Firma Nowrem Group proponuje Państwu szeroką gamę usług informatycznych.

Serwery i systemy dyskowe


Proponujemy następujące platformy serwerowe:

• Platformy typu Tower – rozwiązania dedykowane dla małych i średnich przedsiębiorstw. Pozwalają w pełni bezpiecznie uruchamiać aplikacje takie jak: usługi domenowe, usługi druku, mniejsze bazy danych czy stosunkowo niewielkie środowiska wirtualne. Nie wymagają instalacji w dedykowanych szafach rackowych.

• Platformy typu Rack – przeznaczone głównie dla średnich i dużych przedsiębiorstw. Charakteryzują się przede wszystkim podwyższoną skalowalnością, dodatkowymi funkcjami wpływającymi na dostępność oraz uproszczonym zarządzaniem. Idealnie sprawdzają się w środowiskach wirtualnych oraz jako platformy pod systemy bazodanowe.

• Platformy typu Kasetowego – rozwiązanie to integruje w pojedynczej obudowie wydajne serwery, przełączniki (Ethernet, FC, FCoE), macierze dyskowe. Największy nacisk postawiono tutaj na zarządzanie, które pozwala zautomatyzować znaczną część procesów dotyczących urządzeń, a także oprogramowania. Niezwykle wydajne rozwiązania dedykowane przede wszystkim dla większych przedsiębiorstw.


Infrastruktura SAN i systemy pamięci masowych

• Systemy blokowe – najczęściej wykorzystywany typ pamięci masowych. Szeroki przegląd rozwiązań pozwala na dostosowanie odpowiedniego urządzenia dla każdego przedsiębiorstwa. Intuicyjny interfejs graficzny pozwala na szybkie i sprawne zarządzanie całością zasobów.

• Systemy plikowe – specjalizowane systemy pamięci masowych opierające się na protokołach plikowych takich jak NFS, CIFS, FTP. Pozwalają na udostępnienie zasobów prosto do użytkowników końcowych przy jednoczesnym zautomatyzowaniu procesów zapisu na odpowiedni zasób.

• Elementy sieci SAN – wysoko wydajne urządzenia aktywne za pomocą których łączone są wszystkie elementy uczestniczące w wymianie danych. Najczęściej wykorzystywany jest tutaj protokół FibreChannel, ale również dosyć popularna jest transmisja po sieci Ethernet (iSCSI, FCoE).


Wirtualizacja zasobów

• Wirtualizacja stacji roboczych – znacząco obniża koszty administracji dzięki zwirtualizowaniu systemów klienckich. Umożliwia uruchomienie nowego stanowiska pracy w zaledwie kilka minut, eliminując do minimum przypadki awarii urządzeń po stronie klienta.

• Wirtualizacja serwerów – wysoko rozwinięta dziedzina pozwala na uruchomienie wielu systemów serwerowych na jednej platformie sprzętowej. Wprowadza bardzo wysoki poziom bezpieczeństwa, wysoką dostępność usług oraz znacznie upraszcza zarządzanie środowiskiem.

• Wirtualizacja zasobów dyskowych – rozwiązania te idealnie sprawdzają się w środowiskach z mnogimi instalacjami systemów pamięci masowych. Wirtualizator potrafi „przykryć” warstwę zarządzającą dla urządzeń różnych producentów wprowadzając zdecydowaną poprawę wydajności i bezpieczeństwa przechowywanych danych.


Kopie zapasowe i archiwizacja danych

Systemy kopii zapasowych i archiwizacji danych –
zautomatyzowany system kopii zapasowych pozwala na bezproblemowe odtworzenie kopii całego środowiska – poczynając od danych użytkowników poprzez systemy pocztowe, bazodanowe, środowiska wirtualne, a kończąc na całych systemach operacyjnych. Oprogramowanie pozwala na zapis danych na takich mediach jak dyski czy nośniki taśmowe oraz na bezpieczne przetrzymywanie ich przez długi okres czasu.

• Biblioteki Taśmowe – zautomatyzowane urządzenia mieszczące w obudowie od kilku do kilku tysięcy nośników taśmowych.

Najczęściej wykorzystywane do przetrzymywania danych pochodzących z systemów kopii bezpieczeństwa i archiwizacji danych.

