Monolit-IT - dla IT

Wirtualizacja

W XXI wieku korzystanie z osiągnięć informatyki jest dla ludzi tak powszechne i naturalne jak oddychanie. Czynimy to bezwiednie i naturalnie; nie wyobrażamy sobie, że można żyć bez Internetu, laptopa, telefonu, nawigacji w samochodzie, cyfrowej telewizji i wielu, wielu innych „cudów techniki”. Dysponujemy gigantyczną mocą obliczeniową komputerów z niewyobrażalnymi zasobami pamięci, niezliczonymi aplikacjami napisanymi w różnych językach oprogramowania, dziesiątkami systemów operacyjnych pracujących w wielkich data centrach, biurach ale także w naszych domach. Mamy praktycznie nieograniczone możliwości komunikowania się i wymiany danych. Wszechobecność urządzeń i systemów informatycznych oraz wielkość środków w nie zainwestowanych stworzyły konieczność optymalnego ich wykorzystania. Tak w latach 60. XX wieku w laboratoriach IBM zrodziła się technologia wirtualizacji, czyli możliwość uruchomienia wielu systemów operacyjnych na jednej platformie sprzętowej i systemowej z zapewnieniem maksymalnej możliwej wydajności. Obecnie wirtualizować możemy między innymi:

  • serwery
  • aplikacje
  • stacje robocze
  • pamięci masowe
  • sieci
  • chmury publiczne, dedykowane i hybrydowe

Pomożemy Ci:

  • przeanalizować Twoje istniejące systemy IT i ustalić ich pożądany stan docelowy
  • wybrać optymalną technologię i narzędzia wirtualizacji
  • wybrać optymalny kosztowo model licencjonowania software’u
  • skutecznie przeprowadzić migrację
  • wykonać testy akceptacyjne.
Cloud Computing

Nigdy wcześniej darwinowska teza: „Jeśli się nie dostosujesz, to zginiesz” nie sprawdzała się bardziej spektakularnie, niż w dzisiejszych czasach. Elastyczności i szybkiej reakcji wymaga się od każdej organizacji funkcjonującej na rynku. Ale „organizacja” to w dużej części system informacyjny, a system informacyjny to IT. Od działów IT oczekuje się, że z „centrów kosztów” przesuną się do strefy „centrów innowacji”. I śmiało mogą podjąć to wyzwanie wykorzystując możliwości cloud computingu. By skutecznie funkcjonować w modelu ITaaS ( IT as a Service ) IT musi gwarantować organizacji szybki dostęp do najnowszych technologii informatycznych, efektywne wykorzystanie zasobów (między innymi poprzez wirtualizację), ich skalowalność, standaryzację i uporządkowanie, stworzenie użytkownikom prostych interfejsów do aplikacji.

W ramach ITaaS można wydzielić trzy warstwy usług:

  • oprogramowanie jako usługi (SaaS)
  • platforma jako usługi (PaaS)
  • infrastruktura jako usługi (IaaS)

Nasi specjaliści służą swoją wiedzą i doświadczeniem w każdym z powyżej przywołanych obszarów. W oparciu o nasze autorskie rozwiązania wykorzystujące możliwości cloud computing zapewnimy:

  • bezpieczny i wydajny dostęp do poczty, aplikacji mobilnych i webowych
  • możliwość korzystania z narzędzi deweloperskich i frameworków
  • optymalne wykorzystanie zasobów dyskowych, serwerów i sieci transmisyjnych
  • bezpieczny backup danych i systemów.
Sieci komputerowe

Ważną miarą jakości życia współczesnego człowieka jest dostęp do wszelkiego rodzaju zasobów informacyjnych zgromadzonych w niezliczonych bazach danych oraz możliwość komunikowania się z innymi ludźmi - niezależnie od ich lokalizacji na świecie. Korzystanie z Internetu czy telefonu stało się naszym odruchem prawie takim samym jak oddychanie. Nie wyobrażamy sobie życia bez dostępu do tak zwanej „sieci”. I – mimo, że nie zdajemy sobie z tego sprawy, bo tego nie widzimy – wszyscy żyjemy owinięci kokonem uplecionym z wszechobecnych sieci kablowych, światłowodowych czy bezprzewodowych.

Sieci LAN, WAN, WLAN, SAN są podstawowym elementem wszystkich systemów teleinformatycznych. Ich dobrze dobrana architektura i właściwa konfiguracja ma elementarny wpływ na wydajność, niezawodność i bezpieczeństwo przesyłanych danych.

