• Grupa E Facebook
  • Grupa E Linkedin

Hewlett Packard Enterprise

GRUPA E jest srebrnym partnerem w zakresie sprzedaży oraz wdrożeń rozwiązań HPE. Z roku na rok budujemy swoje kompetencje aby sprostać coraz trudniejszym wyzwaniom na rynku. Naszą siłą jest elastyczność i kadra kompetentnych inżynierów oraz doradców. Współpraca z HPE daje możliwość stałego rozwoju naszej firmy.

HPE ma bardzo szerokie portfolio produktów i usług dla firm i instytucji w szczególności rozwiązania do przechowywania i przetwarzania danych, dostępu do sieci oraz usług opartych o chmury obliczeniowe. Na bieżący rok posiadamy następujące kompetencje potwierdzone statusami partnerskimi:

  • Silver Hybrid IT and HPE Pointnext Services,
  • Aruba Solution Provider.

Serdecznie zapraszamy do współpracy:

tel. + 48 604 246 094

Hpe Simplivity

Hpe Simplivity jest odpowiedzią na potrzebę rynkową w zakresie platform mogących obsłużyć różne środowiska z możliwością dynamicznego skalowania na przyszłość co nie jest możliwe dla tradycyjnej infrastruktury składającej się z serwerów, macierzy, przełączników oraz urządzeń backupujących i archiwizujących. HPE przejęło rozwiązania firmy Simplivity oraz zintegrowało z platformą serwerów Proliant DL380 oraz Apollo 2000. Idea rozwiązania jest skupiona wokół stworzenia zaawansowanego centrum danych, skupiające szereg funkcji takich jak wirtualizacja, moc obliczeniową, szybką pamięć masową, zintegrowaną kopię zapasową oraz replikację danych, połączenia sieciowe, deduplikację oraz kompresję online. Dodatkowo platforma realizuje klaster wysokiej dostępności – to co najistotniejsze wszystko otrzymujemy w kompaktowej architekturze, która modułowo możemy rozbudowywać i dostosować do rosnących potrzeb. Najważniejszym elementem rozwiązania jest sprzętowy akcelerator Simplivity Omnistack który zapewnia deduplikację i kompresię danych w czasie rzeczywistym bez użycia mocy obliczeniowej procesorów. Wirtualizacja jest realizowana za pomocą rozwiązania Vmware lub Hyper-V Microsoft.

W zależności od potrzeb HPE posiada w ofercie rozwiązania oparte o serwery Proliant DL380G10 oraz specjalnie dla zastosowań VDI zastosowano platformę Apollo 2000 i jako kompletne rozwiązanie dedykowane dla wirtualizacji komputerów oferowane ponad nazwą HPE Simplivity 2600 oferuje modularną platformę serwerów oraz zaimplementowane oprogramowanie Simplivity bez akceleratora sprzętowego umożliwiając optymalne dopasowanie wydajności takiego centrum danych do kosztów pod kątem zarządzania zwirtualizowanymi jednostkami komputerów.

HPE podąża za trendem uproszczenia i centralnego zarządzania wszystkimi zasobami informatycznymi aby służby zarządzające IT mogły zaoszczędzić czas na bieżącym zarządzaniu środowiskiem informatycznym i mogły zainwestować ten czas w bardziej istotne obszary biznesu lub działalności operacyjnej organizacji.

hp-sim

Najważniejsze cechy rozwiązania HPE Simplivity:

  • Gwarantowana efektywność obsługi danych.
  • Gwarantowana oszczędność danych na poziomie 90% dla maszyn wirtualnych i kopii zapasowych.
  • Deduplikacja i kompresja zawsze online.
  • Niezależny akcelerator sprzętowy obsługuje dedupikację i kompresję – dzięki temu pełna moc obliczeniowa procesorów jest dostępna dla środowisk użytkownika.
  • Wysoka dostępność, kopie zapasowe, mechanizm odzyskiwania.
  • Pełne kopie danych maszyn wirtualnych.
  • Zarządzanie środowiskiem z jednej konsoli.

