Skip to main content

Cyberbezpieczny Samorząd

Celem projektu jest zwiększenie poziomu bezpieczeństwa informacji jednostek samorządu terytorialnego (JST) poprzez wzmacnianie odporności oraz zdolności do skutecznego zapobiegania i reagowania na incydenty w systemach informacyjnych.

Realizacja projektu poprzez wsparcie grantowe jednostek samorządowych, przyczyni się do:

  • wdrożenia lub aktualizacji w JST polityk bezpieczeństwa informacji (SZBI),
  • wdrożenia w JST środków zarządzania ryzykiem w cyberbezpieczeństwie,
  • wdrożenia w JST mechanizmów i środków zwiększających odporność na ataki z cyberprzestrzeni,
  • podniesienia poziomu wiedzy i kompetencji personelu JST kluczowego z punktu widzenia SZBI wdrożonego
    w urzędzie,
  • przeprowadzenia w JST audytów SZBI potwierdzających uzyskanie wyższego poziomu odporności na cyberzagrożenia.

Oferta firmy Tritech dla Jednostek Samorządu Terytorialnego

Ochrona Poczty; Systemy Bakupu; Systemy NAC, Routery i Przełączniki; Serwery i Macierze; UTM; Zarządzanie Infrastrukturą IT, UPS – Bezpieczne Zasilanie

Ochrona Poczty:

Firma Tritech New Technologies proponuje rozwiązania ochrony poczty wykorzystując rozwiązania czołowych firmami w dziedzinie cyberbezpieczeństwa: Fortinet i Sophos. Te renomowane przedsiębiorstwa są powszechnie znane ze swoich innowacyjnych rozwiązań, które pomagają w zwalczaniu zaawansowanych zagrożeń cyfrowych. Rozwiązanie ochrony poczty Fortinet to System FortiMail w wersji appliance lub maszyny wirtualnej mogący działać w trybie gateway z dowolnym dostawcą usług pocztowych natomiast Sophos Cloud Email protection jest rozwiązaniem chmurowym dzięki czemu cała nasza poczta jest skanowana przed podatnością na zewnętrznych serwerach Sophos.

Systemy Backupu:

Firma Tritech New Technologies proponuje rozwiązania do Backupu danych firmy Nakivo jako oprogramowania zarządzającego backupem maszyn wirtualnych, maszyn fizycznych (Windows, Linux), Backupem Microsoft 365 czy backupem baz danych Oracle, SQL, oraz firmy Actidata jako rozwiązania backupu off line, gdzie możemy składować nasze dane zapisane na taśmach LTO-8 czy LTO-9 w bezpiecznym miejscu.

Systemy NAC:

Firma Tritech New Technologies proponuje zastosowanie najbardziej zaawansowanych technologicznie rozwiązań uwierzytelniania sieciowego 802.1x oraz MAB a także monitoringu sieci IT opartych na rozwiązaniach amerykańskich firm Extreme Networks, CISCO oraz polskiej firmy Nacview.

Sieci IP / WIFI:

Firma Tritech New Technologies proponuje dla jednostek Samorządu terytorialnego bezpieczne i niezawodne rozwiązania sieciowe – zarówno przełączniki core, dystrybucyjne oraz dostępowe takich firm jak Extreme Networks oraz CISCO. Dodatkowo oferujemy rozwiązania firmy Extreme Networks oraz Cambium Networks do sieci WIFI 6-ej generacji.

Dzięki zastosowaniu tych przełączników oraz systemu NAC możemy na jednej platformie Extreme – site IQ zarządzać siecią IP/ WIFI oraz systemem NAC.

Serwery i Macierze:

Firma Tritech New Technologies proponuje dla JST  rozwiązania serwerowe oraz macierze renomowanych  producentów sprzętu jak Fujitsu oraz Dell co daje nam gwarancję niezawodności działania przez wiele lat oraz możliwości rozbudowy serwerów o dodatkowe procesory pamięci RAM czy też rozbudowy macierzy o kolejny dyski, półki czy kontrolery Raid oraz karty FC / iSCSI.

UTM / Firewall:

Firma Tritech New Technologies proponuje rozwiązania UTM / firewall w wersji High Availability – wysokiej dostępności w sieci LAN /WAN jak i na styku z Internetem (BGP) systemów takich producentów jak Sophos seria XGS, Fortinet czy PaloAlto.

