Od 2005 NGE Polska buduje, projektuje i integruje systemy informatyczne.
Dowiedz się więcej o NGE Polska

Dowiedz się więcej o naszych usługach

i znajdź rozwiązania dla Twojej firmy

Przejdź do usług

Kariera w NGE Polska

Wykorzystaj swoją szansę i dołącz do zespołu naszych inżynierów

Zobacz aktualne oferty pracy

Zostań naszym Klientem

Skontaktuj się z nami aby rozpocząć korzystanie z naszych usług

Złóż zapytanie ofertowe

Czas na flash, all-flash

Panaceum na niedobór wydajności

Poznaj szczegóły

Aktualności

EXTREMESWITCHING NOWA SERIA 200

EXTREMESWITCHING NOWA SERIA 200

Nowe przełączniki na horyzoncie! Extreme Networks ogłosiło rychłą dostępność serii ekonomicznych przełączników ExtremeSwitching 200.

Wszystkie przełączniki serii 200 to pełen zestaw funkcji warstwy 2 oraz routing statyczny L3. Bogaty zestaw funkcji umożliwia również łatwą integrację z istniejącą infrastrukturą przełączników Extreme lub innego dostawcy.

  • ExtremeSwitching 210 – modele 12-, 24-, 48-portowe z dodatkowymi gniazdami SFP, statyczny routing, architektura nieblokująca;
  • ExtremeSwitching 220 – modele 12-, 24-, 48-portowe z dodatkowymi gniazdami SFP+, routing RIP, łączenie w stos do 4 urządzeń, opcjonalne redundantne zasilacze, nieblokująca architektura.

Wszystkie przełączniki serii 200 objęte są ograniczoną dożywotnią gwarancją producenta z zaawansowaną wymianą sprzętu i najlepszym w swojej klasie wsparciem technicznym Extreme Networks.

GDPR i DANE WARTE 10 000 000 EUR lub więcej...

GDPR i DANE WARTE 10 000 000 EUR lub więcej…

25 maja 2018 r. zacznie obowiązywać rozporządzenie w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych – General Data Protection Regulation (w skrócie: GDPR). Nowe przepisy pomogą skuteczniej chronić dane osobowe, a także wymuszą poważne zmiany na wszystkich podmiotach, które gromadzą i przetwarzają dane wrażliwe. Przed firmami konieczność wdrożenia nowych procedur i  odpowiednich rozwiązań technologicznych.

Aby osiągnąć cele rozporządzenia i promować faktyczną kulturę ochrony danych, za niespełnienie wymogów GDPR przewidziano sankcje, w tym te największego kalibru. Kary pieniężne dotyczące obowiązków administratora i podmiotu przetwarzającego zaczynają się od 10 000 000 EUR, a w przypadku przedsiębiorstwa od 2% jego całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego, przy czym zastosowanie ma kwota wyższa.

Jak zatem prowadzić normalną działalność biznesową, przekazywać wrażliwe informacje współpracownikom, klientom, partnerom jednocześnie nie narażając bezpieczeństwa danych?

Z pomocą przychodzą systemy DLP (Data Loss Prevention). Systemy zapobiegania utracie danych zostały opracowane z myślą o ochronie zasobów informacyjnych przy minimalnym wpływie na procesy biznesowe. Cel ten osiągany jest poprzez „zrozumienie” zarówno treści informacji, jak i kontekstu, w którym występują, a następnie dopasowanie ich do centralnych polityk bezpieczeństwa oraz egzekwowanie reguł biznesowych. Systemy DLP zapewniają pełen wgląd w sposoby korzystania z informacji oraz udostępniają narzędzia kontroli zapobiegające incydentom naruszającym bezpieczeństwo.

Więcej o modułach DLP:

 Więcej o rozwiązaniu Insider Threat Data Protection

BACKUP PIERWSZEJ WODY

BACKUP PIERWSZEJ WODY

Wdrożenie Systemu Backupu i Archiwizacji firmy Commvault w Przedsiębiorstwie Wodociągów i Kanalizacji Sp. z o. o. w Olsztynie.

Środowisko

PWiK posiada wiele serwerów funkcjonalnych i bazodanowych – w tym Oracle, pracujących na różnych systemach operacyjnych. Część serwerów jest fizyczna, część wirtualna. Backupy są wykonywane różnymi narzędziami. Wolumen danych do zabezpieczenia nie jest duży, ale jest bardzo zróżnicowany.

