FAQ's
Najczęściej zadawane pytania
Backup w Data Center
Czy możecie przejąć istniejące rozwiązanie backupowe i tylko nim zarządzać?
jacek2025-12-15T14:02:38+01:00Tak. Możemy przeanalizować obecne środowisko backupu (np. Veeam, Synology, QNAP, inne), uporządkować polityki i przejąć administrację, a równolegle zaproponować bezpieczną migrację do MED-IT DC, jeśli będzie to dla Ciebie korzystne.Jak rozliczacie usługę backupu – za GB czy za urządzenie?
jacek2025-12-15T14:02:00+01:00Najczęściej stosujemy rozliczenie mieszane: ilość danych (GB/TB) + liczba chronionych urządzeń/maszyn wirtualnych. W przypadku większych klientów przygotowujemy indywidualne pakiety z uśrednionym miksem retencji, żeby łatwo policzyć miesięczny koszt.Czy wykonujecie testowe odtwarzanie danych?
jacek2025-12-15T14:01:24+01:00Tak. Zalecamy i wykonujemy cykliczne testy odtwarzania – od pojedynczych plików po całe maszyny/serwisy. Dzięki temu masz pewność, że backup nie jest tylko „zielonym znacznikiem w systemie”, ale realnie da się go użyć.Jak zabezpieczacie kopie przed nieautoryzowanym dostępem i ransomware?
jacek2025-12-15T14:00:54+01:00Dane są szyfrowane w transmisji i/lub w spoczynku (w zależności od wybranej opcji). Backup trzymamy w odseparowanych sieciach, z ograniczonym dostępem administracyjnym. Stosujemy polityki dostępu „tylko do odczytu” dla części repozytoriów oraz regularnie testujemy odtwarzanie, aby wychwycić problemy zanim będą potrzebne „na już”.Czy backup działa przez internet, czy potrzebny jest VPN?
jacek2025-12-15T14:00:11+01:00Możemy zestawić backup po bezpiecznym połączeniu szyfrowanym przez internet lub po tunelach VPN (site-to-site / klient-serwer). Przy większych środowiskach rekomendujemy VPN i osobne VLAN-y dla ruchu backupowego, aby nie „zapychać” sieci produkcyjnej.Czy mogę samodzielnie monitorować status backupów?
jacek2025-12-15T13:59:30+01:00Tak. Możesz otrzymywać raporty e-mail (np. codzienne zbiorcze podsumowania) albo mieć dostęp do panelu, w którym zobaczysz ostatnie joby, statusy, wykorzystanie przestrzeni i ewentualne błędy. Dodatkowo my monitorujemy backupy po swojej stronie, aby reagować zanim problem stanie się krytyczny.Jak szybko mogę odtworzyć dane po awarii?
jacek2025-12-15T13:59:09+01:00Czas odtworzenia (RTO) zależy od wielkości środowiska i rodzaju awarii. Małe restore’y (pojedyncze pliki, mailboxy, pojedyncza maszyna) to zwykle od kilku minut do kilkudziesięciu minut. Odtworzenie całej infrastruktury po poważnej awarii planujemy indywidualnie – możemy przygotować dla Ciebie plan DR (Disaster Recovery) z konkretnymi czasami RTO/RPO.Na czym polega deduplikacja danych i co mi daje?
jacek2025-12-15T13:58:29+01:00Deduplikacja polega na zapisywaniu tylko unikalnych bloków danych. Jeśli codziennie robimy backup tej samej maszyny, wspólne fragmenty nie są przechowywane po raz kolejny. W praktyce pozwala to mocno zmniejszyć realnie zajmowaną przestrzeń backupu i obniżyć koszt (zwłaszcza przy dużej ilości podobnych maszyn lub powtarzalnych danych).Co dokładnie obejmuje usługa backupu w MED-IT Data Center?
jacek2025-12-15T13:55:29+01:00Backupujemy serwery fizyczne, maszyny wirtualne (Proxmox, VMware, Hyper-V), stacje robocze, bazy danych (MySQL/MariaDB, PostgreSQL, MS SQL), pliki z serwerów NAS oraz wybrane usługi chmurowe. Robimy zarówno pełne kopie bezpieczeństwa, jak i backupy przyrostowe/dedykowane pod konkretne systemy.
