loading

Właściciele nieruchomości

Wybierz usługę dla siebie.

 loading

System kontroli dostępu

Zainstalowane w wyznaczonych miejscach czytniki kart zbliżeniowych efektywnie ograniczają dostęp do wybranych pomieszczeń i/lub stref. Dzięki oprogramowaniu systemu kontroli dostępu administrator oraz inne uprawnione osoby mają możliwość nie tylko nadawania lub ograniczania prawa dostępu dla poszczególnych osób czy grup, ale również kontrolowania sytuacji w stanach zagrożenia lub alarmowych.

Skontaktuj się
 loading

Telefonia IP

VoIP (Voice Over Internet Protocol) to technologia umożliwiająca swobodny kontakt gdziekolwiek jesteś na ziemi. Połączenia w tej technologii odbywają się przy wykorzystaniu łącza Internetowego i protokołu IP. W przypadku telefonii opartej o VoIP koszty połączeń i funkcjonalności oraz koszty utrzymania infrastruktury są zdecydowanie niższe. Technologia VoIP do transmisji danych wykorzystuje protokół RTP (Real-time Transport Protocol), który przesyła informacje w czasie rzeczywistym, co pozwala na dwustronną wymianę komunikatów przez użytkowników, bez niepotrzebnych opóźnień. Sam protokół RTP to jednak za mało by móc zapewnić odpowiednią jakość usług (ang. QoS: Quality of Service), dlatego do zestawienia połączenia wykorzystujemy protokół SIP (Session Initiaion Protocol).

Naszym klientom oferujemy rozwiązania dopasowane do potrzeb i zgodnie z trendami rynkowymi. Wszystkie instalowane produkty są znane i cenione na całym świecie. Bazujemy na rozwiązaniach Pure Cloud, czyli wszystko dzieje się w chmurze. Zastosowanie takiego rozwiązania umożliwia bezproblemową komunikację w jednym oddziale firmy jak i we wszystkich jej regionalnych biurach.

 loading

Wideokomunikacja

Rozwiązanie dla tych wszystkich, którzy cenią swój czas i potrafią wykorzystać dobrodziejstwa technologii. Od teraz nie musisz jechać na spotkania poza firmę, możesz pracować lokalnie, wysyłać zaproszenia poprzez Outlook lub innego klienta pocztowego i widzieć się na żywo wprost z Twojego laptopa lub zestawu konferencyjnego.

Dla klientów, dla których liczy się znakomita jakość połączenia oferujemy rozwiązania począwszy od BYOD (Bring Your Own Device), aż po duże sale konferencyjne, gdzie liczy się świetna akustyka oraz wiele strumieni wideo. Współpracujemy z wieloma dostawcami rozwiązań wideo tj. MS Teams, Zoom, Google Meets, Yealink.

 loading

Bezpieczeństwo punktów końcowych

Każda firma dbająca o bezpieczeństwo powinna wyposażyć się w system zabezpieczania punktów końcowych, tzw. Endpoint Protection. Punktem końcowym nazywamy każde urządzenie, mogące łączyć się z siecią firmową zarówno fizycznie jak i poprzez VPN (Virtual Private Network z ang. Wirtualna Sieć Prywatna).  System bezpieczeństwa punktów końcowych powinien zapewnić urządzeniom ochronę przed wszelkimi cyberatakami.

Cechą decydującą o przydatności i jakości systemu Endpoint Protection są jego możliwości prewencyjne – najlepszą ochroną przed cyberzagrożeniami jest podejście „zapobiegać zamiast leczyć”. System ochrony punktów końcowych powinien oferować narzędzia zapobiegające atakom, zanim te faktycznie będą miały miejsce. Przed wyborem systemu warto dokładnie zapoznać się z jego specyfikacją i sprawdzić, czy oferuje funkcje prewencyjne.

 loading

Bezpieczeństwo Sieci

Bezpieczeństwo sieci jest podstawą sprawnego funkcjonowania zarówno małych, jak i dużych firm. Wbrew powszechnej opinii zabezpieczenie sieci LAN i Wi-Fi nie ogranicza się jedynie do połączenia z siecią Internet – coraz częstszą przyczyną błędów w sieciach wewnętrznych są urządzenia i aplikacje działające w jej obrębie. Dlatego rozwiązania stosowane w zabezpieczaniu sieci nie powinny być zorientowane wyłącznie na zewnątrz – w dużym stopniu powinny być oparte o monitoring sieci wewnętrznej i oprogramowania działającego w jej obrębie.