Zarządzanie Zasobami IT:

Firma Tritech New Technologies proponuje dla JST  rozwiązania bazujące na systemie Statlook, który automatycznie zbiera dane o komputerach, użytkownikach i oprogramowaniu w sieci, pomaga zarządzać licencjami, a także poinformuje o wszelkich istotnych zmianach i zdarzeniach.

Bezpieczne Zasilanie:

OPIS UPS i Generatorów

Główne Rozwiązania Ochrony Poczty

Elektronicznej

 

     fortinet logo

Fortinet: Zintegrowane Bezpieczeństwo

Fortinet, znany z zaawansowanych rozwiązań w obszarze cyberbezpieczeństwa, oferuje zintegrowane podejście do ochrony sieci i komunikacji. W ramach swojej oferty zapewnia zaawansowane narzędzia do monitorowania i filtrowania ruchu poczty elektronicznej. Mechanizmy analizy behawioralnej oraz systemy wykrywania anomalii pozwalają na wczesne wykrywanie podejrzanych aktywności i podejść typowych dla phishingu. Dzięki temu, użytkownicy są chronieni przed próbami wyłudzenia poufnych informacji:

Sophos: Szeroka Paleta Opcji

Sophos to inny czołowy gracz w dziedzinie cyberbezpieczeństwa, oferujący kompleksowe rozwiązania ochronne. Ich podejście do ochrony poczty elektronicznej opiera się na wielu warstwach bezpieczeństwa, obejmujących filtrowanie antyspamowe, analizę treści, kontrole nad załącznikami oraz wykrywanie phishingu. Zaawansowane algorytmy uczenia maszynowego pozwalają na ciągłe dostosowywanie się do nowych zagrożeń i minimalizowanie ryzyka dostarczenia szkodliwych wiadomości do skrzynek odbiorczych.

Ochrona Poczty:

W dzisiejszym dynamicznym środowisku cyfrowym, gdzie komunikacja elektroniczna jest nieodłączną częścią naszego życia, ochrona poczty elektronicznej staje się niezwykle istotnym aspektem. Wysyłając i odbierając wiadomości e-mail, jesteśmy narażeni na różnorodne zagrożenia, takie jak phishing, malware, oszustwa, a nawet kradzież tożsamości. Dlatego niezwykle ważne jest, abyśmy zastosowali skuteczne rozwiązania ochrony poczty elektronicznej, które pomogą nam zachować poufność, integralność i dostępność naszej korespondencji. W tym artykule omówimy różnorodne metody i narzędzia, które pozwalają na skuteczną ochronę naszej poczty elektronicznej:

Szyfrowanie End-to-End:

Szyfrowanie end-to-end jest jednym z najskuteczniejszych sposobów zabezpieczania treści przesyłanych za pomocą poczty elektronicznej. Dzięki temu rodzajowi szyfrowania, treść wiadomości jest zakodowana na urządzeniu nadawcy i pozostaje zaszyfrowana aż do momentu odczytania jej przez adresata.

 

Filtracja Anti-Spamowa i Anti-Phishingowa

Ochrona poczty elektronicznej obejmuje również skuteczne filtrowanie wiadomości spamowych oraz prób phishingowych. Współczesne narzędzia do ochrony poczty elektronicznej wykorzystują zaawansowane algorytmy uczenia maszynowego, aby analizować treść wiadomości, nagłówki oraz zachowanie nadawcy. Dzięki temu są w stanie identyfikować podejrzane wzorce i odsiewać szkodliwe wiadomości, zanim trafią do skrzynki odbiorczej użytkownika. Warto inwestować w rozwiązania, które oferują dynamiczną aktualizację swoich mechanizmów, aby skutecznie zwalczać coraz to bardziej wyrafinowane zagrożenia.

Ochrona przed Malwarem i Wirusami

Złośliwe oprogramowanie (malware) stanowi duże zagrożenie dla bezpieczeństwa poczty elektronicznej. Wysyłając lub odbierając załączniki, istnieje ryzyko, że mogą one zawierać wirusy, trojany czy inne formy złośliwego kodu. Dlatego ważne jest, aby korzystać z narzędzi antywirusowych, które są w stanie skanować załączniki i linki w wiadomościach, identyfikując potencjalne zagrożenia. Ponadto, zawsze należy być ostrożnym wobec niewyjaśnionych lub podejrzanych wiadomości oraz unikać klikania w podejrzane linki.