HiperGwarancja HPE Simplivity

  • HyperEfficient: 90% oszczędności pojemności dyskowej na wszystkich zasobach pamięci masowej, włączając backup.
  • HyperProtected: 60-sekund lub mniej na lokalne wykonanie instrukcji Backup lub Restore dla 1 TB VM.
  • HyperSimple: 3 kliknięcia z jednej konsoli zarządzania aby dla VM wykonać komendy backup, restore, clone, move.
  • HyperManageable: 60-sekund lub mniej aby stworzyć, zmodyfikować polityki backupu dla tysięcy VM w dziesiątkach rozproszonych ośrodków wykonane z jednej konsoli zarządzania.
  • HyperAvailable: dodaj lub usuń lokalny lub zdalny system SimpliVity bez przerwy w działaniu, bez zakłóceń dla lokalnych lub zdalnych backupów.

Więcej informacji:
https://www.hpe.com/pl/en/integrated-systems/simplivity.html

Chcesz otrzymać więcej informacji lub szukasz rozwiązania dla siebie skontaktuj się z nami:


tel. + 48 604 246 094

Video

Film podsumowujący wdrożenie środowiska informatycznego w Nowodworskim Centrum Medycznym w Nowym Dworze Mazowieckim

Usługi sieciowe

  • szeroka gama przełączników zarządzalnych i niezarządzalnych firmy HPE ARUBA, CISCO, DLINK, NETGEAR, MICROTIK, UBIQUITI oraz ekonomiczne rozwiązania mniej znanych producentów
  • routery brzegowe HPE, MICROTIK, CISCO
  • proste routery dla małych grup roboczych firm MICROTIK, CISCO
  • zapory internetowe, bramy pracy zdalnej,
  • serwery wydruków oraz skanowania
  • zaawansowane urządzenia sieci bezprzewodowych HPE ARUBA, FORTINET, DLIN, NETGEAR, UBIQUITI

Wirtualizacja

PozPoza standardowymi usługami informatycznymi proponujemy Państwu szereg usług optymalizujących państwa struktury IT. W zakresie wirtualizacji oferujemy Państwu przeniesienie systemów działających na różnorodnym sprzęcie oraz skonsolidowanie ich w jednym środowisku sprzętowym. Korzyści dla Państwa to lepsze wykorzystanie posiadanego sprzętu, zmniejszenie zużycia energii poprzez zmniejszenie działających serwerów fizycznych, uniezależnienie się od platformy sprzętowej oraz możliwych awarii sprzętu (poprzez dynamiczną możliwość uruchomienia zwirtualizowanych systemów na innym serwerze)

Microsoft HYPER-V – oferujemy usługi w oparciu o rozwiązania wirtualizacyjne Microsoft, zaimplementowane w rodzinie MS WINDOWS SERVER SYSTEM. Istotną cechą tego rozwiązania jest fakt, że jest bezpłatne w ramach stosowanego środowiska MS Windows Server System z funkcjonalnością HYPER-V. Użytkownik ma do dyspozycji szereg cech umożliwiających szybkie przywracanie uszkodzonego systemu operacyjnego, równoważenie obciążenia serwerów lub przenoszenie maszyn na inną platformę sprzętową.

VMWARE – proponujemy również Państwu usługi związane z wirtualizowaniem zasobów przy wykorzystaniu rozwiązań VMWARE. Ten najbardziej popularny system do wirtualizacji zagościł na dobre w polskich firmach i instytucjach upraszczając i ograniczając wydatki związane z utrzymaniem zasobów IT. Wzorcowo dopracowane narzędzia do zarządzania maszynami wirtualnymi oraz niezawodność i stabilność pracy to główne atuty rozwiązań VMWARE. Produkty VMWARE występują w wersjach płatnych oraz bezpłatnych z ograniczeniami funkcjonalnymi.