Outsourcing IT
Czy przejmiecie dokumentację po poprzedniej firmie IT i „posprzątacie bałagan”?
jacek2025-12-15T14:07:58+01:00Tak, to bardzo typowa sytuacja. Robimy audyt istniejącej infrastruktury, spisujemy urządzenia, dostępy, domeny, certyfikaty, VPN-y, backupy. Następnie porządkujemy wszystko tak, abyś miał jasną dokumentację i nie był zależny od jednej osoby/freelancera.Co jest w pakiecie, a za co dopłaca się osobno?
jacek2025-12-15T14:07:16+01:00Standardowo w pakiet wchodzi helpdesk, administracja serwerami i stacjami roboczymi, podstawowy monitoring, opieka nad backupem oraz doradztwo. Rzeczy ponadstandardowe (np. duże projekty migracyjne, wdrożenia nowych systemów, prace programistyczne czy złożone audyty) wyceniamy osobno – zawsze przed rozpoczęciem prac.Czy podpisujecie umowę i zobowiązujecie się do poufności/RODO?
jacek2025-12-15T14:06:17+01:00Tak. Pracujemy na umowie serwisowej (SLA) i umowie powierzenia przetwarzania danych (RODO). Wszystkie dostępy, hasła i dokumentację prowadzimy w uporządkowany sposób – tak, aby klient miał pełną kontrolę nad tym, kto, do czego i w jakim celu ma dostęp.Co jeśli mamy już „kogoś od komputerów”?
jacek2025-12-15T14:05:57+01:00Możemy pracować hybrydowo. Część zadań (np. helpdesk, administracja serwerami, backup, monitoring) przejmujemy my, a lokalna osoba zajmuje się prostymi rzeczami na miejscu. Dzięki temu nie musisz budować dużego działu IT – masz zespół ekspertów „na telefon” i kogoś fizycznie w biurze, jeśli jest taka potrzeba.Czy działacie tylko lokalnie (Śląsk), czy też zdalnie dla firm z innych regionów?
jacek2025-12-15T14:05:21+01:00Administrację, helpdesk i wiele prac wykonujemy zdalnie dla firm z całej Polski. W przypadku instalacji, audytów czy awarii wymagających fizycznej obecności – naturalnie najszybciej reagujemy na terenie Śląska, Katowic i miast ościennych, ale możemy umawiać również wyjazdy dalej.Jak szybko reagujecie na zgłoszenia?
jacek2025-12-15T14:04:28+01:00Ustalamy z klientem SLA (np. czasy reakcji na awarie krytyczne, ważne i standardowe). W praktyce większość bieżących problemów użytkowników rozwiązujemy tego samego dnia, a awarie krytyczne traktujemy priorytetowo – często reagujemy w ciągu kilkunastu minut.Jak wygląda kontakt z helpdeskiem?
jacek2025-12-15T14:03:54+01:00Zgłoszenia przyjmujemy przez e-mail, telefon, system zgłoszeniowy (ticketowy), a przy wyższych pakietach również przez dedykowany komunikator. Pracownicy mają jasną ścieżkę: gdzie zgłosić problem, jak go opisać i kiedy mogą oczekiwać reakcji.Co dokładnie obejmuje outsourcing IT w MED-IT?