NAKIVO Kopia zapasowa i replikacje
(kopia zapasowa, odtwarzanie, disaster recovery)

Korzystając z NAKIVO Backup & Replication, możesz w niezawodny sposób chronić swoje środowisko fizyczne, wirtualne oraz platformy chmurowe jednocześnie będąc pewnym o spójność wykonywanych backupów, zwiększając wydajność i ograniczając przestrzeń potrzebną na dane.

Dzięki rozwiązaniu Nakivo możesz tworzyć:

  • Backup Maszyn wirtualnych
  • Backup maszyn fizycznych
  • Kopia Backupu
  • Backup Microsoft  365
  • Backup baz danych Oracle
  • Natywny Backup na taśmy LTO

Nakivo

Nakivo to firma z USA, założona w 2012 roku. Jest najszybciej rozwijającym się twórcą oprogramowania do ochrony danych w VMware, Hyper-V oraz AWS EC2. Nakivo może pochwalić się 100% wzrostem zarówno obrotów, jak i klientów w skali rok do roku. Obecnie firma zabezpiecza dane ponad 10 000 klientów za pośrednictwem ponad 1 600 Partnerów w 117 krajach.

Nakivo Backup&Replication pozwala skutecznie zabezpieczyć krytyczne systemy wirtualne w środowiskach VMware, Hyper-V a także chmurze Amazon EC2. Dzięki łatwemu i szybkiemu wdrożeniu pozwala w kilka minut rozpocząć wykonywanie backupu obrazów maszyn wirtualnych, a tym samym pozwala na szybkie przywrócenie systemu do działania w przypadku awarii.

Site Recovery
✔️ Tworzenie zautomatyzowanych sekwencji DR, które można uruchomić jednym kliknięciem.
✔️ Planowanie testowania DR lub uruchamianie testu na żądanie bez zakłócania procesu.
✔️Spełniaj rygorystyczne wymagania RTO i SLA dzięki odzyskanym maszynom wirtualnym, które działają w ciągu kilku sekund.

Replikacja w czasie rzeczywistym dla VMware Beta
✔️ Tworzenie repliki maszyn wirtualnych VMware i ich aktualizacja w miarę wprowadzania zmian w czasie rzeczywistym.
✔️ Odzyskiwanie maszyn wirtualnych VMware przy minimalnej utracie danych i minimalnym czasie przestoju podczas awarii lub katastrof.
✔️ Osiąganie ścisłego RTO i RPO na poziomie zaledwie 1 sekundy dla wysokiej dostępności..

Extreme NAC

Kontrola użytkowników i urządzeń w sieci przewodowej i bezprzewodowej wraz ze szczegółową widocznością. Wszystko realizowane z poziomu jednej centralnej lokalizacji.

extreme networks      

ExtremeControl to samodzielny produkt stanowiący element rozwiązania Extreme Management Center (Extreme IQ Site Engine), które zapewnia w ramach jednego interfejsu niezbędne informacje, widoczność i kontrolę, dzięki czemu mamy doskonałą jakość monitorowania i autoryzowania użytkowników. Dzięki możliwościom integracji, konsolidacji oraz automatyzacji oferowanym przez ExtremeControl możliwe jest szybkie identyfikowanie i powstrzymywanie zagrożeń oraz wdrażanie działań naprawczych.

ExtremeControl pozwala zarządzać bezpiecznym i zautomatyzowanym dostępem do urządzeń BYOD i IoT z jednego wygodnego pulpitu nawigacyjnego. Ułatwia wdrażanie szczegółowych zasad w sieciach przewodowych i bezprzewodowych, aby spełnić wymagania branżowe i firmowe. Kontrola dostępu do sieci oparta na tożsamości uniemożliwia nieautoryzowanym osobom i urządzeniom dostępu do sieci.