Oczekiwania

  • Implementacja jednego, spójnego rozwiązania do backupu i archiwizacji danych
  • Zabezpieczenie heterogenicznego środowiska serwerów, baz danych i aplikacji, a także stacji roboczych użytkowników
  • Z uwagi na redukcję kosztów dodatkowych, rozwiązanie ma być niezależne od platformy sprzętowej
  • Model licencjonowania ma być elastyczny, zapewniający niskie koszty startowe
  • Zapewnienie płynnego skalowania licencji wraz z rosnącymi potrzebami

Rozwiązanie

Przygotowana została instalacja środowiska testowego,  na której  przetestowano działanie systemu backupowego i jego funkcjonalności, integrację z istniejącym środowiskiem, wymagane funkcjonalności backupu oraz archiwizacji, odtwarzania i retencji danych.

Rozwiązania serwerowe stanowią środowisko heterogeniczne (wirtualno-fizyczne), co stawiało dodatkowe wymagania przed rozwiązaniem do backupu i archiwizacji.

Jedynym produktem spełniającym kosztowe i funkcjonalne wymagania okazało się oprogramowanie Commvault, oferujące w ramach jednego systemu zabezpieczenie środowisk wirtualnych, fizycznych, systemów, baz danych i stacji roboczych użytkowników. Kolejnym czynnikiem decydującym o wyborze Commvaulta jest elastyczny model licencjonowania, który pozwolił na zabezpieczenie wszystkich elementów infrastruktury serwerowej i aplikacyjnej (np. baz danych – w tym Oracle, serwery plików, serwer poczty, kontrolery domeny, maszyny wirtualne, dane użytkowników itd.) w ramach licencji aplikacyjnych i licencji pojemnościowych. Przyjęty model licencjonowania nie posiada ograniczenia na ilość zabezpieczanych systemów (dla serwerów i aplikacji), przez co możliwe jest objęcie backupem wszystkich wymaganych aplikacji i systemów. Rozróżniana jest wyłącznie ilość danych do zabezpieczenia dla aplikacji (licencje aplikacyjne) oraz ilość danych plikowych (licencje plikowe). Rozróżnienie na licencje aplikacyjne i plikowe jest rozróżnieniem funkcjonalnym. Tam, gdzie instalowany klient wykonuje operacje na poziomie aplikacji (np. AD, Exchange, MS SQL, Oracle, itd.) są to licencje aplikacyjne. Tam, gdzie zainstalowany klient wykonuje wyłącznie operacje na plikach – są to licencje plikowe.

Z uwagi na gradację cen licencji, powyższy podział pozwolił na optymalny kosztowo i funkcjonalnie dobór rodzajów licencji do wymagań PWiK.

Wdrażając system Commvault  uzyskano w pełni funkcjonalną ochronę systemów, w ramach jednego rozwiązania (jednej konsoli zarządzającej), przy minimalnych kosztach startowych. Skalowanie systemu jest bardzo proste, gdyż wraz ze wzrostem ilości danych które są zabezpieczane, wystarczy dokładać kolejne licencje (gradacja co 1 TB) danego typu – do puli już istniejących.

Oprogramowanie Commvault zostało zainstalowane na funkcjonującej w PWiK infrastrukturze IT, przez co nie były wymagane dodatkowe nakłady inwestycyjne.

Powyższa konfiguracja umożliwia (w przyszłości) rozbudowę o kolejne funkcje, np. na zabezpieczenie danych na stacjach/laptopach użytkowników czy inne funkcjonalności oferowane przez Commvault-a (np. dostęp do plików z urządzeń mobilnych, zaawansowane przeszukiwanie plików, itd.).

Komentarz PWiK

Wdrożenie Systemu Backupu Commvault usprawniło proces archiwizacji danych w przedsiębiorstwie, w szczególności danych krytycznych – przetwarzanych przez system ERP oraz systemy obsługujące procesy technologiczne.

Ponadto oprogramowanie Commvault pozwoliło na scentralizowanie usług  wykonywania kopii zapasowych oraz zarządzanie nimi w jednorodnym środowisku. Dotychczas usługi te były realizowane lokalnie w oddziałach firmy za pomocą narzędzi różnych producentów, bądź własnych. Od czasu wdrożenia Commvault zarządzanie, rozliczanie oraz monitorowanie procesu archiwizacji danych odbywa się z jednego miejsca – centrali firmy.