Monolit IT wyrósł na projektowaniu i budowie sieci komputerowych. Nasi inżynierowie uczestniczyli w największych projektach informatycznych w Polsce. Dlatego bogaci doświadczeniem oferujemy usługi zgodne z najwyższymi w branży standardami w zakresie:

  • analizy technicznej i audytów funkcjonującej w organizacji infrastruktury sieciowej
  • projektowanie, budowy i konfigurowania LAN, WAN, WLAN, VPN, MPLS
  • optymalizacji infrastruktury sieciowej
  • monitorowania parametrów transmisyjnych i bezpieczeństwa oraz zarządzania sieciami
  • badaniem pokrycia siecią bezprzewodową (Site Survey)
  • serwisowaniem infrastruktury informatycznej

Dla sieci WLAN oferujemy ponadto wdrożenia:

  • WLAN 802.11ac, Infrastructure i MESH wraz z narzędziami: BYOD, RADIUS, Captive Portal, Social WiFi
  • narzędzi umożliwiających poprzez WLAN lokalizację użytkowników oraz środków trwałych (Location Services)
  • rozwiązań opartych o technologie cloud – sieć WLAN jako usługa.
Serwery, macierze, backup, archiwizacja

W dzisiejszych czasach mówimy o złożoności systemów informatycznych, mówimy o wszelakiego typu aplikacjach i technologiach. Musimy mieć jednak świadomość, iż żaden z tych systemów nie byłby dostępny gdyby nie sprzęt na którym jest uruchomiony. To dzięki serwerom, macierzom dyskowym możemy szczycić się wydajnym funkcjonowaniem naszych aplikacji i spać spokojnie wiedząc, że zawsze dysponujemy kopiami bezpieczeństwa.

Monolit IT jest doświadczoną firmą, która dobierze odpowiednio zwymiarowane środowisko serwerowo – macierzowe oraz przygotuje i opracuje system backupowy w oparciu o optymalne rozwiązania wielu vendorów.

Systemy komunikacji

Wymiana informacji jest podstawowym kołem napędowym rozwoju i innowacji w dzisiejszych czasach. To dzięki sieciom wewnętrznym i rozległym możemy przesyłać dane w dowolne miejsca i na dowolne odległości.

Monolit IT specjalizuje się w projektowaniu, instalacji i modernizacji sieci LAN, WAN z wykorzystaniem wielu interfejsów wymiany, wielu vendorów należących do liderów tej branży.

Bezpieczeństwo IT

W ostatnich latach ataki na infrastrukturę teleinformatyczną stały się dobrze prosperującym biznesem, liczba ataków, jak i atakujących znacznie wzrosła. Od „haktywistów” czy „script-kiddies”, poprzez zorganizowane grupy przestępcze aż po wykwalifikowanych specjalistów pracujących dla rządów, wywiadów czy globalnych korporacji. Każdy z nas może stać się w sieci ofiarą kradzieży tożsamości, włamania na konto bankowe, przechwycenia danych osobowych czy klasycznego ataku typu spam. To, czy atak będzie skuteczny zależy tylko od tego jak dobrze będziemy do niego przygotowani.

Nasi inżynierowie posiadają bogate doświadczenie w projektowaniu i budowie systemów bezpieczeństwa, które pomogą wykryć atak i uchronić przed jego skutkami. Zaczynając od tradycyjnych firewalli zezwalających tylko na konkretny ruch sieciowy, poprzez systemy IPS, antyspam i web proxy, które pozwalają na analizę i ochronę w wyższych warstwach ISO/OSI, firewalle aplikacyjne chroniące usługi udostępniane w Internecie, aż po zaawansowane systemy typu SIEM pozwalające na logowanie i korelację zdarzeń oraz śledzenie anomalii występujących w sieci i na tej podstawie wykrywające i reagujące na zagrożenia.

Dobrze zaplanowana infrastruktura bezpieczeństwa może nie zapobiegnie atakowi, ale pozwoli zminimalizować jego ryzyko i uchroni przed skutkami.

Podpis biometryczny. SIGNATURIX

SIGNATURIX – przenieś swój podpis w cyfrowy świat.

Idea rozwiązania to opisanie podpisu odręcznego w formacie elektronicznym, który zachowa wszystkie jego dotychczasowe biometryczno-grafologiczne cechy a dodatkowo wzbogacony zostanie o cechy takie jak: czas złożenia podpisu, przyspieszenie/tempo składanego podpisu jak również nacisk używanego piórka na matrycę. Podpis składany jest na urządzeniach wyposażonych w dotykowe ekrany i w zależności od ich typów, zapisywany jest szereg parametrów wykorzystywanych w analizie autentyczności.

Bezpieczeństwo rozwiązania gwarantuje, że każdy podpisany dokument (np. PDF) przy użyciu SIGNATURIXa zabezpieczony jest przed zmianą treści, podmianą podpisu, czy też jego nieautoryzowanym użyciem.

Zastosowanie podpisu biometrycznego SIGNATURIX Monolit IT to korzyści biznesowe, wizerunkowe i ochrona środowiska.