Mając świadomość wagi bezpieczeństwa firmowych sieci i danych w nich przesyłanych, stosujemy najnowocześniejsze rozwiązania i korzystamy z urządzeń dostarczanych przez światowych liderów w dziedzinie zabezpieczania sieci. W naszej ofercie znajdują się rozwiązania opracowane m.in. przez Cisco –  ponieważ jedynie najnowsza technologia jest w stanie odpowiednio zabezpieczyć interesy naszych klientów. Jesteśmy Partnerem Cisco, dzięki czemu mamy stały dostęp do nowych rozwiązań i natychmiast wdrażamy je w naszych projektach. To wszystko gwarantuje wysoką odporność stosowanych przez nas rozwiązań i ich automatyzację, dzięki czemu pracownicy działu IT nie są absorbowani dodatkowymi obowiązkami. Pełen monitoring sieci pozwoli natomiast na szybkie określenie jej stanu i newralgicznych punktów, które można zabezpieczyć przed wystąpieniem awarii.

Jako integrator rozwiązań informatycznych możemy wdrożyć zabezpieczenia sieci zarówno na etapie projektowania sieci od podstaw, jak i w czasie jej przebudowy. Przed przystąpieniem do pracy zawsze określamy bieżące potrzeby klienta, a także bierzemy pod uwagę plany rozwojowe firmy, aby w najdynamiczniejszej fazie rozrostu przedsiębiorstwo nie miało żadnych problemów z funkcjonowaniem sieci. Dzisiejszy świat to dane, a my gwarantujemy ich bezpieczeństwo.

 loading

Bezpieczeństwo Infrastruktury

Definicją ciągłości i sprawności działania każdej organizacji, nie jest to jak funkcjonuje w czasie rutynowej pracy, ale jak radzi sobie w przypadku np. awarii.

Nawet najbardziej zaawansowane systemy kontroli nie zapobiegną jednak wydarzeniom losowym. Zadaniem nowoczesnych rozwiązań technicznych jest wsparcie organizacji w codziennej pracy w rozwiązywaniu nawet najbardziej skomplikowanych problemów.

Skontaktuj się z nami
 loading

Zarządzanie infrastrukturą sieciową

Posiadanie najnowszych technologii, sprzętu wysokiej klasy, urządzeń oraz materiałów od najlepszych producentów byłoby niczym bez wyspecjalizowanej kadry, posiadającej najwyższe kompetencje. Dlatego też OES stale inwestuje w rozwój personelu technicznego, oferując ciągłe doskonalenie wiedzy technicznej i motywując do poszerzania horyzontów swoich pracowników. Mając na uwadze szerokie portfolio oferowanych przez nas produktów stworzyliśmy zespoły specjalistów zajmujących się poszczególnymi dziedzinami naszej działalności.

Nasz dział wsparcia to przede wszystkim inżynierowie posiadający długoletnie doświadczenie w uruchomieniach i obsłudze systemów telekomunikacyjnych i informatycznych. Z założenia pracownicy działu wsparcia i utrzymania uczestniczą w prowadzonych projektach już od samego początku będąc wsparciem technicznym dla klienta, wyjaśniając zawiłe kwestie technologiczne, odpowiadając na pytania i doradzając wybór optymalnych rozwiązań.

Celem naszym jest również to by współpraca z klientem nie zakończyła się z chwilą zamknięcia projektu, lecz by trwała nadal w postaci wsparcia zarówno w okresie gwarancyjnym jak również po jego zakończeniu, jako obsługa utrzymaniowa wdrożonych systemów. Aby zapewnić maksymalny komfort dla naszych klientów i bezpieczeństwo utrzymywanych i wdrażanych systemów nasz Dział Wsparcia jest do dyspozycji klientów przez 24 godziny na dobę pełniąc dyżury serwisowe, dostępna jest również infolinia serwisowa czynna przez wszystkie dni w roku.

 loading

Office 365

Office 365 to aplikacje spod znaku Microsoft jak: Word, Excel, Outlook czy PowerPoint. Office 365 jest następcą klasycznego pakietu biurowego, którego odróżnia od innych nastawienie na obsługę danych w chmurze, większa integracja z usługami Microsoftu oraz zupełnie nowy sposób podejścia do pracy z dokumentami. To ten sam pakiet Office, który już znasz, ale o wiele lepszy! Zawiera szereg dodatkowych usług, które mogą wspierać Twój biznes – to narzędzia do automatyzacji procesów, onlinowe bazy danych, formularze, komunikator itd.

