Sprzedaż sprzętu komputerowego

Sprzedaż sprzętu komputerowego, akcesoriów i oprogramowania
















Dla klientów, którzy zdecydowali się zakupić wyłącznie sprzęt komputerowy zapewniamy dostawę dowolnego sprzętu wg dostarczonej specyfikacji lub wspólnie ustalonej z naszymi konsultantami.

W wyborze sprzętu komputerowego uwzględniamy dotychczasowe doświadczenia naszych Klientów z konkretna marką, jak również możliwości merytoryczne i techniczne posiadanych przez nich działów IT.

Komputery PC

Zapewniamy dostawy fabrycznie konfigurowanego sprzętu komputerowego, oprogramowania i akcesoriów produkowanych przez czołowych światowych producentów. Sprzęt ten posiada oryginalne gwarancje producentów i objęty jest ich opieką serwisową, co zapewnia naszym Klientom pewność inwestowania w rozwój technologii informatycznych.

Serwery

Każda sprawnie działająca firma musi posiadać wydajny system współdzielenia zasobów. Sercem takiego środowiska jest zazwyczaj serwer umożliwiający świadczenie usług dla urządzeń podłączonych do sieci. Oferujemy pełną gamę urządzeń i oprogramowania serwerowego, zarówno dla systemów tower, rack oraz blade.

Macierze, pamięci masowe i produkty storage

ZSK posiada szeroką gamę rozwiązań pamięci masowych, stworzonych z myślą o przedsiębiorstwach różnej wielkości i różnych potrzebach. Są to wydajne, efektywne i łatwe w zarządzaniu systemy, które pozwalają zarządzać nawet bardzo dużą ilością danych.

Network Attached Storage (NAS)

NAS (Network Attached Storage) jest to sieciowa pamięć masowa, zawarta w niewielkiej, przenośnej obudowie, podłączana bezpośrednio do sieć firmy. Zasoby NAS mogą być udostępniane bezpośrednio użytkownikom sieci, w celu przechowywania przez nich w centralnym miejscu plików. Zastosowanie tego typu urządzenia pozwala na zorganizowane przechowywanie danych oraz multimediów w sieci, eliminuje ryzyko ich utraty oraz skraca czas potrzebny na wykonywanie kopii zapasowych.

Osiągane efekty zastosowania

Efektywne wykorzystanie starych serwerów z systemami Novell lub Microsoft, bez konieczności ponoszenia nakładów inwestycyjnych na zakup nowszego sprzętu.

Kilkudziesięciokrotne zwiększenia posiadanych zasobów sieciowych (w zależności od modelu pamięci NAS i zastosowanych dysków od kilku do kilkunastu TB ).

Zapewnienie bezpieczeństwa danych lokalnych użytkowników bez konieczności dodatkowych inwestycji w systemy archiwizacji ( Backap-u).

Gdzie można stosować NAS?

Pamięć NAS może być stosowana wszędzie tam gdzie jest konieczność gromadzenia i przechowywania plików, zbiorów danych w centralnym miejscu firmy, aby były dostępne dla innych pracowników. Pełni rolę serwera plików.

Tam gdzie mamy problemy z dołączeniem stacji roboczych, z systemami Windows Vista i Windows7, do serwera Novell lub Microsoft.

Tam gdzie organizacja firmy wymaga wprowadzenia jeszcze innych usług, jak np. umożliwienie zdalnego dostępu do plików przez przeglądarkę internetową (HTTPS), uruchomienie serwera FTP, iSCSI .

Bezpieczeństwo danych

Urządzenie NAS zapewnia duży poziom bezpieczeństwa danych
Dyski mogą pracować w 4 poziomach RAID 0, 1, 5, X.
Modele Professional posiadają z reguły dwie karty sieciowe, co zwiększa poziom dostępności w razie awarii jednej z nich.
Modele, głównie wersja RACK , posiadają po dwa zasilacze.
Dodatkowo przez złącze USB można podpiąć dodatkowy dysk zewnętrzny, na który może być automatycznie wykonywana kopia plików z NAS.

Ograniczenia

Ze względów wydajnościowych najlepiej stosować w środowiskach ok. 15 stanowisk, maksymalnie do 25. Sugerowana sieć GB.

Przykładowe wdrożenie

Rozwiązanie takie zostało wdrożone u naszego klienta. Server Novell został zastąpiony przez NAS. Spowodowało to zwiększenie sieciowej przestrzeni dyskowej o 50 razy oraz rozwiązany został problem z podłączeniem nowych stacji z Windows7 do serwera Novell. Rozwiązano również problem Backup-u, ponieważ streamer 35/70 nie był w stanie pomieścić na jednej taśmie wszystkich danych znajdujących się na serwerze Novell.