Oszczędność
Czy kiedykolwiek przeprowadzono w firmie rzetelną analizę jakie koszty ponoszone są na: zakup papieru, toner do drukarek, urządzenia drukujące i ich serwis, przechowywanie dokumentów oraz archiwizację w magazynach zewnętrznych? Czy policzono jakie koszty generują pracownicy na „obsługę papieru” tj. skanowanie czy jego przetwarzanie? Rocznie są to olbrzymie kwoty! Stosując innowacyjne rozwiązanie SIGNATURIX wszystkie te koszty znikają z tabel księgowych. Podpisywanie wszystkich dokumentów pojawiających się w relacjach klient – firma na papierze jest zbędne. Dokumenty mogą w sposób bezpieczny być podpisywane elektronicznie.

Szybsza obsługa klientów
Ile średnio czasu zajmuje w BOK obsługa klienta? Ile czasu się marnuje na generowanie i druk papierowych wersji dokumentów, ich sprawdzanie, liczenie stron, zszywanie? Klienci nie mają czasu i ochoty czekać. Dla nich każde 5 minut czekania w kolejce jest wielką niedogodnością. Dzięki podpisowi biometrycznemu SIGNATURIX proces obsługi klienta w sposób zauważalny skróci się, a wzrośnie wskaźnik zadowolenia klientów.

Bezpieczeństwo
Podpis zrealizowany za pośrednictwem systemu SIGNATURIX zawiera certyfikowany znacznik czasu (momentu złożenia podpisu). Dane biometryczne podpisu unikalne dla każdego człowieka przechowywane są w dokumencie w postaci zaszyfrowanej, lecz możliwej do odczytania w przypadku konieczności analizy autentyczności złożonego podpisu. Wykorzystanie danych biometrycznych zbieranych z podpisu odręcznego oraz mechanizmy szyfrowania użyte w samym oprogramowaniu zwiększają wielokrotnie poziom bezpieczeństwa podpisywania dokumentów w porównaniu z tradycyjnym, papierowym procesem.

Ochrona środowiska
Firma odpowiedzialna społecznie dba o środowisko naturalne. To nasz wspólny obowiązek. Zastosowanie podpisu elektronicznego SIGNATURIX w sposób zauważalny zmniejsza negatywne oddziaływanie przedsiębiorstwa na środowisko. Nie tylko mówimy o ekologii. To właśnie firmy wdrażające podpis biometryczny SIGNATURIX są kreatorami najnowszych standardów eko w biznesie.

Innowacyjna technologia
SIGNATURIX to unikalne, autorskie rozwiązanie opracowane przez zespół inżynierów, programistów i UX deweloperów Monolit IT. Podpis odręczny klienta składany na dokumencie za pośrednictwem dedykowanego tabletu umożliwia jego wierne odwzorowanie w formie elektronicznej z dokumentem w systemie. Tablet rejestruje dynamiczne i statyczne parametry podpisu odręcznego osób podpisujących. Każdy podpis zawiera dane biometryczne osoby podpisującej. SIGNATURIX zapisuje między innymi takie informacje jak prędkość podpisu czy nacisk. Dzięki temu nierozerwalnie wiąże podpis biometryczny z dokumentem elektronicznym. Wprowadzenie go w firmie eliminuje z całego procesu potencjalne błędy, jakie może spowodować czynnik ludzki poprzez niedopełnienie formalności (np. brak parafki na jednej ze stron umowy). Proces sterowany centralnie ułatwia wprowadzanie szybkich zmian w samym procesie czy dokumentacji.

Nowoczesny wizerunek
Wszyscy chcą być innowacyjni, ale niewiele firm może pochwalić się stosowaniem tak naprawdę nowoczesnych, innowacyjnych rozwiązań w swojej codziennej pracy. Podpis biometryczny SIGNATURIX to najwyższy poziom innowacyjności przyjaznej użytkownikom, ułatwiający im prowadzenie biznesu i budującego dobre relacje z klientami (poprzez skrócenie czasu obsługi w BOK czy mobile stanowiska pracy).

Zarządzanie i monitoring

Z roku na rok rośnie zależność wszystkich gałęzi gospodarki od wszelkiego rodzaju systemów informatycznych. Systemy te stają się coraz bardziej skomplikowane a utrzymanie ciągłości ich działania jest coraz częściej priorytetem dla sprawnego funkcjonowania biznesu. Dlatego, posiadanie sprawnego i wydajnego systemu zarządzania infrastrukturą IT jest nieocenione dla każdego administratora.

Odmiennym i nie mniej ważnym zagadnieniem są systemy zarządzania infrastrukturą IT. Systemy zarządzania infrastrukturą IT zawierają specjalistyczne narzędzia oraz dedykowane do konkretnych elementów infrastruktury IT moduły, które pozwalają sprawnie zarządzać nowoczesnym środowiskiem informatycznym bez względu na jego rozległość i stopień skomplikowania. Poprzez zastosowanie modułów wyposażonych w algorytmy korelujące zdarzenia możliwe jest przedstawienie stanu całego, niejednokrotnie bardzo skomplikowanego środowiska na konsoli administratora.

