Jak to robimy w MED-IT

Najczęściej zadawane pytania FAQ

FAQ's

Najczęściej zadawane pytania

Backup w Data Center

Tak. Możemy przeanalizować obecne środowisko backupu (np. Veeam, Synology, QNAP, inne), uporządkować polityki i przejąć administrację, a równolegle zaproponować bezpieczną migrację do MED-IT DC, jeśli będzie to dla Ciebie korzystne.
Najczęściej stosujemy rozliczenie mieszane: ilość danych (GB/TB) + liczba chronionych urządzeń/maszyn wirtualnych. W przypadku większych klientów przygotowujemy indywidualne pakiety z uśrednionym miksem retencji, żeby łatwo policzyć miesięczny koszt.
Tak. Zalecamy i wykonujemy cykliczne testy odtwarzania – od pojedynczych plików po całe maszyny/serwisy. Dzięki temu masz pewność, że backup nie jest tylko „zielonym znacznikiem w systemie”, ale realnie da się go użyć.
Dane są szyfrowane w transmisji i/lub w spoczynku (w zależności od wybranej opcji). Backup trzymamy w odseparowanych sieciach, z ograniczonym dostępem administracyjnym. Stosujemy polityki dostępu „tylko do odczytu” dla części repozytoriów oraz regularnie testujemy odtwarzanie, aby wychwycić problemy zanim będą potrzebne „na już”.
Możemy zestawić backup po bezpiecznym połączeniu szyfrowanym przez internet lub po tunelach VPN (site-to-site / klient-serwer). Przy większych środowiskach rekomendujemy VPN i osobne VLAN-y dla ruchu backupowego, aby nie „zapychać” sieci produkcyjnej.
Tak. Możesz otrzymywać raporty e-mail (np. codzienne zbiorcze podsumowania) albo mieć dostęp do panelu, w którym zobaczysz ostatnie joby, statusy, wykorzystanie przestrzeni i ewentualne błędy. Dodatkowo my monitorujemy backupy po swojej stronie, aby reagować zanim problem stanie się krytyczny.
Czas odtworzenia (RTO) zależy od wielkości środowiska i rodzaju awarii. Małe restore’y (pojedyncze pliki, mailboxy, pojedyncza maszyna) to zwykle od kilku minut do kilkudziesięciu minut. Odtworzenie całej infrastruktury po poważnej awarii planujemy indywidualnie – możemy przygotować dla Ciebie plan DR (Disaster Recovery) z konkretnymi czasami RTO/RPO.
Deduplikacja polega na zapisywaniu tylko unikalnych bloków danych. Jeśli codziennie robimy backup tej samej maszyny, wspólne fragmenty nie są przechowywane po raz kolejny. W praktyce pozwala to mocno zmniejszyć realnie zajmowaną przestrzeń backupu i obniżyć koszt (zwłaszcza przy dużej ilości podobnych maszyn lub powtarzalnych danych).

Backupujemy serwery fizyczne, maszyny wirtualne (Proxmox, VMware, Hyper-V), stacje robocze, bazy danych (MySQL/MariaDB, PostgreSQL, MS SQL), pliki z serwerów NAS oraz wybrane usługi chmurowe. Robimy zarówno pełne kopie bezpieczeństwa, jak i backupy przyrostowe/dedykowane pod konkretne systemy.