jacek2025-12-15T14:03:15+01:00Zapewniamy pełną opiekę nad infrastrukturą IT firmy: helpdesk dla pracowników (zdalnie i na miejscu), administrację serwerami i usługami, zarządzanie stacjami roboczymi, siecią LAN/Wi-Fi, dostępami (kontami, uprawnieniami), kopie zapasowe, monitoring systemów oraz doradztwo przy rozwoju IT.Administracja serwerami
Czy możemy mieć dostęp do panelu administracyjnego / logów?
jacek2025-12-15T14:11:58+01:00Oczywiście. Ustalamy z klientem, kto ma mieć dostęp i w jakim zakresie. Możemy udostępnić panel monitoringu, dostęp do logów oraz dokumentację w uproszczonej formie – tak, aby wszystko było transparentne.Czy zapewniacie monitoring serwerów 24/7?
jacek2025-12-15T14:11:23+01:00Tak. Monitorujemy kluczowe parametry (obciążenie CPU, RAM, dyski, usługi, ping, certyfikaty SSL, backup) za pomocą profesjonalnych narzędzi (np. Zabbix). W razie problemu dostajemy alarmy i możemy zareagować zanim użytkownicy zauważą awarię.
Jak zabezpieczacie serwery przed atakami?
jacek2025-12-15T14:11:06+01:00Konfigurujemy firewalle (systemowe i sprzętowe), separację sieci (VLAN-y), dostęp po VPN, wymuszamy silne hasła i MFA (tam, gdzie to możliwe), ograniczamy logowania administracyjne, włączamy logowanie zdarzeń i monitoring. Dbamy też o regularne aktualizacje oraz backup i testy odtwarzania.Czy pomagacie w migracji serwerów i systemów?
jacek2025-12-15T14:10:21+01:00Tak. Projektujemy i przeprowadzamy migracje serwerów (np. z fizycznych do wirtualnych, z jednego DC do innego, z on-premise do chmury/hybrydy). Robimy to etapami, z planem cofnięcia, minimalizując przestój. W miarę możliwości migrujemy „na żywo”, żeby użytkownicy prawie nie odczuli zmiany.Jakie prace wchodzą w administrację serwerami?
jacek2025-12-15T14:09:40+01:00Aktualizacje i łatki bezpieczeństwa, konfiguracja usług (WWW, bazy danych, poczta, FTP/SFTP, backup), monitoring wydajności, analiza logów, zarządzanie użytkownikami i uprawnieniami, przygotowanie środowisk testowych, automatyzacja rutynowych zadań, reagowanie na awarie i incydenty bezpieczeństwa.Czy przejmiecie administrację serwerem, który już działa w innej firmie hostingowej?
jacek2025-12-15T14:09:04+01:00Tak. Możemy administracyjnie objąć serwery w zewnętrznych data center (dedykowane, VPS, chmury), zrobić audyt konfiguracji, zabezpieczyć system, uporządkować usługi i wdrożyć monitoring oraz backup.Jakimi serwerami się zajmujecie?
jacek2025-12-15T14:08:32+01:00Administrujemy serwerami Linux (Debian, Ubuntu, AlmaLinux itd.), Windows Server (2012R2, 2016, 2019, 2022), serwerami wirtualizacji (Proxmox VE, VMware, Hyper-V), a także serwerami aplikacyjnymi (WWW, plików, baz danych, systemów ERP/księgowych).Hosting i poczta firmowa XXL
Czy macie certyfikaty SSL/HTTPS i kopie bezpieczeństwa?
jacek2025-12-15T14:18:57+01:00Tak. Oferujemy darmowe certyfikaty Let’s Encrypt lub płatne certyfikaty komercyjne, a do tego regularny backup danych na oddzielnych serwerach. Dla kluczowych klientów możemy spiąć hosting bezpośrednio z usługą backupu w MED-IT DC.Jak wygląda zabezpieczenie antyspamowe i reputacja domeny?