Obsługa eksploatacyjna DC

Data Center to serce każdego systemu informatycznego. Tu pracują serwery gotowe w każdej chwili dostarczyć nam potrzebne dane, tu znajdują się urządzenia komunikujące nas ze światem. Tu wreszcie są bazy danych i archiwa , bez których współczesne firmy nie mogą funkcjonować. By Data Center, a tym samym dane i zasoby, były maksymalnie bezpieczne i dostępne praktycznie zawsze: 24/7/365, stosujemy w nim najbardziej zaawansowane technologie w dziedzinie informatyki, energetyki, klimatyzacji i wentylacji, monitoringu, automatyki budynkowej, czy nawet konstrukcji budowlanych. Inżynierowie Monolit IT dbają o prawidłowe funkcjonowanie ośrodków przetwarzania danych i poszczególnych ich elementów.

Zarządzanie tożsamością. Zarządzanie ryzykiem w biznesie

Idea scentralizowanej i zintegrowanej platformy do zarządzania tożsamością i dostępem IDM (Identity Data Management) to jedyny kierunek aby chronić newralgiczne zasoby w przedsiębiorstwie. W ramach rozwiązania IDM gwarantujemy wsparcie w ocenie ryzyka, jego łagodzenie, pełny nadzór nad tożsamością włącznie z zarządzaniem cyklu życia kont użytkowników. IDM Zabezpiecza, automatyzuje i kontroluje wykorzystanie tożsamości uprzywilejowanych w tym również w połączeniu z systemami zewnętrznymi czy chmurą. Wdrożenie Zarządzania dostępem zgodnie ze najlepszymi scenariuszami pozwoli twojej organizacji odzyskać pełną kontrolę nad swoim systemem kontroli dostępu a zaawansowane funkcje raportowania i analizy umożliwią skuteczne monitorowania uprawnień i aktywności użytkowników.

Monolit SOC - Security Operation Center

Usługa pełni rolę monitoringu nad bezpieczeństwem procesów biznesowych zachodzących w infrastrukturze teleinformatycznej klienta. Dzięki niej możliwe jest szybkie reagowanie na pojawiające się zdarzenia zagrażające ciągłości procesów biznesowych. Usługa wpływa na zmniejszenie możliwości kompromitacji systemów krytycznych dla funkcjonowania przedsiębiorstwa oraz minimalizuje możliwość wycieku lub upublicznienia danych mających kluczowe znaczenie dla klienta. Wynikiem pracy SOC są również raporty świadczące o kondycji środowiska teleinformatycznego, w którym zachodzą procesy biznesowe. Raporty informują o częstotliwości, poziomie zagrożenia i stopniu odporności infrastruktury teleinformatycznej na pojawiające się zdarzania. Zawierają one jednocześnie zalecenia dotyczące kroków niezbędnych celem minimalizacji pojawiających się zagrożeń.

SOC – realizowane zadania:

  • audyt polityki bezpieczeństwa IT przedsiębiorstwa
  • monitoring zdarzeń związanych z bezpieczeństwem teleinformatycznym
  • audyt i zalecenia związane z polityką bezpieczeństwa w oparciu o monitoring zdarzeń
  • zalecenia dotyczące kształtu i sposobu implementacji rozwiązań systemów przetwarzających dane o znaczeniu krytycznym
  • monitoring dostępu do danych o znaczeniu krytycznym dla przedsiębiorstwa.

SOC – korzyści:

  • monitoring zdarzeń związanych z bezpieczeństwem IT w trybie 24/7
  • cykliczny audyt i modyfikacja procedur polityki bezpieczeństwa przedsiębiorstwa
  • wprowadzenie i doszczegółowienie procedur zachowań w sytuacjach kryzysowych
  • kompleksowa informacja o stanie infrastruktury bezpieczeństwa informatycznego
  • minimalizacja kosztów ponoszonych na bezpieczeństwo teleinformatyczne związanych z działaniami post aktywnymi.
Architektura systemów

System informatyczny w każdej organizacji biznesowej powinien ułatwiać jej osiąganie zamierzonych celów w możliwie najbardziej efektywny sposób. Dlatego architektura korporacyjna obejmująca ludzi, procesy biznesowe, technologie, wzajemne relacje pomiędzy nimi i reguły zarządzania musi być odzwierciedlona w architekturze systemu informatycznego.