Pozostałe obszary wykorzystania wirtualizacji: Warto zastanowić się nad wirtualizacją stacji roboczych – klient zyskuje pełną mobilność środowiska i możliwość korzystania z zasobów stacji z dowolnego komputera lub terminala oraz minimalizuje koszty związane z zarządzaniem IT ponieważ główne zasoby sprzętowe oraz oprogramowanie zainstalowane jest tak naprawdę tylko w jednym fizycznym miejscu.

Zarządzanie bezpieczeństwem

System zarządzania bezpieczeństwem sieci

Indywidualnie zaprojektowany system zapewniający funkcjonalność sieci klienta przy wykorzystywaniu narzędzi monitorujących parametry jej działania, sprawne usuwanie awarii oraz efektywne wykonywanie prac rekonfigurujących, czy też aktualizacje oprogramowań urządzeń sieciowych.

Ochrona sieci:

  • dobór medium transmisyjnych i topologii sieci
  • fizyczna ochrona pomieszczeń z urządzeniami sieciowymi, serwerami usług, zdefiniowanie listy stanowisk, z których dany użytkownik może uzyskać dostęp do systemu (adresy MAC lu IP)
  • usuwanie nieużywanych kont użytkownika

Ochrona urządzeń sieciowych:

  • uniemożliwienie startowania systemów z nośników wymiennych
  • ograniczenie stosowania nośników wymiennych
  • ograniczenie wykorzystywania przestrzeni lokalnych dysków twardych
  • rejestracja prób dostępu do systemu i ich limitowanie
  • bezpieczne kasowanie poufnych danych
  • uniemożliwienie usunięcia danych

System zarządzania usługami sieciowymi

Ochrona usług sieciowych

  • usunięcie z systemu lub dezaktywacja wszystkich zbędnych usług
  • zastąpienie usług niezbędnych odpowiednikami o podwyższonym bezpieczeństwie
  • kontrola dostępu do pozostałych usług

System zarządzania użytkownikiem i uprawnieniem

Jest to system umożliwiający wdrożenie procedur bezpieczeństwa określający zakres dostępu użytkowników sieci do zasobów informatycznych firmy oraz pozwalający określić na jakich zasadach dostęp ma zostać udzielony.

Identyfikacja Użytkownika

  • nadanie autoryzacji użytkownikowi poprzez określenie praw dostępu do zasobów informatycznych
  • nadanie uprawnień użytkownikowi, które są niezbędne do wykonywania prac na danym stanowisku
  • ochrona danych dostępu poprzez przydzielenie haseł do danego stanowiska roboczego i jego użytkownika

Zabezpieczenie stacji roboczych przed nieautoryzowanym dostępem osób trzecich:

  • zainstalowanie na stacjach systemów typu: firewall oraz antywirusów
  • wymaganie podania haseł przed uzyskaniem dostępu do stacji
  • wdrożenie aktualizacji systemu operacyjnego oraz jego składników

Audyty informatyczne

Audyty informatyczne

To usługa mająca na celu optymalizację efektywności działania informatyki w firmie. W szczególności celem realizacji takiego audytu jest:

  • optymalizacja efektywności wykorzystania systemów informatycznych,
  • optymalizacja infrastruktury IT wykorzystywanej w przedsiębiorstwie (hardware, software),
  • optymalizacja struktury kosztów oraz zwiększenie poziomu bezpieczeństwa.

Audyty infrastruktury IT

Zebranie informacji o rodzaju i ilości zasobów informatycznych oraz ocena stanu systemów, zasobów sieciowych oraz oprogramowania używanych w obszarze przedsiębiorstwa.

  • zebranie informacji o stanie, ilości oraz konfiguracji stacji roboczych oraz serwerów w firmie,
  • analiza wymagalności aktualizacji sprzętu lub oprogramowania,
  • ocena topologii sieci komputerowej w firmie,
  • weryfikacja dokumentacji technicznej infrastruktury IT,
  • sprawdzanie legalności oprogramowania,
  • wykrywanie słabych punktów w infrastrukturze informatycznej, wskazanie potrzebnych inwestycji lub modernizacji w obszarze infrastruktury informatycznej niezbędnych do zapewnienia ciągłości działań biznesowych przedsiębiorstwa.