Outsourcing IT

Tak, to bardzo typowa sytuacja. Robimy audyt istniejącej infrastruktury, spisujemy urządzenia, dostępy, domeny, certyfikaty, VPN-y, backupy. Następnie porządkujemy wszystko tak, abyś miał jasną dokumentację i nie był zależny od jednej osoby/freelancera.
Standardowo w pakiet wchodzi helpdesk, administracja serwerami i stacjami roboczymi, podstawowy monitoring, opieka nad backupem oraz doradztwo. Rzeczy ponadstandardowe (np. duże projekty migracyjne, wdrożenia nowych systemów, prace programistyczne czy złożone audyty) wyceniamy osobno – zawsze przed rozpoczęciem prac.
Tak. Pracujemy na umowie serwisowej (SLA) i umowie powierzenia przetwarzania danych (RODO). Wszystkie dostępy, hasła i dokumentację prowadzimy w uporządkowany sposób – tak, aby klient miał pełną kontrolę nad tym, kto, do czego i w jakim celu ma dostęp.
Możemy pracować hybrydowo. Część zadań (np. helpdesk, administracja serwerami, backup, monitoring) przejmujemy my, a lokalna osoba zajmuje się prostymi rzeczami na miejscu. Dzięki temu nie musisz budować dużego działu IT – masz zespół ekspertów „na telefon” i kogoś fizycznie w biurze, jeśli jest taka potrzeba.
Administrację, helpdesk i wiele prac wykonujemy zdalnie dla firm z całej Polski. W przypadku instalacji, audytów czy awarii wymagających fizycznej obecności – naturalnie najszybciej reagujemy na terenie Śląska, Katowic i miast ościennych, ale możemy umawiać również wyjazdy dalej.
Ustalamy z klientem SLA (np. czasy reakcji na awarie krytyczne, ważne i standardowe). W praktyce większość bieżących problemów użytkowników rozwiązujemy tego samego dnia, a awarie krytyczne traktujemy priorytetowo – często reagujemy w ciągu kilkunastu minut.
Zgłoszenia przyjmujemy przez e-mail, telefon, system zgłoszeniowy (ticketowy), a przy wyższych pakietach również przez dedykowany komunikator. Pracownicy mają jasną ścieżkę: gdzie zgłosić problem, jak go opisać i kiedy mogą oczekiwać reakcji.
Zapewniamy pełną opiekę nad infrastrukturą IT firmy: helpdesk dla pracowników (zdalnie i na miejscu), administrację serwerami i usługami, zarządzanie stacjami roboczymi, siecią LAN/Wi-Fi, dostępami (kontami, uprawnieniami), kopie zapasowe, monitoring systemów oraz doradztwo przy rozwoju IT.

Administracja serwerami

Oczywiście. Ustalamy z klientem, kto ma mieć dostęp i w jakim zakresie. Możemy udostępnić panel monitoringu, dostęp do logów oraz dokumentację w uproszczonej formie – tak, aby wszystko było transparentne.

Tak. Monitorujemy kluczowe parametry (obciążenie CPU, RAM, dyski, usługi, ping, certyfikaty SSL, backup) za pomocą profesjonalnych narzędzi (np. Zabbix). W razie problemu dostajemy alarmy i możemy zareagować zanim użytkownicy zauważą awarię.

Konfigurujemy firewalle (systemowe i sprzętowe), separację sieci (VLAN-y), dostęp po VPN, wymuszamy silne hasła i MFA (tam, gdzie to możliwe), ograniczamy logowania administracyjne, włączamy logowanie zdarzeń i monitoring. Dbamy też o regularne aktualizacje oraz backup i testy odtwarzania.
Tak. Projektujemy i przeprowadzamy migracje serwerów (np. z fizycznych do wirtualnych, z jednego DC do innego, z on-premise do chmury/hybrydy). Robimy to etapami, z planem cofnięcia, minimalizując przestój. W miarę możliwości migrujemy „na żywo”, żeby użytkownicy prawie nie odczuli zmiany.
Aktualizacje i łatki bezpieczeństwa, konfiguracja usług (WWW, bazy danych, poczta, FTP/SFTP, backup), monitoring wydajności, analiza logów, zarządzanie użytkownikami i uprawnieniami, przygotowanie środowisk testowych, automatyzacja rutynowych zadań, reagowanie na awarie i incydenty bezpieczeństwa.
Tak. Możemy administracyjnie objąć serwery w zewnętrznych data center (dedykowane, VPS, chmury), zrobić audyt konfiguracji, zabezpieczyć system, uporządkować usługi i wdrożyć monitoring oraz backup.
Administrujemy serwerami Linux (Debian, Ubuntu, AlmaLinux itd.), Windows Server (2012R2, 2016, 2019, 2022), serwerami wirtualizacji (Proxmox VE, VMware, Hyper-V), a także serwerami aplikacyjnymi (WWW, plików, baz danych, systemów ERP/księgowych).