Więcej informacji:

https://tritech.pl/rozwiazania-it/systemy-nac/

Extreme Network Access Control

Nasze rozwiązanie do kontroli dostępu oferuje scentralizowaną i szczegółową widoczność i kontrolę wszystkich punktów końcowych w sieciach przewodowych i bezprzewodowych w ramach jednego, prostego, elastycznego i łatwego w obsłudze panelu sterowania. ExtremeControl pozwala na bezpieczne wdrożenie BYOD i zabezpiecza sieć przed zewnętrznymi zagrożeniami. Pozwala na centralne zarządzanie i definiowanie szczegółowych polityk, dzięki czemu możliwa jest realizacja wymagań dotyczących zgodności z różnego rodzaju regulacjami, usługi lokalizacyjne, uwierzytelnianie i aplikowanie dedykowanych polityk wobec użytkowników i urządzeń. Nasze rozwiązanie pozwala na wprowadzanie polityk w całej sieci przy zachowaniu bezpieczeństwa klasy korporacyjnej dla usług BYOD i IoT.

Przełączniki oraz sieci Wifi

extreme networks

Przełączniki Sieciowe:

Proponujemy wdrożenie przełączników sieciowe klasy Enterprise dla Jednostek Samorządu Terytorialnego

opartych na interfejsach 1 Gb dostępowych 10Gb dystrybucyjnych oraz 100 Gb w sieci CORE do podłączenia serwerów głównych obsługujących zintegrowany system obiegu dokumentów wraz z macierzami oraz systemem backupu. Przełączniki firmy CISCO oraz ExtremeNetwork możemy w prosty sposób zintegrować z systemem uwierzytelniania sieciowego NAC Lub systemami typu IP Fabric.

Dzięki uniwersalnej platformie ExtremeNetworks możemy zarządzać w chmurze z przełącznikami i punktami dostępowymi nowej generacji, które mogą obsługiwać wiele przypadków użycia poprzez prostą zmianę oprogramowania lub zestawu funkcji. Uniwersalne platformy zwiększają elastyczność i zmniejszają przestarzałość sprzętu, umożliwiając klientom stopniowe wdrażanie nowych technologii. Przełączniki te mogą pracować  na dwóch różnych systemach operacyjnych Extreme (EXOS) lub (Voss) dzięki czemu możemy uruchomić na nich najnowsze funkcjonalności takie jak Fabric Network.

Podstawowe korzyści to:

– Poprawa wyników finansowych
Uniwersalne platformy mogą przyspieszyć czas realizacji projektu dzięki łatwości określania wymagań (najpierw łączność, później zestaw funkcji) i łatwości zakupu.

– Lepsze doświadczenie użytkownika
Uniwersalne platformy zapewniają lepsze wrażenia z wdrażania dzięki prostemu, usprawnionemu licencjonowaniu, spójnej gwarancji, wydajnemu zarządzaniu chmurą oraz najwyższej jakości usługom i wsparciu.

– Poprawa wydajności operacyjnej
Uniwersalne platformy zwiększają wydajność operacyjną dzięki potężnym możliwościom zarządzania w chmurze, które oferują zarządzanie jednym panelem na platformach przewodowych i bezprzewodowych.

– Ograniczenie ryzyka
Uniwersalne platformy pozwalają uniknąć uzależnienia od technologii dzięki możliwości ewolucji oprogramowania w celu wykorzystania nowych technologii, nowych zestawów funkcji i nowych modeli wdrażania w miarę zmieniających się wymagań.

Jak działa sieć szkieletowa?

Fizyczna część sieci składa się z przełączników, routerów i urządzeń Wi-Fi. Zapewnia prostą, skalowalną i solidną podstawę do komunikacji między urządzeniami sieciowymi. Zwirtualizowana część sieci jest wykorzystywana do transportu danych użytkownika.

Zwirtualizowana część sieci jest tworzona poprzez dodanie określonych nagłówków do pakietów danych. Urządzenia sieciowe interpretują te nagłówki i blokują lub przepuszczają pakiety. Ten warunkowy routing sprawia wrażenie, że istnieje inna sieć, która łączy tylko podzbiór urządzeń, w zależności od nagłówków.

Wirtualizacja zapewnia wartość w strukturze sieci. Podkład sieci może być zwirtualizowany i podzielony na kilka sieci nakładkowych, które mogą być optymalizowane indywidualnie w celu zaspokojenia różnych potrzeb z różnymi zasadami.

Sieć szkieletowa ma również rozbudowane mechanizmy kontroli i automatyzacji oparte na politykach, co pozwala jej szybko reagować na wszelkie modyfikacje w oparciu o potrzeby biznesowe.

Funkcjonowanie współczesnych organizacji w dużej mierze zależy od ich sieci. Sieć nie tylko zapewnia łączność, ale jest również odpowiedzialna za uwierzytelnianie użytkowników, zabezpieczanie wrażliwych danych i zapewnianie dobrego doświadczenia użytkownika.