Audyty bezpieczeństwa systemów informatycznych

Analiza i ocena rzeczywistego poziomu bezpieczeństwa danych, dostępności, wydajności oraz zastosowanych zabezpieczeń infrastruktury informatycznej. Audyt bezpieczeństwa systemów informatycznych, audyt systemu dostępnego z Internetu, audyt systemu dostępnego z sieci LAN, audyt urządzeń aktywnych, audyt wykorzystywanych serwerów dostępowych i bazodanowych, testy penetracyjne urządzeń.

Audyt bezpieczeństwa Infrastruktury informatycznej

  • analiza uruchomionych usług, poprawności instalacji i konfiguracji systemów operacyjnych i bazodanowych,
  • opracowanie wykazu niezbędnych aktualizacji, patchy itp.,
  • analiza struktury bazy danych pod kątem wydajności, spójności oraz nadmiarowości przechowywanych danych,
  • analiza wydajności połączenia między serwerem aplikacyjnym a bazodanowym.

Audyt bezpieczeństwa systemów operacyjnych, audyt środowiska klienckiego

  • analiza podatności aplikacji na ataki,
  • weryfikacja kodu aplikacji pod względem zastosowanych praktyk i wzorców projektowych,
  • analiza prawidłowości wyboru rozwiązania sprzętowego ze względu na bezpieczeństwo oraz wydajność.

Druga linia wsparcia

Grupa wsparcia zaangażowana w rozwiązywanie incydentów oraz badanie i diagnozowanie problemów, dedykowana do pomocy informatykom i innym osobom technicznym, które nie są w stanie rozwiązać wybranego problemu samodzielnie.

Celem uzyskania więcej informacji zapraszamy do kontaktu – https://www.grupae.pl/kontakt

Monitoring aktywny

Służy do całodobowego nadzorowania przez 365 dni w roku stanu infrastruktury informatycznej klienta i umożliwia podjęcie działań prewencyjnych w przypadku powstania ryzyka załamania się sytemu informatycznego. Monitoring aktywny IT to usługa dla zainteresowanych wdrożeniem kompleksowych i skutecznych rozwiązań zapewniających ciągłość działania urządzeń sieciowych oraz systemów. Dzięki zastosowaniu tego narzędzia możemy zagwarantować najwyższy stopień bezpieczeństwa procesów biznesowych Klienta, co przekłada się na szybką identyfikację powstałych problemów oraz ich rozwiązania. Administrator po implementacji sytemu monitorującego w sposób kompleksowy nadzoruje parametry kluczowe z punktu widzenia zapewnienia ciągłości działań infrastruktury informatycznej. W razie wystąpienia jakichkolwiek anomalii, czy innych zakłóceń sygnalizujących o możliwości wystąpienia awarii, bądź wyczerpania się zasobów informatycznych Administrator przystępuje do działań prewencyjnych. Ten model świadczenia usług minimalizuje ryzyko ewentualnych przestojów w pracy, a w razie ich wystąpienia pozwala skrócić czas przywrócenia systemów do poprawnego działania dzięki szybkiemu i precyzyjnemu określeniu źródła awarii. Aktywny monitoring wspomaga również analizy prowadzone przez naszych ekspertów, dzięki którym infrastruktura informatyczna może być efektywnie zmodernizowana i skonfigurowana zgodnie z potrzebami biznesowymi klienta.