Hosting i poczta firmowa XXL

Tak. Oferujemy darmowe certyfikaty Let’s Encrypt lub płatne certyfikaty komercyjne, a do tego regularny backup danych na oddzielnych serwerach. Dla kluczowych klientów możemy spiąć hosting bezpośrednio z usługą backupu w MED-IT DC.
Konfigurujemy SPF, DKIM i DMARC dla domen, korzystamy z filtrów antyspamowych i antywirusowych. Monitorujemy reputację IP serwera i reagujemy, jeśli pojawią się problemy z dostarczalnością. Dzięki limitowi 1000 wiadomości/dobę chronimy przed nadużyciami i zablokowaniem serwera.
Tak. Możemy przenieść pocztę z innych serwerów (IMAP/POP, Office 365, Gmail, inne hostingi), zachowując strukturę folderów i historię korespondencji – w miarę możliwości bez odczuwalnego przestoju dla użytkowników.
Standardowo IMAP, POP3 i SMTP z pełnym szyfrowaniem (SSL/TLS). Poczta działa z popularnymi klientami (Outlook, Thunderbird, Apple Mail, aplikacje mobilne) oraz przez przeglądarkę (webmail).
Nie nakładamy sztywnych limitów pojemności skrzynki – realnym ograniczeniem są zasoby serwera i zdrowy rozsądek (przy bardzo dużych skrzynkach doradzamy archiwizację). Jedyny twardy limit to wysyłka – 1000 wiadomości e-mail na dobę lub 10000 wiadomości e-mail dla całego konta na dobę z jednej skrzynki/domeny/konta hostingowego, żeby chronić reputację serwera i zapobiegać spamowi.
Tak. W panelu serwera jest wbudowany menedżer plików, który pozwala przesyłać pliki przez przeglądarkę, tworzyć katalogi, rozpakowywać/kompresować archiwa, zmieniać uprawnienia oraz pobierać kopie plików bez użycia zewnętrznego klienta FTP.
Tak. Korzystamy z aktualnych wersji MySQL/MariaDB, a do zarządzania bazami zapewniamy dostęp do phpMyAdmin bezpośrednio z panelu serwera. Klienci mogą samodzielnie tworzyć, usuwać, eksportować i importować bazy danych.
Na serwerach dostępne są wersje PHP od 5.6 do 8.5, oraz node.js 14 dzięki czemu możemy utrzymać starsze aplikacje oraz jednocześnie obsługiwać najnowsze projekty. Wersję PHP można zmieniać z poziomu panelu – osobno dla każdej domeny lub katalogu.
Oferujemy szybki hosting WWW dla stron i aplikacji (WordPress, PrestaShop, NODE.js,  inne) oraz pocztę firmową XXL bez limitu pojemności skrzynek. Hosting działa na nowoczesnych serwerach z szybkim dyskiem i regularnym backupem.

Sieci i infrastruktura LAN/WAN

Tak. Projektujemy sieci Wi-Fi z uwzględnieniem gęstości użytkowników, rodzaju zabudowy i wymagań (goście/pracownicy, VLAN-y, captive portal). Dobieramy access pointy i kontrolery tak, aby sieć była stabilna i przewidywalna.

Tak. Robimy przegląd obecnej infrastruktury (okablowanie, przełączniki, routery, Wi-Fi, VLAN-y), identyfikujemy wąskie gardła i błędy, a następnie przygotowujemy plan uporządkowania – często z podziałem na etapy, żeby nie zatrzymać pracy firmy.
Tak. Konfigurujemy VPN-y site-to-site (oddział ↔ centrala) oraz zdalny dostęp dla pracowników (road-warrior). Dbamy o szyfrowanie, odpowiednie uprawnienia i logowanie dostępu.
Tak – to nasz chleb powszedni. Wydzielamy sieci dla biura, gości, serwerowni, monitoringu, systemów produkcyjnych itd. Segregacja VLAN-ów poprawia bezpieczeństwo, porządek i ułatwia późniejszą rozbudowę.
Dobieramy sprzęt pod potrzeby klienta – pracujemy m.in. na MikroTikach, urządzeniach UTM (np. Fortigate), przełącznikach z POE (Getfort i inni producenci), access pointach biznesowych Wi-Fi. Nie jesteśmy „przywiązani” do jednej marki, stawiamy na rozwiązanie adekwatne do budżetu i wymagań.
Tak. Spawamy światłowody, przygotowujemy przełącznice, patchpanele i całą infrastrukturę optyczną. Na tym szkielecie budujemy kolejne warstwy sieci – przełączniki, routery, punkty dostępowe Wi-Fi, kamery, itp.
Projektujemy, budujemy i utrzymujemy sieci komputerowe: od prostych biurowych LAN, przez rozległe instalacje z wieloma budynkami, po sieci z wydzielonymi VLAN-ami, VPN-ami i szkieletem światłowodowym. Dobieramy sprzęt, konfigurujemy, dokumentujemy i serwisujemy.