Inżynierowie Monolit IT uczestnicząc w największych projektach informatycznych realizowanych w Polsce zdobyli unikatowe doświadczenie jako architekci systemów. Zgodnie z regułami TOGAF (The Open Group Architecture Framework) zapewniamy spójne zasady projektowania, wdrażania i zarządzania informacyjną architekturą organizacji obejmującą:

  • architekturę biznesową
  • architekturę danych
  • architekturę aplikacji
  • architekturę infrastruktury technicznej.
TV kablowe retencja danych

System Retencji Danych (SRD) jest dedykowanym oprogramowaniem dla operatorów sieci kablowych służącym do gromadzenia i archiwizowania danych o ruchu w sieciach telekomunikacyjnych dla potrzeb organów ścigania i służb specjalnych. Dane gromadzone są zgodnie z brzmieniem przepisów (art. 180a- 180d) ustawy Prawo telekomunikacyjne w brzmieniu obowiązującym do 21 stycznia 2013 roku. Zgodnie z tymi przepisami na operatorów publicznej sieci telekomunikacyjnej oraz dostawców publicznie dostępnych usług telekomunikacyjnych, nałożony został obowiązek zatrzymywania i przechowywania danych telekomunikacyjnych. System przechowuje dane retencyjne w zdefiniowanym czasie, nie krótszym niż 12 miesięcy.

Główne funkcje systemu SRD to:

  • wyszukiwanie danych Klienta zgodnie z zadanymi parametrami takimi jak adres IP i data
  • archiwizacja wszystkich operacji związanych z przygotowywanymi zestawieniami danych oraz działalnością użytkowników SRD
  • u operatorów stosujących rozwiązania Carrier Grade NAT (CGN) SRD wspiera gromadzenie połączeń NAT dla rozwiązań firmy Juniper
  • możliwość integracji z lokalną bazą CDR operatora. Zastosowanie tego rozwiązania daje możliwość szybkiego wyszukiwania połączeń telefonicznych klientów i ich prezentowania zarówno samemu operatorowi jak i uprawnionym służbom.
TV kablowe Monitoring HFC

Monitorowanie infrastruktury HFC dla operatorów telewizji kablowych. Celem naszego systemu jest umożliwienie operatorowi wychwycenie w krótkim czasie problemów oraz ich wcześniejsze przewidywanie w infrastrukturze HFC. Jest to autorski system przeznaczony dla każdej grupy pracowników wspierających utrzymanie sieci HFC tj dla zespołu NOC, dla zespołu techników w terenie oraz dla Call Center.

Zastosowanie systemu w Call Center dostarczy operatorowi możliwość szybkiej i bezpośredniej weryfikacji pracy urządzeń abonenckich. Zespół NOC, za pomocą naszego sytemu, może nadzorować działanie wszystkich urządzeń CMTS. Dodatkowo system alarmuje o wszelkich odchyleniach parametrów sygnałów od zdefiniowanych poziomów.

System HFC Monitoring Monolit IT jako jeden z nielicznych na świecie posiada funkcję Proactive Network Maintenance (PNM). Dzięki temu rozwiązaniu każdy modem kablowy staje się dla pracowników centrum operacyjnego (NOC) bardzo dokładną sondą diagnostyczną. Proactive Network Maintenance HFC Monitoring pomaga operatorom kablowym skuteczniej identyfikować zmiany oraz błędy w sieci i w trybie natychmiastowym wskazać lokalizację na mapie. Dzięki szybkiej diagnozie, znalezienie problemów za pośrednictwem funkcji PNM powoduje obniżenie kosztów konserwacji sieci dla operatora telewizji kablowej, dzięki możliwości precyzyjnej lokalizacji usterki.

System wspiera także dział sprzedaży poprzez miedzy innymi poprzez wytypowanie abonentów którym można zmienić pakiety internetowe.

System monitorowania jakości usług internetowych. NetQM

System monitorowania jakości usług internetowych NetQM pomaga nie tylko mierzyć, ale również przewidzieć wystąpienie spadku jakości transmisji Internetu u odbiorcy końcowego. NetQM to jeden z najnowocześniejszych systemów dedykowanych operatorom usług internetowych (ISP) dla których jakość oraz zadowolenie klientów zawsze stoją na pierwszym miejscu i są filarami prowadzonego przez nich biznesu.

Korzyści jakie odniesiesz wdrażając NetQM w swojej firmie:

  • uzyskujesz uniwersalną wartość indexIP pokazującą jakość usług Internetowych. Dzięki temu unikalnemu rozwiązaniu zamiast dziesiątków wskaźników, których porównanie jest trudnie i czasochłonne masz jeden. Unikalny w skali światowej jeden wskaźnik bazujący na starannie opracowanych wagach i algorytmie. Teraz analiza jakości dostarczanego internetu przez pracowników ISP jest szybka i prosta,
  • obniżysz ilości klientów rezygnujących z usług (churn) ze względu na niesatysfakcjonującą jakość usług internetowych,
  • sprawdzisz czy kontrakt SLA jest spełniony,
  • w trybie ciągłym 24/7 monitorujesz jakość usług internetowych,
  • uzyskujesz przejrzyste raporty pokazujące aktualny i historyczny stan usług Internetowych,
  • będziesz mógł dostarczyć klientowi końcowemu lepszą jakości usług niż konkurencja,
  • zbadasz realną jakość dostarczanych przez siebie usług a także natychmiast zdiagnozujesz ewentualnie pojawiające się problemy,
  • będziesz w stanie bez pomocy zespołu NOC, zdalnie i w trybie ciągłym zweryfikować jakość usług internetowych u klienta końcowego,
  • zminimalizujesz koszty bezzasadnych wezwań ze strony klientów poprzez wykluczenie problemów z usługami internetowymi bezpośrednio u klienta,
  • monitorując jakość usług internetowych w węzłach sieci oraz u klientów końcowych będziesz w stanie w Call Center zdecydowanie skrócić ilość i czas rozmów związanych z reklamacjami jakości usług,
  • będąc dostawcą Internetu na terenie Polski zbadasz zgodności z memorandum UKE.