Nie bez znaczenia jest optymalizacja przestrzeni dyskowej jaką zapewnia Commvault. Zapotrzebowanie na przestrzeń dyskową dedykowaną do obsługi archiwizacji  zmalało kilkukrotnie.

baner_strona_pwik_cv_2

VOUCHER SZKOLENIOWY
zapisz się już dziś

Usługi

Analizy i Doradztwo

Na początku każdego procesu inwestycyjnego najważniejsze jest przyjęcie właściwych dla niego założeń. Nie da się tego zrobić bez przeprowadzenia wnikliwych i rzetelnych analiz zarówno technicznych, jak i finansowych. Mają one na celu zdefiniowanie potrzeb Klienta oraz określenie wymagań stawianych przed planowanym projektem. Analizy pozwalają również na określenie możliwych sposobów realizacji przedsięwzięcia i weryfikację opłacalności projektu.

W NGE Polska mamy wiedzę i doświadczenie w zakresie analizy projektów pozwalające na maksymalizację szansy udanej realizacji projektu i optymalizację zysku z przeprowadzonej inwestycji.

Ciągłe i dynamiczne zmiany rozwiązań i rozwój technologii są typowe dla wszystkich obszarów IT. Zdarza się, że działy IT przedsiębiorstw, odpowiedzialne za utrzymanie systemów, nie są w stanie  na bieżąco śledzić i analizować wszystkich trendów.

Konsultanci NGE Polska służą pomocą przy wyborze najlepszego dla Klienta rozwiązania, są w stanie dobrać technologię najlepiej integrującą się z posiadanym przez Klienta systemem lub zaproponować jego modyfikacje, które pozwolą zrealizować dodatkowe funkcjonalności bez konieczności ponoszenia nakładów inwestycyjnych.

Korzystanie z usług doradczych i konsultacyjnych pozwala firmom, posiadającym stosunkowo niewielkie działy IT, być na bieżąco w dziedzinie stosowanych rozwiązań i technologii, co może być ważnym elementem w utrzymaniu konkurencyjnej pozycji na rynku nawet w rywalizacji z większymi organizacjami.

Poza doradztwem w  zakresie określenia kierunku rozwoju systemu informatycznego przedsiębiorstwa, realizujemy kompleksowe projekty techniczne na najwyższym poziomie.

Nasza wiedza i doświadczenie pozwalają na prawidłowe przygotowanie projektu technicznego i planu wdrożenia, co daje gwarancję bezproblemowego przeprowadzenia wdrożenia, a co za tym idzie redukcję kosztów samej inwestycji i powodzenia jej realizacji. Opracowanie testów akceptacyjnych pozwoli jednoznacznie zdefiniować kryteria sukcesu wdrożenia oraz zweryfikować  otrzymane efekty z założeniami.

Bezpieczeństwo IT

Jednym z wyzwań, przed którym staje każda firma i instytucja jest ciągła i skuteczna ochrona infrastruktury IT. Luki zabepieczeń i powiązane z nimi zagrożenia stanowią poważny i wymierny problem dla użytkowników. W NGE Polska rozumiemy, że zapewnienie bezpieczeństwa to wyzwanie, które wymaga elastyczności oraz skutecznego działania na wielu poziomach. Przygotowany przez nas zestaw rozwiązań jest zawsze dopasowany do wymogów i możliwości finansowych Klienta.

Do zarządzania i ochrony urządzeń końcowych proponujemy system zgodny ze strategią bezpieczeństwa Twojej firmy.