• Wirtualne Biblioteki Taśmowe – urządzenia emulujące standardowe biblioteki taśmowe. Nowoczesne urządzenia z wbudowanymi algorytmami do deduplikowania danych w locie. Efektywnie sprawdzają się jako element systemów kopii bezpieczeństwa.


Sieci i bezpieczeństwo

Sprzęt aktywny

• Przełączniki warstwy 2 i 3 – bardzo szeroka grupa podstawowego sprzętu sieciowego. Obejmuje ona relatywnie proste urządzenia dostępowe, wysokowydajne urządzenia dla Data Center oraz modularne przełączniki szkieletowe oferujące rozbudowane funkcje rutingu.

• Rutery – urządzenia znajdujące się na styku sieci LAN i WAN przedsiębiorstwa lub Internetu. Ich zadaniem jest wybór optymalnych tras przesyłania pakietów, a czasami również optymalizacja wykorzystania wielu łącz WAN.

• Sieci bezprzewodowe – ze względu na coraz powszechniejsze wykorzystanie urządzeń mobilnych stają się one istotną częścią infrastruktury sieciowej. Niezbędny jest wybór rozwiązań łączących wysokie parametry jakości transmisji oraz bezpieczeństwo.


Ochrona styku z internetem

• Systemy firewall – podstawowy element każdej infrastruktury bezpieczeństwa umieszczany najczęściej na brzegu sieci. Nowoczesne rozwiązania charakteryzują się możliwościami rozpoznawania użytkowników oraz aplikacji, z których oni korzystają. Pozwalają one dzielić użytkowników na grupy i budować dla każdej z nich bardzo szczegółowe polityki bezpieczeństwa, dopasowując tym samym poziom ochrony do roli pełnionej przez użytkowników w danej organizacji.

• Systemy prewencji włamań – zaawansowane systemy do analizy ruchu w wyższych warstwach, które umożliwiają wykrywanie i blokowanie skomplikowanych ataków sieciowych. Najczęściej wdrażane są na brzegu sieci oraz przed Data Center.

• Rozwiązania do szyfrowania transmisji – urządzenia, które przy wykorzystaniu metod kryptograficznych pozwalają na zestawienie bezpiecznego połączenia VPN pomiędzy dwoma lub więcej podmiotami połączonymi ze sobą poprzez sieć Internet.

• Systemy UTM – platformy bezpieczeństwa umożliwiające wykonywanie wielu funkcji analizy i ochrony ruchu w ramach pojedynczego urządzenia. Przykładowe funkcje systemu UTM to: Firewall, Koncentrator VPN, IPS, Antywirus, Antyspam, URL filtering.


Systemy kontroli treści

• Systemy Antywirusowe – rozwiązania do skanowania ruchu http oraz ftp, pozwalające na wykrycie i zatrzymanie wirusów plikowych oraz innych zagrożeń w postaci złośliwego kodu Java lub/i kontrolek ActiveX.

• Systemy ochrony poczty – rozwiązania do skanowania ruchu pocztowego smtp oraz pop3 pozwalające na wykrycie i zatrzymanie wirusów, ataków typu phising, spamu oraz potrafiące dokonywać filtracji poczty na poziomie słów kluczowych lub typów załączników.

• URL Filtering – rozwiązania do kontrolowania ruchu internetowego poprzez egzekwowanie polityk filtrujących adresy URL.


Ochrona sieci LAN

• Systemy kontroli dostępu (NAC – Network Access Control) – to podejście do tematu bezpieczeństwa sieci komputerowych, które ma za zadanie zunifikować wiele technologii bezpieczeństwa takich jak antywirusy, systemy IPS czy skanery podatności wraz z elementami uwierzytelniania i wymuszania polityk bezpieczeństwa w sieci LAN.

• Systemy ochrony urządzeń mobilnych – rozwiązania pozwalające na zabezpieczanie urządzeń mobilnych i zarządzanie nimi.

• Systemy do szyfrowania danych – czyli oprogramowania gwarantującego poufność danych przechowywanych na maszynach użytkowników. Funkcjonalność ta realizowana jest poprzez zaszyfrowanie całych dysków twardych oraz innych zewnętrznych nośników danych, na których mogą znaleźć się dane firmowe.


Ochrona Data Center

• Systemy Firewall – wysokowydajne platformy sprzętowe służące do separacji Data Center od innych segmentów sieci. Niejednokrotnie pozwalają one również na ochronę w warstwie aplikacyjnej (zintegrowane systemy IPS).