jacek2025-12-15T14:18:19+01:00Konfigurujemy SPF, DKIM i DMARC dla domen, korzystamy z filtrów antyspamowych i antywirusowych. Monitorujemy reputację IP serwera i reagujemy, jeśli pojawią się problemy z dostarczalnością. Dzięki limitowi 1000 wiadomości/dobę chronimy przed nadużyciami i zablokowaniem serwera.Czy pomagacie w migracji poczty od innego dostawcy?
jacek2025-12-15T14:17:44+01:00Tak. Możemy przenieść pocztę z innych serwerów (IMAP/POP, Office 365, Gmail, inne hostingi), zachowując strukturę folderów i historię korespondencji – w miarę możliwości bez odczuwalnego przestoju dla użytkowników.Jakie protokoły pocztowe obsługujecie?
jacek2025-12-15T14:17:16+01:00Standardowo IMAP, POP3 i SMTP z pełnym szyfrowaniem (SSL/TLS). Poczta działa z popularnymi klientami (Outlook, Thunderbird, Apple Mail, aplikacje mobilne) oraz przez przeglądarkę (webmail).Jakie są limity pojemności skrzynek pocztowych?
jacek2025-12-15T14:16:22+01:00Nie nakładamy sztywnych limitów pojemności skrzynki – realnym ograniczeniem są zasoby serwera i zdrowy rozsądek (przy bardzo dużych skrzynkach doradzamy archiwizację). Jedyny twardy limit to wysyłka – 1000 wiadomości e-mail na dobę lub 10000 wiadomości e-mail dla całego konta na dobę z jednej skrzynki/domeny/konta hostingowego, żeby chronić reputację serwera i zapobiegać spamowi.Czy jest dostępny menedżer plików w przeglądarce?
jacek2025-12-15T14:14:46+01:00Tak. W panelu serwera jest wbudowany menedżer plików, który pozwala przesyłać pliki przez przeglądarkę, tworzyć katalogi, rozpakowywać/kompresować archiwa, zmieniać uprawnienia oraz pobierać kopie plików bez użycia zewnętrznego klienta FTP.Czy macie najnowszego MySQL i dostęp do phpMyAdmin?
jacek2025-12-15T14:14:15+01:00Tak. Korzystamy z aktualnych wersji MySQL/MariaDB, a do zarządzania bazami zapewniamy dostęp do phpMyAdmin bezpośrednio z panelu serwera. Klienci mogą samodzielnie tworzyć, usuwać, eksportować i importować bazy danych.Jakie wersje PHP obsługujecie?
jacek2025-12-15T14:13:44+01:00Na serwerach dostępne są wersje PHP od 5.6 do 8.5, oraz node.js 14 dzięki czemu możemy utrzymać starsze aplikacje oraz jednocześnie obsługiwać najnowsze projekty. Wersję PHP można zmieniać z poziomu panelu – osobno dla każdej domeny lub katalogu.Jaki rodzaj hostingu oferujecie?
jacek2025-12-15T14:12:52+01:00Oferujemy szybki hosting WWW dla stron i aplikacji (WordPress, PrestaShop, NODE.js, inne) oraz pocztę firmową XXL bez limitu pojemności skrzynek. Hosting działa na nowoczesnych serwerach z szybkim dyskiem i regularnym backupem.Sieci i infrastruktura LAN/WAN
Czy zajmujecie się też Wi-Fi dla biur, hoteli, hal produkcyjnych?
jacek2025-12-15T14:22:46+01:00Tak. Projektujemy sieci Wi-Fi z uwzględnieniem gęstości użytkowników, rodzaju zabudowy i wymagań (goście/pracownicy, VLAN-y, captive portal). Dobieramy access pointy i kontrolery tak, aby sieć była stabilna i przewidywalna.