  • System umożliwia dostarczanie precyzyjnych, bezbłędnych i aktualnych informacji oraz zapewnia nieprzerwane egzekwowanie konfiguracji zabezpieczeń i instalacji poprawek.
  • Dzięki zautomatyzowanym, dedykowanym procesom, zapewnia kontrolę, widoczność środowiska, efektywność wprowadzania zmian oraz możliwość wskazania zgodności z wymaganiami.
  • Produkt w trybie ciągłym, automatycznie zarządza konfiguracją systemów i dba o ich aktualność, by zapewnić bezpieczeństwo i integralność punktów końcowych.
  • Pomaga uchronić organizację przed celowym lub niezamierzonym zniszczeniem bądź ujawnieniem poufnych danych o klientach i informacji finansowych, a jednocześnie przyczynia się do ograniczenia kosztów administrowania zabezpieczeniami i kosztów operacyjnych.
  • Obsługuje różne rodzaje punktów końcowych: serwery, komputery, notebooki, smartfony, tablety i inne urządzenia przenośne, a także sprzęt specjalistyczny, taki jak terminale POS, bankomaty i kioski samoobsługowe.
  • Umożliwia zarządzanie punktami końcowymi wyposażonymi w popularne systemy operacyjne, aplikacje innych firm oraz poprawki zgodne ze strategią bezpieczeństwa.
  • Pomaga w wykrywaniu nieujawnionych dotąd punktów końcowych w środowisku.
  • Mechanizmy zarządzania poprawkami obejmują dostarczanie poprawek do urządzeń końcowych z systemami Microsoft Windows, UNIX, Linux i Mac OS oraz do różnych aplikacji, m.in. Adobe, Apple, Mozilla i Java.
  • Oprogramowanie wykrywa, ocenia i eliminuje słabe punkty zabezpieczeń zanim dojdzie do wyrządzenia szkód w punktach końcowych.
  • Wykorzystując narzędzia firmy IBM BigFix Lifecycle, BigFix Patch, BigFix Compliance jesteśmy wstanie sprostać Państwa oczekiwaniom w zakresie bezpieczeństwa urządzeń końcowych.

bezpieczenstwo

Wdrożenia i integracja

Budujemy systemy od  podstaw, zgodnie z projektem lub planem wdrożenia, a także integrujemy nowe elementy z istniejącą już infrastrukturą.

Bardzo istotne jest dla nas prowadzenie prac wdrożeniowych zgodnie z ustalonym harmonogramem oraz w sposób staranny i rzetelny tak, aby jak najlepiej spełnić oczekiwania Klienta odnośnie prowadzonej realizacji.

Pracownicy NGE Polska posiadają wieloletnie doświadczenie w realizacji projektów teleinformatycznych na każdym ich etapie. Dzięki współpracy z zaufanymi firmami podwykonawczymi i partnerami, jesteśmy w stanie realizować projekty o dużej skali złożoności i często wykraczające poza specyfikę sieci teleinformatycznych.

Zarządzanie projektami

Optymalna realizacja procesu inwestycyjnego jest zadaniem skomplikowanym, wymagającym dużego doświadczenia oraz konsekwencji.

Wykorzystywane przez nas metody zarządzania projektami gwarantują efektywność prowadzonego przedsięwzięcia. Projektami IT zarządzamy kompleksowo; od pomysłu i opracowywania strategii wdrożenia, przez pomoc przy określeniu budżetu oraz organizację zasobów personalnych, po nadzór nad realizacją projektu zgodnie z założonym harmonogramem.

Nadzór nad realizacją projektu sprawowany jest przez dedykowanego kierownika projektu (Project Manager), który przewodzi zespołowi projektowemu oraz odpowiada za wszelkie ustalenia z Klientem, stanowiąc dla niego pojedynczy punkt kontaktu.

Stosujemy metodykę zarządzania projektami zgodną z PMI.

Audyty

Istotnym czynnikiem, który decyduje o sukcesie działania na rynku konkurencyjnym jest bezpieczeństwo systemów informatycznym. Dotyczy to zarówno ochrony danych firmy przed konkurencją, jak również zapewnienia zgodności z przepisami np. Ustawy o ochronie danych osobowych.

NGE Polska oferuje usługi audytu bezpieczeństwa systemu informatycznego pozwalające na weryfikację stanu obecnego w stosunku do stanu zalecanego.

Audyt bezpieczeństwa pozwala na określenie poziomu bezpieczeństwa, biorąc pod uwagę punkty odniesienia w postaci:

  • Polityki Bezpieczeństwa.
  • Zestawu dobrych praktyk.
  • Wymagań producentów sprzętu i oprogramowania.

Efektem końcowym audytu bezpieczeństwa jest raport określający czy:

  • Zabezpieczenia działają zgodnie z założeniami.
  • Zabezpieczenia są wystarczające.
  • Czy i jakie luki są w systemie zabezpieczeń.

Raport zawierać może również rekomendację zmian i modyfikacji systemu, jakie należałoby wprowadzić, aby podnieść poziom bezpieczeństwa do stanu wymaganego przez zalecenia lub Klienta.

