Podczas projektowania sieci teleinformatycznych trzeba wziąć pod uwagę wiele czynników. Najważniejsze, żeby zidentyfikować i zrealizować wszystkie wymagania Klienta. Cały czas należy mieć na uwadze funkcjonalność, ale również bezpieczeństwo projektowanej sieci. Ważny jest wybór typu realizowanej sieci. W sieciach typu WLAN korzystne jest to, że nie trzeba kłaść okablowania, termin realizacji inwestycji jest krótki, a dodanie kolejnego użytkownika sieci wymaga jedynie zakupu nowej karty sieciowej. Natomiast rozwiązania typu LAN sprawdzą się wszędzie tam, gdzie w sieciach występuje duże rozproszenie stacji roboczych oraz tam, gdzie konstrukcja budynku uniemożliwia zastosowanie WLAN (np. zbyt grube ściany budynku). Opracowujemy projekty wykonawcze wybranej sieci, podajemy parametry okablowania i opisy techniczne.

Instalujemy systemy operacyjne na serwerach i stacjach roboczych Klienta. Administrujemy sieciami firmowymi skonfigurowanymi i wykonanymi przez nas, jak również obsługujemy sieci firmowe już działające w siedzibie Klienta. Obsługujemy systemy operacyjne firm; Microsoft (Windows), Novell (NetWare) oraz Linux. Po zakończeniu instalacji, na życzenie Klienta mozemy zdefiniować użytkowników sieci, nadać im odpowiednie uprawnienia, zdefiniować kolejki dla drukarek sieciowych, ustawić zadania typu batch, skonfigurować stacje robocze, itp. Serwerami i stacjami roboczymi w sieci Klienta możemy administrować zarówno bezpośrednio, jak i zdalnie, w zależności uzgodnień z Klientem.

Po szczegółowej analizie wszystkich zasobów Klienta, tworzymy dla niego środowiska wirtualne. Podstawowe zalety i korzyści wynikające z wykonania wirtualizacji serwerów:

  1. Wymiana starych fizycznych serwerów, z różnymi systemami operacyjnymi na jedną maszynę ze środowiskiem wirtualnym.
  2. Duże oszczędności energii w skali roku.
  3. Zmniejszenie zajętości powierzchni roboczej w serwerowni.
  4. Łatwe dodawanie kolejnych serwerów wirtualnych.
  5. Brak konieczności kupowania nowych maszyn fizycznych.
  6. Prosta archiwizacja, aktualizacja i administracja wszystkimi zasobami sieciowymi.
  7. Szybkie kopie sytemu w każdym momencie jego działania (snapshot).
  8. Ułatwione odtwarzanie zasobów z wykonanych na bieżąco kopii bezpieczeństwa.
  9. Możliwość klonowania wielu serwerów.

W dzisiejszych czasach w firmach stosuje się różnego rodzaju przenośne urządzenia elektroniczne, na których pracownicy zapisują dane elektroniczne. Poza laptopami mogą to być palmtopy, netbooki, pockety PC, iPady, iPhony, smartfony, telefony komórkowe, itp. Na tych urządzeniach każdy pracownik ma swoje dane osobiste, ale również dane firmowe o zróżnicowanym stopniu ważności. Trzeba zadbać o odpowiednie zabezpieczenie tych danych. Firma INFOADMIN wdraża rozwiązania zabezpieczające przed utratą danych zarówno z urządzeń mobilnych, jak i stacjonarnych. Odpowiednie oprogramowanie i konfiguracja sprzętu mobilnego sprawiają, że podłączenie tego urządzenia do sieci firmowej automatycznie rozpoczyna backup danych na wskazanych dyskach serwerowych.

W firmie INFOADMIN zajmujemy się wyłącznie uszkodzeniami logicznymi dysków. Polegają one na naruszeniu integralności struktury logicznej dysku. W praktyce wygląda to tak, że nośnik na którym zainstalowane są dane elektroniczne pozostaje sprawny, ale użytkownik nie ma do nich dostępu. Odzyskujemy dane z dysków, na których zainstalowano systemy operacyjne DOS, Windows, Novell, Linux oraz z dysków bazodanowych, które nie mają systemu. Wysoki współczynnik odzysku danych elektronicznych, osiągamy poprzez długoletnie doświadczenie w tym temacie, specjalistyczną wiedzę naszych pracowników, dostęp do profesjonalnego sprzętu oraz dedykowane oprogramowanie.