Office 365 to Twoje biuro obsługiwane w chmurze, dzięki temu możesz uzyskać dostęp do swoich aplikacji i plików niemal z każdego miejsca — komputera PC, komputera Mac, tabletów oraz innych urządzeń mobilnych. Office 365 licencjonowany jest na użytkownika, nie na urządzenie. Oznacza to, że zakupiona licencja Office 365 pozwala na korzystanie z pakietu biurowego na 5 komputerach lub innych urządzeniach jednocześnie, a licencje pomiędzy poszczególnymi urządzeniami możemy przenosić kiedy tylko chcemy i ile razy chcemy.

 loading

Outsourcing IT

Naszym Klientom oferujemy outsourcing specjalistów IT oraz zespołów projektowych. Realizowany przez nas model współpracy – opiera się na zrozumieniu potrzeb i wspólnej realizacji celów biznesowych Klienta. Przejmujemy opiekę nad całymi systemami IT lub obszarami wskazanymi przez Klientów, zapewniając zachowanie operacyjnej ciągłości biznesowej. Naszym nadrzędnym celem jest być nie tylko dostawcą usług, lecz przede wszystkim wiarygodnym partnerem technologicznym wspierającym sukces Klienta.

Dowiedz się więcej
 loading

Usługi serwisowe

Co charakteryzuje naszą obsługę serwisową?

  • wycena kosztów naprawy przed wykonaniem usługi,
  • krótki czas oczekiwania na reakcję serwisu,
  • jakość usług na możliwie najwyższym poziomie,
  • możliwość otrzymania urządzenia zastępczego na czas naprawy*,
  • doradztwo techniczne,

*ustalane indywidualnie

Zapytaj o indywidualną wycenę
 loading

LAN

Jak zareagujemy na stale rosnącą ilość danych i coraz więcej zagrożeń w sieciach korporacyjnych? Budujemy nowoczesną sieć informatyczną dostosowaną do potrzeb współczesnych użytkowników w oparciu o rozwiązania, które mogą zapewnić kompleksową, bezpieczną i ustandaryzowaną komunikację pomiędzy użytkownikami a aplikacjami w sieciach przewodowych i bezprzewodowych. Koncentrujemy się na rozwiązaniach Cisco DNA, które są idealne dla przedsiębiorstw o różnej wielkości i każdej działalności. Zapewniają użytkownikom największy komfort swobodnej komunikacji.

 loading

WIFI

Sieć bezprzewodowa jest bardzo ważnym elementem komunikacji firmowej. Zaprojektowaliśmy sieci WLAN we wszystkich możliwych miejscach, takich jak hale targowe, miejsca imprezowe czy budynki biurowe.

Wdrażamy rozwiązania następujących dostawców

  • Cisco
  • Cisco Meraki
  • Ubiquiti
Planowanie radiowe

Planowanie łączności radiowej ma zasadnicze znaczenie dla dobrej przyszłej wydajności sieci bezprzewodowych. Jeśli punkt dostępowy nie jest odpowiednio skonfigurowany, nie można uzyskać wysokiej jakości transmisji nawet przy użyciu najlepszego sprzętu. Dzięki planowaniu radiowemu możesz oszacować ilość sprzętu potrzebnego do pokrycia całego obszaru. Symulacja zasięgu pokazuje przewidywany kierunek propagacji sygnału. Program symulacyjny pozwala na rozważenie różnych przeszkód, które mogą pojawić się na falach radiowych. W zależności od grubości ściany, ściana może wpływać na użyteczność sygnału na różne sposoby. W planach uwzględniamy również wysokość budynku i pomieszczeń, w których zostanie zainstalowany sprzęt.

Zakres planowania powinien obejmować

  • Dobór sprzętu i anten
  • Charakterystykę promieniowania anten
  • Informację o przestrzeni i przeszkodach w przestrzeni
  • Rozmieszczenie punktów dostępowych
  • Użycie dostępnej mocy do symulacji zasięgu sygnału przestrzennego
  • Przepustowość uzyskaną w wyniku symulacji
  • Bezpieczeństwo bezprzewodowej sieci LAN
  • Lokalizacja WLAN
  • Bezpieczeństwo WLAN

Jeśli konfiguracja jest nieprawidłowa, sieć bezprzewodowa może stanowić zagrożenie dla bezpieczeństwa. Należy pamiętać, że sieć bezprzewodowa jest widoczna nie tylko dla nas, ale także dla wszystkich w naszej okolicy. Dlatego tak ważne jest prawidłowe skonfigurowanie sieci Wi-Fi i korzystanie z najnowszego modelu zabezpieczeń. Pozwoli ci to zaoszczędzić kłopotów z ewentualnym włamaniem do sieci w przyszłości.