• Systemy IPS – pozwalają na ochronę w warstwie aplikacyjnej. W ich przypadku istotna jest wysoka wydajność oraz możliwość precyzyjnego dostosowania do chronionej aplikacji.

• Ochrona serwisów webowych (WAF) – systemy do ochrony aplikacji przed atakami, które wykorzystują błędy w samym kodzie aplikacji np. SQL injection, XSS. Ze względu na fakt wykorzystywania podatności samej aplikacji charakteryzują się one możliwością najgłębszej analizy ruchu sieciowego.

• Zapewnienie wysokiej dostępności aplikacji – istotną częścią ochrony kluczowych aplikacji jest zapewnienie jej dostępności nawet w przypadku awarii poszczególnych serwerów, na których są one uruchomione. Systemy równoważenia obciążenia wykrywają awarie maszyn i umożliwiają przesłanie ruchu do innych urządzeń, dostępnych w danym momencie. Pozwalają również na serwisowanie aplikacji bez przerywania ich pracy.

• Ochrona środowisk zwirtualizowanych – systemy ochrony środowisk wirtualnych pozwalają na kontrolę zarówno maszyn wirtualnych, jak i ruchu przesyłanego przez nie w obrębie maszyn fizycznych, który nie może zostać poddany inspekcji przy użyciu klasycznych rozwiązań. Zapewniają jednocześnie wysoki poziom bezpieczeństwa, jak i ochronę zasobów systemowych ze względu na brak konieczności instalowania agentów na serwerach.


Zarządzanie bezpieczeństwem

• Systemy SIM/SIEM – platformy służące do zbierania, agregowania i korelowania logów z wielu zewnętrznych systemów bezpieczeństwa. Zebrane dane przedstawione zostają administratorowi w formie incydentów w graficznej konsoli zarządzania.


Infrastruktura informatyczna Data Center

Przygotowanie pakietów projektowych – projekt budowlany, projekty techniczne, wykonawcze branżowe, przedmiary, kosztorysy inwestorskie, SWRiO na potrzeby postępowań przetargowych w oparciu o PZM.

Przygotowanie projektów technicznych wielobranżowych :

• architektura i konstrukcja (w tym opinie konstrukcyjne),
• klimatyzacja i wentylacja,
• energetyka i zasilanie,
• teletechnika,
• monitoring parametrów środowiskowych,
• systemy bezpieczeństwa: kontrola dostępu, CCTV, SSWIN,
• systemy p.poż., gaszenie SUG oraz wczesna detekcja VESDA.

(w ramach kompetencji architektonicznych ścisła współpraca z konserwatorami zabytków)

Kompleksowa realizacja budowy (wykonawstwo) oraz nadzór techniczny w procesie wdrożenia budowy Data Center.


Sieci informatyczne – okablowanie strukturalne

Okablowanie strukturalne budynków w oparciu o uznane linie produktowe.


Sieci informatyczne bezprzewodowe

Sieci bezprzewodowe WIFI:
– planowanie sieci i rozmieszczenia elementów systemowych,
– weryfikacja i audyty sieci WIFI, tworzenie heatmaps,
– parametryzacja wydajności sieci WIFI,
– wykonywanie projektu sieci,


Wydzielona informatyczna sieć zasilająca – dedykowane zasilanie

• projekty techniczne sieci zasilających i energetycznych
• wdrożenia zasilania awaryjnego , zasilacze awaryjne UPS
• agregaty prądotwórcze, SZR.


Infrastruktura informatyczna komunikacyjna

• kable magistralne,
• ODFy,
• kanały kablowe,
• wiązki kablowe,
• kable antenowe FTTA (GSM-R),
• systemy transmisji/ zwielokrotnień falowych xWDM,
• mikrokanalizacje,
• aktywny system monitoringu włókien światłowodowych,
• systemy pomiarowe.


Zarządzanie projektami informatycznymi

• zarządzanie i koordynacja systemów telekomunikacyjnych oraz systemów IT,
• projektowanie sieci nowych generacji, outsourcing,
• wdrożenia w oparciu o metodykę ITIL oraz PMI,
• reorganizacja oraz reengineering,
• projektowanie infrastruktury i zarządzanie centrami danych, tworzenie procesów ciągłości biznesu,
• negocjacje, procesy zakupowe HW & SW, zarządzanie zespołami.