 

Oprogramowanie

 

System analizy zagrożeń typu SIEM

System analizy zagrożeń typu SIEM umożliwia konsolidację informacji o zdarzeniach pojawiających się w sieci. Proces konsolidacji zdarzeń umożliwia przeprowadzenie analizy pod kontem ewentualnych zagrożeń występujących w sieci. Dzięki temu administrator otrzymuję informację o potencjalnym ataku lub innym zagrożeniu.



W swoich rozwiązaniach typu SIEM wykorzystujemy produkty IBM Security QRadar.

Umożliwiają one realizację następujących zadań:

Informacja o stanie bezpieczeństwa

  • Umożliwia wykrycie przypadków nieodpowiedniego użycia aplikacji, niepożądanych działań użytkowników oraz zagrożeń
  • Zbieranie w czasie rzeczywistym logów i dzienników zdarzeń z wielu rodzajów zasobów: systemów bezpieczeństwa, systemów operacyjnych, aplikacji, baz danych, urządzeń sieciowych. System może zbierać szczegółowe informacje np. o:
  • Współpraca z oprogramowaniem do zarządzania tożsamością i dostępem, a także z usługami sieciowymi
  • Możliwość analizy działania polityk bezpieczeństwa
    • rodzaju ruchu
    • wykorzystywanych protokołach
    • wykorzystywanych aplikacjach
    • adresach źródłowych i docelowych
    • czasie trwania sesji

 

Zarządzanie alarmami

  • System umożliwia zarządzanie zdarzeniami tak, aby pokazywać tylko istotne informacje o potencjalnych zagrożeniach
  • Redukuje ilość przekazywanych danych do niezbędnego minimum
  • Umożliwia wykrywanie anomalii odbiegających od standardowego zachowania sieci
  • Możliwość konfiguracji odpowiednich poziomów alarmów

 

Reakcja na zagrożenia

  • Umożliwia archiwizację danych o incydentach i zagrożeniach
  • Umożliwia analizę danych rzeczywistych i porównanie ich z danymi historycznymi.
  • Umożliwia analizę Flow’ów w warstwie 7
  • Umożliwia szybką identyfikację użytkowników
  • Umożliwia precyzyjne raportowanie

System analizy bezpieczeństwa IBM QRadar składa się z kilku elementów, które mogą być wykorzystywane w zależności od potrzeb klienta.

IBM Security QRadar SIEM – odpowiada za zbieranie zdarzeń i ich korelacje w celu określenia potencjalnego ryzyka

IBM Security QRadar QFlow Collector – odpowiada za zbieranie informacji nt. Flow’ów, umożliwiając analizę aplikacji w warstwie 7

IBM Security QRadar VFlow Colector - odpowiada za zbieranie informacji nt. Flow’ów, w sieciach wirtualnych

IBM Security QRadar LogManager – umożliwia zbieranie, archiwizowanie i analizowanie dużych ilości logów

IBM Security QRadar Risk Manager – umożliwia monitoring topologii sieci w celu wyeliminowania ew. punktów podatnych na włamanie

IBM Security QRadar Vulnerability Manager – umożliwia monitoring zabezpieczeń urządzeń sieciowych i aplikacji w celu wyeliminowania ew. punktów podatnych na włamanie

IBM Security QRadar Incident Forensics – umożliwia przeprowadzenie analityki śledczej w przypadku podejrzeń, że sieć została zaatakowana

Zastosowanie rozwiązań z rodziny IBM Security QRadar umożliwia podniesienie poziomu bezpieczeństwa, zwiększenie proaktywnej ochrony oraz możliwość dostosowania się do istniejących aktów prawnych.

Dodatkowym atutem tego rozwiązania jest możliwość współpracy z serwisem IBM Security X-Force Threat Intelligence, który udostępnia listy potencjalnie szkodliwych adresów IP, w tym hostów ze szkodliwym oprogramowaniem, źródeł spamu i innych zagrożeń.

Wybierając System analizy zagrożeń od firmy ZSK, nasi klienci oprócz podstawowych elementów tj. dostawa, instalacja i konfiguracja systemu otrzymuje pomoc w postaci:

    • doboru odpowiednich elementów systemu analizy zagrożeń
    • określenia polityki bezpieczeństwa
    • warsztatów z zakresu generowania i interpretacji raportów
    • wsparcia w zakresie modyfikacji polityk bezpieczeństwa oraz działań podnoszących bezpieczeństwo na bazie interpretacji wniosków z otrzymanych raportów, w tym modyfikacja konfiguracji urządzeń sieciowych, serwerów, baz danych


Pytania na temat rozwiązań IBM Security QRadar można kierować na adres: kontrakty@zsk.pl

Urządzenia o obniżonej emisji elektromagnetycznej i klasy TEMPEST

 

Zakład Systemów Komputerowych ZSK jest dostawcą bezpiecznego sprzętu komputerowego, który pozwala ograniczyć możliwość ujawnienia danych poprzez obniżenie emisji ujawniającej, promieniowanej i przewodzonej. Nasza wysoko wykwalifikowana kadra specjalistów oraz wieloletnie doświadczenie dają nam unikalne i szerokie spojrzenie na problematykę przechowywania i przetwarzania danych.