Czy możecie zrobić audyt istniejącej sieci i ją uporządkować?
jacek2025-12-15T14:22:14+01:00Tak. Robimy przegląd obecnej infrastruktury (okablowanie, przełączniki, routery, Wi-Fi, VLAN-y), identyfikujemy wąskie gardła i błędy, a następnie przygotowujemy plan uporządkowania – często z podziałem na etapy, żeby nie zatrzymać pracy firmy.Czy tworzycie i utrzymujecie VPN-y dla pracy zdalnej i oddziałów?
jacek2025-12-15T14:21:39+01:00Tak. Konfigurujemy VPN-y site-to-site (oddział ↔ centrala) oraz zdalny dostęp dla pracowników (road-warrior). Dbamy o szyfrowanie, odpowiednie uprawnienia i logowanie dostępu.Czy konfigurujecie VLAN-y i segmentację sieci?
jacek2025-12-15T14:21:05+01:00Tak – to nasz chleb powszedni. Wydzielamy sieci dla biura, gości, serwerowni, monitoringu, systemów produkcyjnych itd. Segregacja VLAN-ów poprawia bezpieczeństwo, porządek i ułatwia późniejszą rozbudowę.Jakie urządzenia sieciowe stosujecie?
jacek2025-12-15T14:20:30+01:00Dobieramy sprzęt pod potrzeby klienta – pracujemy m.in. na MikroTikach, urządzeniach UTM (np. Fortigate), przełącznikach z POE (Getfort i inni producenci), access pointach biznesowych Wi-Fi. Nie jesteśmy „przywiązani” do jednej marki, stawiamy na rozwiązanie adekwatne do budżetu i wymagań.Czy wykonujecie spawanie światłowodów i budowę szkieletu światłowodowego?
jacek2025-12-15T14:19:52+01:00Tak. Spawamy światłowody, przygotowujemy przełącznice, patchpanele i całą infrastrukturę optyczną. Na tym szkielecie budujemy kolejne warstwy sieci – przełączniki, routery, punkty dostępowe Wi-Fi, kamery, itp.Co w praktyce oznacza „sieci i infrastruktura LAN/WAN”?
jacek2025-12-15T14:19:17+01:00Projektujemy, budujemy i utrzymujemy sieci komputerowe: od prostych biurowych LAN, przez rozległe instalacje z wieloma budynkami, po sieci z wydzielonymi VLAN-ami, VPN-ami i szkieletem światłowodowym. Dobieramy sprzęt, konfigurujemy, dokumentujemy i serwisujemy.Monitoring wizyjny
Czy oferujecie serwis i przeglądy istniejących systemów?
jacek2025-12-15T14:27:00+01:00Tak. Wykonujemy przeglądy okresowe, czyszczenie i regulację kamer, wymianę uszkodzonych elementów, aktualizacje oprogramowania rejestratorów i kamer. Możemy podpisać umowę serwisową lub działać doraźnie – w zależności od potrzeb.Czy pomagacie w kwestiach RODO związanych z monitoringiem?
jacek2025-12-15T14:26:28+01:00Tak. Podpowiadamy, jak oznakować teren (tabliczki informacyjne), jakie obszary nagrywać, a jakich unikać, jak ograniczyć dostęp do nagrań i jak prowadzić rejestry. Możemy też współpracować z Twoim inspektorem ochrony danych (IOD) lub prawnikiem.Jak długo przechowywane są nagrania?
jacek2025-12-15T14:25:51+01:00Czas retencji zależy od wielkości dysków i liczby kamer, ale standardowo planujemy archiwum tak, aby uzyskać wymagany przez klienta okres (np. 14, 30, 60 dni). Dobieramy pojemność rejestratorów/macierzy na etapie projektu – zawsze mówimy wprost, co jest realne przy danym budżecie.Czy będę miał zdalny podgląd na telefonie/komputerze?
jacek2025-12-15T14:25:01+01:00Tak. Konfigurujemy dostęp zdalny przez aplikacje mobilne, przeglądarkę lub dedykowane oprogramowanie na komputerze. Jednocześnie dbamy o bezpieczeństwo – staramy się unikać „otwartych portów” na świat bez zabezpieczeń, preferujemy VPN lub bezpieczne chmury producentów.Jak wygląda zasilanie i sieć pod monitoring?