NetQM mierzy i dostarcza newralgiczne dla operatora usług Internetowych predefiniowane testy:

  • zajętość sieci bezprzewodowej wifi z uwzględnieniem poszczególnych kanałów. System sprawdza i informuje na ile środowisko wifi pozwala na uzyskanie optymalnych wyników transmisji,
  • wydajności transmisji download i upload w zależności od stosowanego protokołu,
  • opóźnienia występujące dla każdego kierunku transmisji,
  • ilość utraconych pakietów,
  • szybkości otwierania i reakcji wybranych serwisów Internetowych,
  • czas odpowiedzi wybranych serwerów DNS wraz z odpowiedziami serwerów referencyjnych,
  • zbudowane przez klienta bazujące na protokole SNMP,
  • inne w zależności od potrzeb.

W NetQM sprawdzisz w trybie ciągłym 24h na dobę, 7 dni w tygodniu informacje na temat jakości dostarczanych usług internetowych dla poszczególnych aktywności klientów końcowych:

  • telefonia IP - czy konwersacja jest płynna, bez wprowadzających dyskomfort opóźnień i przerw w rozmowie,
  • streaming video – czy jest prowadzony w sposób nieprzerwany i z zadowalającą jakością,
  • przeglądanie typowych portali internetowych – szybkość ładowania, uruchamiania i reakcji stron www,
  • gry internetowe – czy łącze spełnia wymogi dla graczy.

Rozwiązanie NetQM składa się z centralnych serwerów oraz z sond pomiarowych - stacjonarnych i mobilnych. Pierwsze są montowane w węzłach sieci szkieletowej operatorów ISP. Sondy mobile przeznaczone są do pomiarów u klienta np. podczas instalacji usługi.

Wytwarzanie oprogramowania

Dział Produkcji Oprogramowania Monolit IT to zespół profesjonalistów z wieloletnim doświadczeniem, przy realizacji najbardziej złożonych projektów dla największych Klientów z sektorów telekomunikacyjnego, utilities, bankowo-finansowego czy publicznego.
Oferujemy kompleksowe usługi w następujących obszarach:

Dedykowane oprogramowanie

Rozwiązania profilowane na miarę indywidualnych potrzeb klientów. Zlecenie nam prac programistycznych to gwarancja wytworzenia produktów najwyższej jakości, w pełni zgodnych z oczekiwaniami.

Integracja aplikacji

Kompleksowe usługi integracyjne – od konsultacji, poprzez implementację rozwiązań i usług, po ich serwis. Jesteśmy całkowicie niezależni od producentów, dzięki czemu możemy wykonać rzetelną analizę i polecić klientowi wybór najbardziej odpowiedniej technologii.

Rozwój systemów
Dzięki wypracowanym metodom przejmowania systemów, jesteśmy w stanie przejąć w rozwój systemów firm trzecich, dostosować aplikację do potrzeb architektonicznych klienta czy przeprowadzić migracja danych miedzy systemami.

Chcesz wiedzieć więcej? Zobacz nasze specjalizacje.

Aplikacje webowe i mobilne, serwerowe, biblioteki, moduły, komponenty UI

Kompleksowo tworzymy i rozwijamy aplikacje internetowe oraz hybrydowe aplikacje mobilne działające na wszystkich urządzeniach przenośnych. Nasza wieloletnie doświadczenie zdobyte przy implementacji aplikacji na różnych platformach, daje nam możliwość zastąpienia niemal każdej aplikacji obarczonej długiem technologicznym przez nowoczesny, przyjazny dla użytkownika, skalowalny, wydajny i funkcjonalny system.

Szeroki wachlarz technologii:

programowanie_monolit it grafiki

Metodyki zwinne i nie tylko

Proponujemy hybrydowe podejście do zarządzania projektem - klasyczną strukturę zarządzania (PRINCE2) i realizacje zwinne (Scrum).

programowanie_monolit it grafiki
Stawiamy na jakość:

metodyki_zwinne_jakosc_monolit_itTesty

Wytwarzane oprogramowanie jest testowane manualne i automatyczne, na każdym etapie realizacji. Tworzymy scenariusze testowe na których podstawie przeprowadzamy testy i raportujemy. Automatyzujemy testy regresyjne, wydajnościowe i przeprowadzamy testy integracyjne.