Funkcjonalność monitoringu aktywnego

  • Monitoring zasobów serwerów i stacji roboczych
  • Monitoring urządzeń sieciowych  
  • Monitoring wybranych aplikacji i usług
  • Analiza wydajności infrastruktury sieciowej
  • Nadzór nad wykonaniem kopii zapasowych

Celem uzyskania więcej informacji zapraszamy do kontaktu – https://www.grupae.pl/kontakt

Outsourcing IT oraz pozostałe usługi wsparcia i utrzymania ruchu

Bazując na wieloletnich doświadczeniach przy realizacji zadań związanych z utrzymaniem ciągłości działania systemów informatycznych oferujemy Państwu usługi wsparcia na zasadach zewnętrznej komórki obsługi IT. Zdajemy sobie sprawę z faktu, że każda firma czy organizacja ma swoje cele a dział informatyczny ma wspierać proces dążenia do realizacji tych celów. Niezmiernie istotnym faktem jest to, żeby firma mogła poświęcić maksymalne skupienie wyłącznie na swojej działalności podstawowej. Od wielu lat usługi wsparcia zewnętrznego cieszą się popularnością ponieważ pozwalają zdecydowanie obniżyć koszty utrzymania działów oraz zapewniają dostęp do kwalifikowanego zespołu który posiada niezbędny zasób kompetencji umożliwiający rzeczywiste wsparcie i rozwiązanie codziennych problemów lub wdrożenia optymalizacji, które wpłyną na osiąganie lepszych wyników organizacji.

Współpracując z klientami z różnych branż mamy szereg doświadczeń i gotowych rozwiązań do zastosowania również w Państwa organizacji. W zakresie modelów obsługi proponujemy elastyczne warunki współpracy na zasadach wsparcia istniejącego działu IT, całkowite przejęcie obowiązków działu informatycznego lub wąskie specjalizacje w zakresie obsługi części Państwa systemów. Możemy również zaoferować niestandardowe usługi wsparcia przy migracji lub czasowego wsparcia Państwa działu IT podczas wdrożeń o większej skali i zapotrzebowania na personel informatyczny.

Przy rozpoczęciu współpracy zawsze wykonujemy audyt startowy z inwentaryzacją Państwa środowisk zarówno fizycznych jak i systemowych i aplikacyjnych. Na bazie zebranych informacji przygotowujemy raport podsumowujący z opisem ryzyk oraz sposobami ich ograniczenia. Podczas raportu przygotowujemy również propozycję modeli współpracy.

Na podstawie raportu z audytu raz wzajemnych ustaleń przygotujemy dla Państwa plan działań z harmonogramem realizacji. W zakresie przetwarzania danych oraz danych osobowych zawieramy z Państwem umowy o zachowaniu poufności oraz umowę w zakresie przetwarzania danych osobowych (RODO).

W zakresie dalszej obsługi udostępniamy Państwu system Service Desk lub możemy realizować usługi w ramach wdrożonego w Państwa organizacji systemowi wsparcia.

Zdecydowaną wartością odróżniająca nas od szerokiej oferty firm konkurencyjnych jest fakt, że w ramach usług wsparcia IT możemy zaoferować również Państwu usługi utrzymania innych systemów teleinformatycznych w Państwa firmie. Przykładem jest obsługa i serwis instalacji alarmowych, systemów kontroli dostępu, telewizji przemysłowej / monitoringu CCTV, serwis urządzeń elektrycznych czy usługi pomiarowe instalacji elektrycznych i urządzeń elektroenergetycznych.

W zakresie obsługi, dysponujemy kadrą kilkunastu techników oraz inżynierów o różnych specjalnościach branżowych. GRUPA E realizuje usługi zgodnie z normą ISO 9001:2015 oraz w zakresie zarządzania środowiskiem ISO 14001. Jesteśmy w trakcie wdrażania systemu zarządzania bezpieczeństwem informacji zgodnie z normą ISO 27001

Korzyści ze współpracy w zakresie outsourcingu IT i teletechniki

  • oszczędności i optymalizacja budżetu działów utrzymania infrastruktury,
  • gwarantowany dostęp do personelu na podstawie umów z określonymi czasami SLA,
  • możliwość monitorowania infrastruktury i działania proaktywne, zapobiegające wystąpieniom awarii,
  • możliwość skupienia się na rozwoju biznesu i realizacji podstawowych celów Państwa organizacji.

Chcesz otrzymać więcej informacji lub szukasz rozwiązania dla siebie skontaktuj się z nami:


tel. + 48 604 246 094