Usługi kompetencyjne

Audyty Data Center

Podczas eksploatacji serwerowni może dochodzić do sytuacji na granicy bezpieczeństwa pracy systemów. Aby zapobiec przypadkom przeciążenia systemów np. klimatyzacji czy zasilania proponujemy nową usługę monitorowania zagrożeń w serwerowni.

W ramach Audytu Data Center wykonamy pomiary temperatury i wilgotności kluczowych punktów serwerowni. Szafy teleinformatyczne oraz inne istotne urządzenia zostaną zobrazowane kamerą termowizyjną. Dzięki naszym pomiarom otrzymacie Państwo obraz aktualnej sytuacji w serwerowni oraz wytyczne pozwalające zapobiec potencjalnym awariom. Audyt zakończymy przekazaniem raportu z wykonanych pomiarów na zgodność z normami.


Audyty i konsulting

Projektowanie i planowanie rozwoju infrastruktury IT

Planowanie rozwoju jest niezwykle ważnym elementem we wszystkich dziedzinach życia. W środowiskach IT przemyślane działanie pozwala na wczesne reagowanie na zbliżające się zagrożenia i gwarantuje wysoką jakość serwowanych usług. Nasi architekci proponują innowacyjne podejście, sprawdzone i bezpieczne rozwiązania na rynku. Dzięki wąskim specjalizacjom są w stanie zaproponować idealną koncepcję dla każdego przedsiębiorstwa.

Audyty bezpieczeństwa sieci

Odpowiednie zabezpieczenie sieci staje się coraz istotniejszą częścią jej rozwoju. Ciężko jednak o prawidłową rozbudowę zabezpieczeń bez znajomości słabych punktów obecnie wykorzystywanych rozwiązań. Z tego powodu firma Nowrem wprowadziła do oferty audyt bezpieczeństwa sieci. W jego trakcie gruntownie analizujemy uzgodnione z klientem aspekty pracy sieci i aplikacji,

• jako efekt możemy wskazać te miejsca, które potencjalnie stanowią zagrożenie lub słaby punkt stosowanych rozwiązań.

Opieka serwisowa infrastruktury IT

• ramach opieki serwisowej oferujemy Państwu możliwość podpisania kompleksowej umowy na utrzymanie infrastruktury IT, obsługę zgłaszanych awarii, wsparcie techniczne przy problemach rekonfiguracyjnych czy konsultację.

Prosty i wygodny panel zgłoszeniowy ułatwia komunikację z inżynierami, a wysoki poziom danej usługi gwarantuje najszybsze czasy reakcji i jakość wykonania.

Analizy i inwentaryzacje

Niejednokrotnie zdarza się, że posiadane rozwiązanie nie spełnia całkowicie naszych oczekiwań. W celu ulepszenia działania określonych rozwiązań proponujemy przeprowadzenie głębokiej analizy technicznej. Analiza może dotyczyć wydajności urządzeń, bezpieczeństwa sieci i danych, dostępności usług czy polityk zabezpieczających ruch sieciowy.

Inwentaryzacja zasobów ma na celu uzyskanie rzetelnych informacji na temat posiadanych urządzeń lub licencji. Wyniki uzyskanego zestawienia często pomagają w procesie dalszego zarządzania zasobami i kosztami.

Ekspertyzy i audyty infrastruktury DC

Podczas eksploatacji serwerowni może dochodzić do sytuacji na granicy bezpieczeństwa. By zapobiec przypadkom przeciążenia systemów klimatyzacji czy zasilania proponujemy nową usługę monitorowania zagrożeń w serwerowni. W ramach Audytu Data Center wykonamy pomiary temperatury i wilgotności kluczowych punktów serwerowni. Szafy teleinformatyczne oraz inne istotne urządzenia zostaną zobrazowane kamerą termowizyjną. Dzięki naszym pomiarom otrzymacie Państwo obraz aktualnej sytuacji w serwerowni, pozwalający zapobiec potencjalnej awarii. Audyt zakończymy przekazaniem raportu z wykonanych pomiarów na zgodność z normami.


Usługi / stałe umowy serwisowe

Stałe umowy serwisowe z uzgodnionym SLA (infrastruktura środowiska IT):
• konserwacja systemów klimatyzacji i wentylacji,
• konserwacja systemów zasilania, zasilacze UPS,
• konserwacja agregatów prądotwórczych,
• wynajem agregatów prądotwórczych,
• konserwacja systemów gaszenia SUG i VESDA.