Continous Integration

Każdego dnia powstaje kilka zintegrowanych wersji kodu, które są sprawdzane przez automatyczny proces budowania (i testowania).

SPA

Stosujemy podejście SPA (Single Page Application), dzięki czemu nasze aplikacje działają dużo szybciej, mniej obciążają serwer, mają większe możliwości generowania treści, przesyłają mniej danych i są oparte na najnowszych rozwiązaniach i technologiach.

Mobile first

Tworzymy responsywne aplikacje webowe zgodnie z koncepcją „Mobile first”, co oznacza że zapewniamy:

  • kompatybilność z mniej zaawansowanymi urządzeniami,
  • zmniejszenie ilości oraz złożoności kodu CSS,
  • priorytetyzację funkcjonalności oraz treści,
  • dostosowanie do dynamicznie rozwijającego się rynku urządzeń mobilnych,
  • wykorzystanie rozszerzonych możliwości,
  • skrócenie czasu realizacji aplikacji.
Serwis oprogramowania

Dział Serwisu Oprogramowania Monolit IT to zespół profesjonalistów z wieloletnim doświadczeniem, przy realizacji najbardziej złożonych projektów dla największych Klientów z sektorów telekomunikacyjnego, utilities, bankowo-finansowego czy publicznego. Oferujemy kompleksowe usługi w następujących obszarach:

Eliminacja tzw. Vendor Lock
Vendor lock-in oznacza uzależnienie od dostawcy oprogramowania. To sytuacja, w której klient jest uzależniony od produktów dostawcy do tego stopnia, że nie może ich zmodyfikować bez jego udziału. Dzięki stosowanym, sprawdzonej metodyce przejęcia systemów oraz wysoko wykwalifikowanej kadrze specjalistów, jesteśmy w stanie przejąć serwis i rozwój niemal każdego systemu informatycznego, niezależnie od jego producenta.

Obniżenie kosztów utrzymania
Monopol dostawcy wynikający z Vendor Lock często idzie w parze ze zbyt wygórowanymi stawkami i wysokim kosztem utrzymania. Zaufaj naszym kompetencjom. Pomożemy Ci to zmienić i wygenerować długoterminowe oszczędności.

Podniesienie jakości serwisu
Stosowany model przejęcia systemów do utrzymania i rozwoju w połączeniu z doświadczonym zespołem dają gwarancję nie tylko utrzymania dotychczasowej jakości serwisu, ale jej znaczącego podniesienia. Skupiamy się na likwidacji przyczyn zgłaszanych problemów, a nie samej likwidacji ich skutków. Optymalizujemy zastane rozwiązania, aby pracowały bardziej wydajnie niż dotychczas.

Przykładem udanej współpracy Działu Serwisu oprogramowania było przejęcie utrzymania jednego z 5 najbardziej krytycznych systemów dużej firmy ubezpieczeniowej, co skutkowało:

  • obniżeniem kosztów serwisu oprogramowania klienta o niemal 20%,
  • ponad dwukrotne zmniejszenie średniej liczby otwartych zgłoszeń,
  • skróceniem o 65% (optymalizacja wydajności) czasu generowania codziennych procedur automatycznych.

Chcesz wiedzieć więcej?

Sprawdzony model przejęcia systemów do utrzymania i rozwoju. Podział na trzy fazy:

przejęcia systemów do utrzymania i rozwoju

I. Faza Przygotowania obejmuje działania organizacyjne, prawne, techniczne i kadrowe związane z rozpoczęciem procesu przejmowania i realizacji usług utrzymania systemów.


II. Faza Tranzycji jest najbardziej krytyczną fazą realizacji przedsięwzięcia, prowadzona jest zwinnie (Agile) i dzielimy ją na 4 Etapy:

Faza_Tranzycji

III. Faza Utrzymania rozpoczyna świadczenie regularnych usług serwisowych, konserwacyjnych i rozwojowych dla utrzymywanych aplikacji. Zakres świadczonych usług może obejmować:

  • analizę przyczyn zgłoszonych błędów,
  • opracowywanie rozwiązań w postaci obejść lub napraw,
  • modyfikację funkcjonalności oprogramowania,
  • dostarczanie aktualizacji dokumentacji,
  • konsultacje merytoryczne,
  • wsparcie działu IT Zamawiającego w bieżącej obsłudze ww. aplikacji,
  • wsparcie w pracach instalacyjnych i wdrożeniowych dla ww. aplikacji,
  • proaktywny monitoring wydajności i stabilności systemu,
  • rekomendacje i wdrażanie zmian wydajnościowych i technologicznych,
  • wsparcie dla oprogramowania firm trzecich,
  • audyty systemu.
Outsourcing usług IT

W dobie transformacji cyfrowej, obserwujemy coraz większy udział rozwiązań IT w rozwoju firm i instytucji, a w bardzo wielu przypadkach możemy powiedzieć, że bez IT te organizacje nie mogłyby już działać. Z drugiej strony widzimy na rynku rosnący poziom wynagrodzeń oczekiwanych przez specjalistów oraz coraz większą fluktuację pracowników.