Monitoring wizyjny

Tak. Wykonujemy przeglądy okresowe, czyszczenie i regulację kamer, wymianę uszkodzonych elementów, aktualizacje oprogramowania rejestratorów i kamer. Możemy podpisać umowę serwisową lub działać doraźnie – w zależności od potrzeb.
Tak. Podpowiadamy, jak oznakować teren (tabliczki informacyjne), jakie obszary nagrywać, a jakich unikać, jak ograniczyć dostęp do nagrań i jak prowadzić rejestry. Możemy też współpracować z Twoim inspektorem ochrony danych (IOD) lub prawnikiem.
Czas retencji zależy od wielkości dysków i liczby kamer, ale standardowo planujemy archiwum tak, aby uzyskać wymagany przez klienta okres (np. 14, 30, 60 dni). Dobieramy pojemność rejestratorów/macierzy na etapie projektu – zawsze mówimy wprost, co jest realne przy danym budżecie.
Tak. Konfigurujemy dostęp zdalny przez aplikacje mobilne, przeglądarkę lub dedykowane oprogramowanie na komputerze. Jednocześnie dbamy o bezpieczeństwo – staramy się unikać „otwartych portów” na świat bez zabezpieczeń, preferujemy VPN lub bezpieczne chmury producentów.
Zwykle stosujemy przełączniki z PoE (np. Getfort i inni), co upraszcza okablowanie – jednym kablem idzie zasilanie i sieć. Monitoring najczęściej umieszczamy w osobnym VLAN-ie, żeby nie „mieszał się” z ruchem biurowym i był lepiej zabezpieczony.
Dobieramy kamery do konkretnego miejsca – od standardowych modeli Full HD, przez 4 MP, 8 MP, aż po wyspecjalizowane urządzenia (np. kamery obrotowe PTZ, szerokokątne, nocne, z analizą obrazu). Przy wejściach i tablicach rejestracyjnych zwracamy szczególną uwagę na światło, kąt i wymagania co do szczegółów.
Tak. Możemy dołożyć kamery do działającej instalacji (jeśli pozwala na to infrastruktura), wymienić rejestrator na nowszy, poprawić konfigurację sieci i dostępu zdalnego oraz uporządkować archiwizację nagrań.
Pracujemy na sprawdzonych markach: Kenik, Hikvision, Dahua, BCS – zarówno kamery, jak i rejestratory/NVR-y. Wybór producenta zależy od wymagań projektu, budżetu oraz ewentualnej integracji z istniejącą instalacją.

Proces

1

Zgłoszenie i opis infrastruktury

Step 1

Zgłoszenie i opis infrastruktury

W pierwszym kroku wysyłasz do nas zgłoszenie – przez formularz, e-mail lub telefonicznie.
Opisujesz, co chcesz objąć obsługą lub wyceną: serwery, stacje robocze, sieć LAN/Wi-Fi, światłowody, monitoring, hosting, pocztę itp. Im więcej informacji (ilość urządzeń, lokalizacje, obecne problemy), tym precyzyjniej możemy przygotować propozycję.

2

Wstępna kalkulacja i propozycja zakresu

Step 2

Wstępna kalkulacja i propozycja zakresu

Na podstawie przesłanych danych wykonujemy wstępną kalkulację kosztów oraz proponowany zakres usług.
Sprawdzamy, ile realnie pracy wymaga Twoja infrastruktura, dobieramy odpowiedni pakiet usług (backup, outsourcing IT, administracja serwerami, sieci, monitoring) i przygotowujemy orientacyjny koszt miesięczny lub projektowy.

3

Audyt / wizja lokalna i inwentaryzacja dostępów

Step 3

Audyt / wizja lokalna i inwentaryzacja dostępów

Jeżeli z przesłanych informacji nie da się rzetelnie wycenić całego środowiska, umawiamy wizję lokalną lub zdalny audyt.
Prosilibyśmy wtedy o przygotowanie: adresów serwerów, listy urządzeń (komputery, serwery, switche, routery, access pointy, kamery, rejestratory), logów do paneli, loginów i haseł administracyjnych – tak, abyśmy mogli sprawdzić konfigurację, zabezpieczenia, backup i sieć „od środka”. Dzięki temu wiemy dokładnie, za co bierzemy odpowiedzialność.

4

Finalna wycena i omówienie współpracy

Step 4

Finalna wycena i omówienie współpracy

Po zebraniu wszystkich informacji przedstawiamy finalną ofertę – z dokładnym opisem zakresu prac, wariantami usług (np. różne poziomy SLA, retencje backupu) i transparentnym cennikiem.
Na spokojnie tłumaczymy, skąd biorą się poszczególne kwoty, co jest w pakiecie, a co opcjonalne. Na końcu wspólnie wybieramy najlepszy wariant współpracy i ustalamy harmonogram startu obsługi.