Co grozi za ujawnienie danych wrażliwych?

Zgodnie z ustawą o ochronie danych osobowych, danymi wrażliwymi są informacje o: pochodzeniu rasowym lub etnicznym, poglądach politycznych, przekonaniach religijnych lub filozoficznych, przynależności wyznaniowej, partyjnej lub związkowej, stanie zdrowia, kodzie genetycznym, nałogach, życiu seksualnym, dotyczące skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym.

Odpowiedzialność karna wynika z ustawy o ochronie danych osobowych. Kto przetwarza w zbiorze dane osobowe, a ich przetwarzanie nie jest dopuszczalne albo do których przetwarzania nie jest uprawniony, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 (art. 49 ust. 1 ustawy o ochronie danych osobowych). Za nieuprawnione przetwarzanie danych wrażliwych (w tym o stanie zdrowia, kodzie genetycznym nałogach czy życiu seksualnym) grozi kara pozbawienia wolności do lat 3. Karze grzywny, ograniczenia wolności lub pozbawienia wolności do roku podlega ten, kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem (art. 52 ustawy o ochronie danych osobowych).

Kto jest odpowiedzialny za ochronę danych?

Zgodnie z art. 36 ustawy o ochronie danych osobowych administrator danych ma obowiązek zastosować środki techniczne i organizacyjne, zapewniające ochronę przetwarzanych danych osobowych, a w szczególności zabezpieczenia danych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem.

Jakie informacje powinny być chronione?

Szczególnej ochronie w każdej jednostce organizacyjnej powinna podlegać informacja, której ochrona wynika z obowiązującego prawa, w szczególności z:

 - Ustawy o Ochronie Danych Osobowych;
 - Ustawy Prawo Bankowe;
 - Ustawy o zwalczaniu nieuczciwej konkurencji;
 - Ustawy o rachunkowości;
 - Ustawy Kodeks Spółek Handlowych;
 - Ustawy Kodeks Pracy;
 - Ustawy Prawo o publicznym obrocie papierami wartościowymi;
 - rozporządzeń Ministra Spraw Wewnętrznych i Administracji;
 - zaleceń Generalnego Inspektora Ochrony Danych Osobowych;

Przed czym chronią urządzenia klasy TEMPEST?

Jeżeli nie korzystamy z urządzeń klasy TEMPEST to potencjalni konkurenci mogą poznać dane takie jak: zamierzenia handlowe, finansowe, dane osobowe, projekty i wszystkie inne dane zawarte i przetwarzane przez urządzenia teleinformatyczne.

Skuteczne przeciwdziałanie temu zjawisku to zastosowanie urządzeń o obniżonej emisji elektromagnetycznej, których emitowane sygnały są trudniejsze do odbioru niż z konwencjonalnych urządzeń. Rozwiązania tego typu są obligatoryjne podczas przetwarzania informacji niejawnych.

Skuteczne zarządzanie bezpieczeństwem informacji to nie tylko procedury i instrukcje dla pracowników. Naszych klientów staramy się uwrażliwić na niebezpieczeństwa i słabe strony sprzętu komputerowego z jakiego korzystają. Proponujemy nowoczesne, ale wiarygodne i funkcjonalne urządzenia, zapewniające wysoką ochronę wszelkich danych i informacji, bazując na sprzęcie wiodących światowych producentów. Sprzęt komputerowy o obniżonym ulocie elektromagnetycznym oraz szafy ekranujące w wysokim stopniu ograniczają niebezpieczeństwo związane z przechwyceniem przetwarzanych przez nas danych.

Wszystkie oferowane przez nas urządzenia posiadają dodatkowo świadectwa badań Laboratorium
Ochrony Elektromagnetycznej i posiadają poziomy emisji elektromagnetycznej porównywalne z urządzeniami do przetwarzania informacji niejawnych.

Firma zapewnia pełen zakres obsługi gwarancyjnej i pogwarancyjnej związanej z konserwacją, przeglądami, naprawami i modernizacją dostarczanego sprzętu. Firma świadczy również usługi w zakresie szkoleń i merytorycznych konsultacji.

Zakład Systemów Komputerowych ZSK posiada również w ofercie kompleksowe audyty i testy bezpieczeństwa: stron WWW oraz innych systemów teleinformatycznych (centralki VoIP, serwery plików, firewalle, IPS/ IDS/ DUP, etc.).

INTEGRACJA TECHNOLOGII PRZYSZŁOŚCI

  

Zakład Systemów Komputerowych ZSK Sp. z o. o

ul. Wadowicka 12; 30-415 Kraków

tel. 12 269 24 22

fax 12 269 27 20