W efekcie wiele firm i instytucji nie jest w stanie utrzymać w swoich szeregach wysoko wykwalifikowanych specjalistów tracąc możliwość dynamicznego rozwoju, a czasami drastycznie zwiększając ryzyko prowadzanej działalności. Rozwiązaniem tych problemów jest oferowany przez Monolit IT outsourcing usług IT

Usługi outourcingu IT mogą dotyczyć:

  • wybranego, kluczowego dla organizacji systemu – np. zarządzania systemem backup’owym,
  • administracją i zarządzaniem grupą systemów, np. platformy przetwarzania danych, gdzie jako grupę rozumiemy serwery, macierze i sieć SAN lub LAN,
  • zarządzaniem całym systemem IT organizacji, łącznie z obsługą stacji roboczych i systemów drukujących.

Jaka jest forma rozliczeń za usługi Monolit IT?

W zależności od systemu objętego usługą proponujemy naszym Klientom dogodną, sprawdzoną formę rozliczenia usług:

  • ryczałt – na podstawie przeprowadzonego audytu środowiska określamy zryczałtowaną wartość miesięczną usługi. Ten model stosujemy najczęściej w przypadku opieki nad większym systemem lub całą infrastrukturą,
  • rozliczenie według czasu świadczenia usługi – stosujemy w przypadkach gdy Klienci posiadają u siebie służby IT, a zaangażowanie Monolit IT dotyczy wyspecjalizowanego systemu, lub rozwiązania problemów wymagających wysoko wyspecjalizowanej wiedzy,
  • połączenie rozliczenia ryczałtowego i według czasu świadczenia. Tą formę stosujemy jeśli opiekujemy się systemem „przewidywalnym” np. platformy serwerowe, a w przypadku dodatkowych zdarzeń lub zadań ze strony dynamicznie rozwijającej się organizacji mamy możliwość rozliczenia dodatkowych kosztów.

Przykładowy zakres i koszt opieki outsourcingowej Monolit IT

Zarządzamy elementami środowiska klienta składającym się z:

  • środowiska wirtualnego, 5 hostów, około 200 maszyn wirtualnych,
  • systemu wykonywania kopii zapasowych:
    VTL i biblioteki fizyczne,
    średnio 8 TB/dzień kopii zapasowych,
    bazy produkcyjne Oracle/IBM AIX,
    kopia bezpieczeństwa laptopów i stacji roboczych,
    kopia migawkowa macierzy,
  • serwerów IBM Power, AIX,
  • środowiska macierzy dyskowych - 170 TB,
  • środowiska LAN,
  • firewall.

To wszystko w cenie: 2500 pln netto.

Dzięki outsourcingowi Monolit IT masz zapewnione:

  • zmniejszone ryzyko prowadzenia działalności Twojej organizacji,
  • ciągłość działania, 24/7. Nie musisz się martwić o urlopy, zwolnienia lekarskie, wypowiedzenia i organizacje procesu rekrutacji oraz inne nieplanowane nieobecności pracowników,
  • dostęp do wysoko wykwalifikowanych specjalistów w wielu dziedzinach IT a Twoja organizacja nie ponosi kosztów szkoleń, delegacji , itp.
  • uzyskujesz przewagę konkurencyjną.

Blog technologiczny Monolit IT

W Monolit IT chętnie dzielimy się wiedzą z zakresu technologii, rozwiązań IT, programowania, projektów czy budowy infrastruktury informatycznej. Naszego bloga piszemy sami. Macie wiedzę z pierwszej ręki od naszych inżynierów i wdrożeniowców z wieloletnim doświadczeniem. Zapraszamy!

czytaj więcej

kontakt

Z naszą wiedzą i doświadczeniem tworzymy profesjonalne i niezawodne rozwiązania IT.

Monolit IT Sp z o.o. Sąd Rejonowy Gdańsk-Północ w Gdańsku VIII Wydział Gospodarczy Krajowego Rejestru Sądowego, KRS: 0000280291 NIP: 958-155-93-85 REGON: 220431534 Wysokość kapitału zakładowego: 50 500 PLN





Monolit IT Sp. z o.o.
81-341 Gdynia
ul. Warsztatowa 12

tel: +48 58 763 30 00
fax: +48 58 763 30 10
e-mail: biuro@monolit-it.pl

Mapa Serwisu
Polityka Cookie
Projekty Unijne



Wszelkie Prawa zastrzeżone ©2018