NGE Polska oferuje również usługi opracowywania Polityki Bezpieczeństwa firmy.

Drugim rodzajem audytów, wykonywanych przez naszych specjalistów, są audyty powłamaniowe przeprowadzane w przypadku naruszenia systemu bezpieczeństwa klienta.

Jednymi z jego podstawowych celów są:

  • Inwentaryzacja zasobów, które zostały uszkodzone lub do których uzyskały dostęp osoby niepowołane.
  • Odzyskanie utraconych/zniszczonych zasobów.
  • Identyfikacja intruza.

Przeprowadzamy również audyty procedur IT np. procedury awaryjne, procedury backupowe itp. oraz audyty ciągłości pracy systemów i poziomu ich dostępności.

Serwis i wsparcie

Pomyślnie zakończony proces wdrożenia to dopiero początek „życia” każdego rozwiązania informatycznego. Warto mieć na uwadze, że nawet najbardziej niezawodne urządzenia nie gwarantują pełnej ciągłości pracy systemu. Dlatego tak ważne jest zapewnienie odpowiedniego poziomu serwisu oraz wsparcia dla służb odpowiedzialnych za utrzymanie systemu.

NGE Polska oferuje usługi supportowe w każdym elemencie niezbędnym do prawidłowego utrzymania systemu, czyli: serwis urządzeń, zapewnienie dostępu do aktualizacji, najnowszych wersji oraz poprawek dla oprogramowania, a także wsparcie w zakresie zmian konfiguracyjnych i funkcjonalnych.

Outsorcing

Głównym, a zarazem obiektywnym kryterium, które pozwala oceniać systemy IT, jest stosunek korzyści, które przynoszą Organizacji do nakładów, których wymagają – przy czym po stronie nakładów należy uwzględnić zarówno koszty wdrożenia, jak i utrzymania.

Skuteczną metodą na zachowanie pełnej kontroli nad wysokością kosztów, przy jednoczesnym ich obniżeniu, jest outsourcing, który stał się już uznaną metodą poprawiającą efektywność przedsiębiorstw.

Outsourcing może być stosowany w różnym zakresie, jednak najprostszą i najczęściej spotykaną w Polsce jego formą jest outsourcing częściowy, polegający na przekazaniu na zewnątrz zarządzania częścią systemów IT.

Doświadczenie NGE Polska pozwala oferować usługi outsourcingowe w zarządzaniu systemami IT nie tylko w oparciu o teoretyczne opracowania, ale także z wykorzystaniem informacji zwrotnych płynących od naszych Klientów.

Szkolenia

W trakcie użytkowania systemu informatycznego bardzo istotną jest kwestia kompetencji osób, które za niego odpowiadają. Tylko wysoki poziom wiedzy pozwala na optymalne wykorzystywanie zasobów oraz właściwie reagowanie w sytuacjach krytycznych – stąd wynika konieczność ciągłego dokształcania i aktualizacji wiedzy wśród pracowników.

Dla wielu organizacji barierą w kierowaniu swych pracowników na szkolenia w dużych ośrodkach szkoleniowych są znaczące koszty oraz czas trwania szkoleń, które często zawierają materiał zbyt obszerny lub już uprzednio opanowany przez kursantów.

Biorąc pod uwagę powyższe, proponujemy warsztaty i szkolenia przygotowywane specjalnie „pod potrzeby” określonej grupy lub pojedynczych kursantów. Są one znacząco tańsze od szkoleń w autoryzowanych ośrodkach, a jednocześnie, poprzez dokładne i przemyślane dobranie zakresu, lepiej trafiają w potrzeby szkolonych osób, co wpływa zarówno na większą wartość merytoryczną szkolenia, jak i oszczędność czasu.

Program wybranych warsztatów szkoleniowych

Rozwiązania

Rozwiązania

NGE Polska Sp. z o.o. uczestniczyła w projekcie o nazwie „Morskie Opowieści – stworzenie infrastruktury technicznej ogólnodostępnych sieci bezprzewodowych i dostępnych Publicznie Punktów Dostępu do Internetu”. Projekt realizacja podstawowy cel współczesnego szybko rozwijającego się społeczeństwa informacyjnego poprzez zapewnienie powszechnego dostępu do Internetu. Więcej szczegółów w załączonym pliku PDF.

Imię i nazwisko (wymagane)

Adres email (wymagane)

Numer telefonu

Treść wiadomości