Organizacja może mieć różne typy użytkowników, takie jak menedżerowie, pracownicy, ochroniarze, kontrahenci i goście. Może również posiadać urządzenia IoT, takie jak kamery, zamki do drzwi oraz elementy sterujące temperaturą i oświetleniem. Może też mieć różne aplikacje, takie jak finansowe, CRM i sprzedażowe, a także dwa typy dostępu: przewodowy i bezprzewodowy.

Serwery i Macierze

 

 

Współczesne data center korzystają z zaawansowanych technologii, które umożliwiają bardziej efektywne i wydajne zarządzanie danymi i zasobami. Firma Tritech proponuje dla Jednostek Samorządu terytorialnego rozwiązania oparte na podzespołach firm Fujitsu oraz Dell

  • Wirtualizacja: Technologia wirtualizacji pozwala na uruchamianie wielu maszyn wirtualnych na jednym fizycznym serwerze, co znacznie zwiększa wykorzystanie zasobów sprzętowych.
  • Chłodzenie cieczą: Tradycyjne metody chłodzenia powietrzem są coraz mniej efektywne w data center o dużej gęstości. Chłodzenie cieczą pozwala na skuteczniejsze chłodzenie sprzętu.
  • Automatyzacja: Automatyzacja procesów zarządzania i monitorowania pozwala na szybsze i bardziej precyzyjne reagowanie na zmiany w data center.
  • Rozproszone systemy przechowywania: Rozproszone systemy przechowywania pozwalają na równomierne rozłożenie danych między różnymi urządzeniami przechowującymi, co zwiększa dostępność danych.
  • Technologie chmurowe: Współczesne data center wykorzystują również technologie chmurowe, które umożliwiają elastyczne i skalowalne przechowywanie i przetwarzanie danych.

Serwery Fujitsu PRIMERGY oferują wyjątkową wydajność, skalowalność i efektywność w różnych zastosowaniach. Są dostępne w różnych konfiguracjach, aby zaspokoić potrzeby małych, średnich i dużych firm.

Serwery te zostały zaprojektowane z myślą o efektywności energetycznej, co zmniejsza zużycie energii i wymagania dotyczące chłodzenia oraz obniża całkowity koszt posiadania. Są niezawodne i łatwe w zarządzaniu dzięki zaawansowanym narzędziom do zarządzania, które umożliwiają zdalne monitorowanie i kontrolowanie wydajności i stanu systemu.

Serwery Fujitsu PRIMERGY to doskonały wybór dla firm, które potrzebują wydajnych i niezawodnych serwerów, które mogą obsługiwać różne obciążenia, jednocześnie maksymalizując wydajność i minimalizując koszty.

Firewall / UTM – High Availability

   fortinet logo

Systemu UTM wysokiej dostępności (HA) zostały zaprojektowane w celu zminimalizowania przestojów krytycznych systemów poprzez zastosowanie systemów nadmiarowych. Zapory HA mogą maksymalizować dostępność krytycznych usług przy użyciu różnych trybów klastrowania, takich jak aktywny/aktywny vs. aktywny/pasywny. W trybie aktywnym/aktywnym wiele zapór aktywnie dzieli obciążenie w klastrze, podczas gdy w trybie aktywnym/pasywnym jedna zapora jest rezerwą, która staje się aktywna, gdy główna zapora ulegnie awarii. W tym artykule omawiamy, czym jest zapora HA, zalety i wady różnych trybów klastrowania oraz w jaki sposób nowoczesne technologie bezpieczeństwa sieci hiperskalowej umożliwiają elastyczność i skalowalność podobną do chmury dla sieci lokalnych, które wymagają odpornych systemów.

HA zapewnia odporność nie tylko w przypadku awarii członka klastra, ale także umożliwia aktualizację oprogramowania układowego bez przestojów. FortiGate obsługuje kilka opcji HA: FortiGate Clustering Protocol (FGCP), FortiGate Session Life Support Protocol (FGSP), Virtual Router Redundancy Protocol (VRRP) oraz automatyczne skalowanie w środowiskach chmurowych.