Naszym Klientom wskazujemy sposoby na osiągnięcie pełnej legalności posiadanego oprogramowania. Nie zawsze jest to możliwe jednorazowo, nieraz trzeba opracować szczegółowy harmonogram kolejnych działań, które doprowadzą do uzdrowienia sytuacji. Działania mają spowodować, że po ich wykonaniu firma Klienta będzie działać zgodnie w obowiązującymi w Polsce przepisami. Czasami proponujemy Klientowi skorzystanie z darmowych programów typu open source, które spełniają wszystkie wymagania Klienta, są bezpłatne i można je używać zgodnie z prawem bez zakupu licencji. Podczas wykonywania audytu legalności i po jego zakończeniu, Klient otrzymuje w formie pisemnej materiały:

  1. Szczegółowa inwentaryzacja posiadanego sprzętu.
  2. Lista zainstalowanych programów na stacjach i serwerach.
  3. Szczegółowa konfiguracja sprzętowa.
  4. Lista ewentualne wykrytych i usuniętych programów niebezpiecznych.
  5. Usunięcie zbędnych aplikacji.
  6. Sprawdzenie i uporządkowanie przestrzeni dyskowych.

Bezpieczeństwo informatyczne każdej firmy zależy w głównej mierze od; platformy sprzętowej, zainstalowanego oprogramowania, struktury systemów operacyjnych oraz od czynnika ludzkiego. Jeżeli firma ma być dobrze chroniona, w równym stopniu trzeba dbać o zabezpieczenie wszystkich tych obszarów. Ustalamy dla Klienta szczegółowe zasady bezpieczeństwa, budujemy bezpieczne infrastruktury, systemy kontroli dostępu, kontroli zawartości oraz systemy ochrony antywirusowej. Piszemy procedury archiwizacji danych, tworzenia i przechowywania kopii bezpieczeństwa.

Składamy, konfigurujemy, instalujemy oraz obsługujemy na życzenie Klienta systemy do kontroli i powiadamiania o zmianach temperatury i innych parametrów w pomieszczeniach strategicznych. W naszej branży są to głównie serwerownie, ale instalujemy systemy monitoringu również w; archiwach, bibliotekach, centrach telefonicznych, radiowęzłach i innych pomieszczeniach wskazanych przez Klienta. Systemy online sprawdzają wybrane parametry i powiadamiają wskazaną, upoważnioną osobę, o przekroczeniu zadanych wartości.

Sprzedajemy sprzęt komputerowy wyłącznie dla firm. Są to; serwery, komputery, notebooki, urządzenia sieciowe, zasilacze awaryjne UPS, itp. Specjalizujemy się w sprzedaży serwerów i akcesoriów związanych z infrastrukturą informatyczną firm. Dobry serwer to szybka pamięć i niezawodny zestaw dysków. Urządzenie powinno być przystosowane do nieprzerwanej pracy i mieć możliwość odłączania dysków „na gorąco” („hot swap”). Należy jednak pamiętać, że nawet najlepiej zaprojektowany system nie jest odporny na wszystkie awarie, czy działanie programów niebezpiecznych. Dlatego sprzedajemy urządzenia do budowania systemów kopii zapasowych.

Drukarki igłowe są nadal używane w firmach i nieraz trudno je zastąpić innym typem drukarek, szczególnie jeżeli chcemy od razu otrzymać oryginał i kilka kopii. "Igłówki" oprócz wielu zalet mają wielką wadę - generują znaczny hałas podczas drukowania. Przebywanie pracowników w ciągłym hałasie może być przyczyną wielu chorób. Produkowane przez nasz szafki zmniejszają hałas co powoduje, że praca w pomieszczeniu z drukarkami igłowymi jest bardziej komfortowa. Jesteśmy producentami szafek, które wykonujemy według naszych autorskich projektów. SZAFKI WYCISZAJĄCE PRODUKUJEMY OD 2012 ROKU. Korpusy szafek wykonane są z płyty wiórowej laminowanej, o grubości 16 mm. Podnoszone, przeźroczyste osłony wykonanujemy z plexi. Produkujemy dwa rodzaje szafek wyciszających:
 
1) SZAFKI WYCISZAJĄCE STANDARDOWE Przeznaczone są dla drukarek igłowych drukujących na papierze ciągłym perforowanym o szerokości max. do 254mm. Gabaryty: 580mm (szerokość) x 520mm (głębokość) x 290mm (wysokość). Wymiary wewnętrzne (w przybliżeniu): 480mm (szerokość) x 450mm (głębokość) x 230mm (wysokość).
 
2) SZAFKI WYCISZAJĄCE "KAJMAN" Szafki typu Kajman mogą być stosowane dla drukarek igłowych drukujących zarówno na papierze perforowanym ciągłym, jak również na pojedynczych kartkach papieru (max. format A4). Pokrywa górna jest automatycznie blokowana przy pomocy siłowników, co znacznie ułatwia jej częste otwieranie i zamykanie. Gabaryty: 580mm (szerokość) x 520mm (głębokość) x 330mm (wysokość). Wymiary wewnętrzne (w przybliżeniu): 480mm (szerokość) x 450mm (głębokość) x 270mm (wysokość).

Produkowane przez nas szafki zmniejszają hałas podczas drukowania oraz zabezpieczają drukarki przed kurzem i pyłem, co znacznie wydłuża ich sprawność i przydatność do niezawodnej pracy. Wszelkie zapytania dotyczące zamówień, realizacji, zakupu, funkcjonalności szafek, itp., prosimy wysyłać na adres: biuro@infoadmin.pl