jacek2025-12-15T14:24:44+01:00Zwykle stosujemy przełączniki z PoE (np. Getfort i inni), co upraszcza okablowanie – jednym kablem idzie zasilanie i sieć. Monitoring najczęściej umieszczamy w osobnym VLAN-ie, żeby nie „mieszał się” z ruchem biurowym i był lepiej zabezpieczony.Jakie rozdzielczości i typy kamer oferujecie?
jacek2025-12-15T14:24:11+01:00Dobieramy kamery do konkretnego miejsca – od standardowych modeli Full HD, przez 4 MP, 8 MP, aż po wyspecjalizowane urządzenia (np. kamery obrotowe PTZ, szerokokątne, nocne, z analizą obrazu). Przy wejściach i tablicach rejestracyjnych zwracamy szczególną uwagę na światło, kąt i wymagania co do szczegółów.Czy możecie przejąć i rozbudować istniejący system kamer?
jacek2025-12-15T14:23:43+01:00Tak. Możemy dołożyć kamery do działającej instalacji (jeśli pozwala na to infrastruktura), wymienić rejestrator na nowszy, poprawić konfigurację sieci i dostępu zdalnego oraz uporządkować archiwizację nagrań.Na jakich systemach monitoringu pracujecie?
jacek2025-12-15T14:23:07+01:00Pracujemy na sprawdzonych markach: Kenik, Hikvision, Dahua, BCS – zarówno kamery, jak i rejestratory/NVR-y. Wybór producenta zależy od wymagań projektu, budżetu oraz ewentualnej integracji z istniejącą instalacją.Proces
1

Step 1
Zgłoszenie i opis infrastruktury
W pierwszym kroku wysyłasz do nas zgłoszenie – przez formularz, e-mail lub telefonicznie.
Opisujesz, co chcesz objąć obsługą lub wyceną: serwery, stacje robocze, sieć LAN/Wi-Fi, światłowody, monitoring, hosting, pocztę itp. Im więcej informacji (ilość urządzeń, lokalizacje, obecne problemy), tym precyzyjniej możemy przygotować propozycję.
2

Step 2
Wstępna kalkulacja i propozycja zakresu
Na podstawie przesłanych danych wykonujemy wstępną kalkulację kosztów oraz proponowany zakres usług.
Sprawdzamy, ile realnie pracy wymaga Twoja infrastruktura, dobieramy odpowiedni pakiet usług (backup, outsourcing IT, administracja serwerami, sieci, monitoring) i przygotowujemy orientacyjny koszt miesięczny lub projektowy.
3

Step 3
Audyt / wizja lokalna i inwentaryzacja dostępów
Jeżeli z przesłanych informacji nie da się rzetelnie wycenić całego środowiska, umawiamy wizję lokalną lub zdalny audyt.
Prosilibyśmy wtedy o przygotowanie: adresów serwerów, listy urządzeń (komputery, serwery, switche, routery, access pointy, kamery, rejestratory), logów do paneli, loginów i haseł administracyjnych – tak, abyśmy mogli sprawdzić konfigurację, zabezpieczenia, backup i sieć „od środka”. Dzięki temu wiemy dokładnie, za co bierzemy odpowiedzialność.
4

Step 4
Finalna wycena i omówienie współpracy
Po zebraniu wszystkich informacji przedstawiamy finalną ofertę – z dokładnym opisem zakresu prac, wariantami usług (np. różne poziomy SLA, retencje backupu) i transparentnym cennikiem.
Na spokojnie tłumaczymy, skąd biorą się poszczególne kwoty, co jest w pakiecie, a co opcjonalne. Na końcu wspólnie wybieramy najlepszy wariant współpracy i ustalamy harmonogram startu obsługi.