FGCP jest najczęściej stosowanym rozwiązaniem HA. Umożliwia ono połączenie dwóch lub więcej urządzeń FortiGate tego samego typu i modelu w klaster w trybie Active-Passive (A-P) lub Active-Active (A-A). Tryb A-P zapewnia redundancję, utrzymując jedną lub więcej bram FortiGate w stanie gotowości na wypadek wykrycia awarii urządzenia podstawowego. W przypadku wystąpienia awarii, ruch sieciowy jest szybko przełączany na urządzenie dodatkowe, co zapobiega znacznym przestojom. Tryb A-A umożliwia zrównoważenie ruchu między urządzeniami w klastrze w celu skanowania, a także przełączanie awaryjne. W przypadku FortiGate’ów na brzegu sieci zalecany jest klaster składający się z co najmniej dwóch urządzeń.

FGSP jest używany w bardziej zaawansowanych konfiguracjach, które obejmują zewnętrzne load balancery, które dystrybuują ruch między węzłami zapory. Członkowie FGSP nie muszą mieć tej samej konfiguracji sieci, więc nie muszą znajdować się w tej samej fizycznej lokalizacji. Każdy członek FGSP ma zwykle identyczne zasady zapory sieciowej, aby wymusić te same reguły dostępu. Sesje mogą być przenoszone z jednego członka FGSP do drugiego w przypadku awarii urządzenia.

HA jest obsługiwane na platformach chmurowych i wirtualnych. W chmurze, HA może być skonfigurowane jako równoważenie obciążenia A-P, A-A, automatyczne skalowanie i inne. Więcej informacji można znaleźć w dokumentacji FortiGate Public Cloud.

Urządzenia FortiGate obsługują również protokół VRRP. Może to być odpowiedni wybór w przypadku współpracy z routerami i zaporami sieciowymi innych firm. Więcej szczegółów można znaleźć w dokumentacji publicznej.

Oceń swoje środowisko i budżet, aby określić, które opcje są najbardziej odpowiednie dla danego przypadku użycia.

Zarządzanie Zasobami IT

Firma Tritech poleca zautomatyzowane zarządzanie zasobami firmy Statlook, To wygoda dla Ciebie i oszczędność czasu, a dla całej Twojej organizacji wzrost bezpieczeństwa, wydajności i dodatkowe oszczędności. System Statlook automatycznie zbierze dane o komputerach, użytkownikach i oprogramowaniu w sieci, pomoże Ci zarządzać licencjami, a także poinformuje o wszelkich istotnych zmianach i zdarzeniach.

• Ułatw inwentaryzację sprzętu (kody QR, zestawy, historia)
• Przeprowadź wewnętrzny audyt legalności oprogramowania (SAM)
• Zarządzaj sprzętem, oprogramowaniem i licencjami
• Zautomatyzuj codzienne zadania – alerty, raporty, skrypty

MONITORING:

Kontrola użytkowników i zasobów nigdy nie była prostsza.

Wzrost bezpieczeństwa oraz efektywności pracowników to realne korzyści finansowe dla organizacji. Statlook pozwoli Ci monitorować m.in. aktywność użytkowników, odwiedzane strony www, używane nośniki wymienne i wydruki, a także ograniczać lub blokować dostęp do wybranych zasobów. Gwarantujemy pełną zgodność monitoringu z polskim prawem.

Funkcje

• Kontroluj działania użytkowników (aplikacje, aktywność Internet)
• Monitoruj odwiedzane strony WWW i wydruki
• Otrzymuj informacje o operacjach na podłączanych nośnikach USB
• Blokuj aplikacje, strony WWW i nośniki USB

 

• Kontroluj działania użytkowników (aplikacje, aktywność Internet)
• Monitoruj odwiedzane strony WWW i wydruki
• Otrzymuj informacje o operacjach na podłączanych nośnikach USB
• Blokuj aplikacje, strony WWW i nośniki USB

HELPDESK i ZDALNY PULPIT:

Pomagaj użytkownikom i łącz się zdalnie gdziekolwiek jesteś.

Szybki i niezawodny sposób na pomaganie użytkownikom jest podstawą do sprawnego działania każdej organizacji. Pakiet Helpdesk umożliwia sprawne zarządzanie ticketami dzięki integracji ze skrzynkami mailowymi oraz pozostałymi komponentami systemu Statlook. Pełna wiedza o incydencie oraz wbudowane narzędzie do zdalnego dostępu pozwalają na natychmiastową, skuteczną reakcję.

