi Data System, EMC, HP, Fujitsu, Dell. Dzięki zastosowaniu wirtualizacji
    możliwe jest stworzenie jednej, zarządzalnej przestrzeni dyskowej zbudowanej z fizycznie
    osobnych macierzy dyskowych różnych producentów. Uzyskuje się w ten sposób uspójnienie
    środowiska macierzy dyskowych, znaczne uproszczenie administracji, a często także możliwość korzystania z zaawansowanych funkcji urządzeń dyskowych.

 

Bez nazwy1-1

 

Systemy archiwizacji i backupu

Oferta WASKO SA obejmuje:

  • przygotowanie polityk bezpieczeństwa w danej organizacji,
  • wykonanie projektu systemu kopii zapasowych i archiwizacji,
  • dobór i skalowanie warstwy sprzętowej,
  • dobór instalację i konfigurację oprogramowania do, wykonywania kopii zapasowych i archiwizacji wraz z deduplikacją danych,
  • migrację danych.

 

 

Bez nazwy1-1

 

 

 

Bazy danych

WASKO SA oferuje:

  • projektowanie platform systemowych do zastosowań bazodanowych,
  • instalację i konfigurację serwerów baz danych,
  • przeprowadzanie analiz wydajnościowych,
  • strojenie baz danych,
  • migracje danych pomiędzy bazami.

 

Bez nazwy1-1

 

Klastry obliczeniowe / High Performance Computing

WASKO SA wykonuje usługi projektowania, instalacji i uruchomienia rozwiązań klastrów obliczeniowych oraz klastrowych systemów plików w oparciu o oprogramowania komercyjne oraz klasy „Open Source”. Oferta skierowana jest do organizacji, które wymagają ogromnych mocy obliczeniowych przy jednoczesnym zachowaniu relatywnie niskich kosztów inwestycyjnych oraz utrzymaniowych. Oferowane przez WASKO kompleksowe usługi wsparcia w znacznym stopniu wydłużają okres bezawaryjnego działania oraz zapewniają opiekę techniczną na wysokim poziomie.

 

 

Bez nazwy1-1

 

 

 

Systemy informatyczne wysokiej dostępności

Oferta WASKO obejmuje:

  • budowę wydajnościowych i niezwodnościowych konfiguracji klastrowych,
  • zapasowych, zdalnych centrów danych – rozwiązania Disaster Recovery,
  • replikację danych na znaczne odległości,
  • instalację niezwodnych rozwiązań zapewniających ciągłość pracy klasy FT (Fault Tolerant).

 

Bez nazwy1-1

 

Bezpieczeństwo IT

 

 Oferta WASKO SA obejmuje:

  • zabezpieczenie systemów operacyjnych przed włamaniami oraz wirusami komputerowymi,
  • zabezpieczenie sieci komputerowych przez atakami oraz kontrola dostępu do zasobów,
  • zabezpieczenie danych (kopie bezpieczeństwa danych, archiwizacja danych),
  • zabezpieczenie transmisji danych w sieciach komputerowych.

 

WASKO SA realizuje:

  • testy penetracyjne,
  • testy socjotechniczne,
  • kontrolę uprawnień dostępu do systemów IT – ustanowienie polityki haseł,
  • wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji – na podstawie normy PN-ISO/IEC 27001:2013,
  • szkolenia w zakresie Systemu Zarządzania Bezpieczeństwem Informacji, tajemnicy przedsiębiorstwa oraz zadań audytora wewnętrznego w zakresie normy PN-ISO/IEC 27001:2013,
  • przygotowanie procedur zgodnych z PN-ISO/IEC 27001:2013,
  • asystę przy certyfikacji w zakresie PN-ISO/IEC 27001:2013.

 

Celem realizacji usług z zakresu bezpieczeństwa IT jest m.in.

  • identyfikacja i wykrycie nieuprawnionych dróg dostępu do systemów organizacji z zewnątrz,
  • identyfikacja i wykrycie słabych punktów systemów IT,
  • weryfikacja uprawnień do wydzielonych zasobów informatycznych osób do tego celu uprawnionych,
  • ocena zagrożeń i ich neutralizacja,
  • propozycje działań prewencyjnych.