Funkcje

• Automatyczna zamiana E-maili na zgłoszenia (tickety)
• Wygodne zarządzanie ticketami (desktop i online)
• Pełna historia każdego zgłoszenia
• Zdalna pomoc i zdalny pulpit (Direct PC i Company Online)

Podtrzymanie Zasilania – UPS / Generatory Prądu

Rozwiązania zasilania awaryjnego, takie jak zasilacze UPS i generatory mogą pomóc w utrzymaniu działania systemów w przypadku awarii zasilania. Zapewnia to dodatkowy czas na bezpieczne zakończenie działania i uniknięcie utraty danych więc minimalizuje ryzyko utraty danych w przypadku nagłej przerwy w dostawie energii elektrycznej.

UPS (Uninterruptible Power Supply) to urządzenie, które zapewnienia ciągłość zasilania w przypadku awarii zasilania elektrycznego. Chroni on urządzenia elektroniczne przed nagłym wyłączeniem, przed niebezpiecznymi skokami napięcia, wahaniem napięcia i innymi zakłóceniami elektrycznymi. To zabezpieczenie może zwiększyć trwałość i wydajność sprzętu.

UPS jest niezwykle istotny ze względu na bezpieczeństwo danych. W przypadku awarii zasilania, aby uniknąć utraty danych, to właśnie czas na bezpieczne zapisanie prac i zamknięcie systemów jest pierwszym czynnikiem który trzeba brać pod uwagę.

Dobór UPS jest związany z mocą odbiorników które mają być chronione, czasem podtrzymania, technologią zastosowaną w UPS, możliwościami samego UPS takimi jak np. zdalne zarządzanie, monitorowanie czy współpraca z systemami które są podtrzymywane oraz modularność czyli możliwość do rozbudowy o np. dodatkowe pakiety akumulatorów zwiększające czas podtrzymania.

UPS dzielimy ogólnie na kilka typów – od najprostszego Offline (Standby) UPS. Jest to podstawowy rodzaj UPS, który przełącza zasilanie na baterię tylko w przypadku wykrycia spadku napięcia lub awarii zasilania. Bardziej zaawansowany jest Line-interactive UPS. Ten rodzaj UPS działa podobnie do Offline UPS, ale ma dodatkową funkcję regulacji napięcia. Gdy napięcie spada lub wzrasta, UPS jest w stanie dostosować je do akceptowalnych poziomów bez konieczności przełączania na baterię. Najbardziej zaawansowany to Online (Double Conversion) UPS. W tym UPS prąd jest ciągle przetwarzany z zasilania sieciowego na energię przechowywaną w bateriach i z powrotem na prąd AC, niezależnie od stabilności lub niestabilności zasilania sieciowego co zapewnia najwyższy poziom ochrony przed wszelkimi fluktuacjami czy skokami napięcia.

UPS jednak mają czas podtrzymania ograniczony pojemnością akumulatorów. Przy dłuższych przerwach w zasilaniu włącza się agregat prądotwórczy. Agregaty to połączenie silnika z generatorem prądu z dodatkowym systemami wspierającymi pracę agregatu i współpracę z instalacją zasilającą w tym UPS. Często stosuje się „tandem” czyli połączenie UPS i agregatu. UPS podtrzymuję zasilanie natychmiast dając czas na start agregatu i przełączanie się na system który podtrzyma zasilanie przez dłuższy czas.

Agregaty można dzielić w zależności od wytwarzanej mocy zasilania, mobilności, stosowanego paliwa. Agregaty także dobiera się pod kątem danej branży, gdzie ma być wykorzystywany. Są miejsca – np. ochrona zdrowia – gdzie agregat jest niezbędny – bez jego wsparcia w sytuacjach awaryjnych występuje zagrożenie zdrowia i życia pacjentów.

Wybór odpowiedniego rodzaju generatora prądotwórczego zależy od indywidualnych potrzeb, zastosowań, dostępności paliwa czy energii oraz wymagań dotyczących mocy i wydajności. Każdy rodzaj generatora ma swoje zalety i ograniczenia, dlatego ważne jest dostosowanie wyboru generatora do konkretnych potrzeb i sytuacji.

Masz pytanie?
Prześlij do nas wiadomość.
formularz zapytania
Wolisz zadzwonić?
Nie zwlekaj.
+48 22 576 83 60