facebook email address phone number
  • Comprehensive IT service for business

    Comprehensive IT service for business

    Data security, ensuring business continuity, help for users, service
  • Local provider of global IT solutions

    Local provider of global IT solutions

    Equipment, software, networks, cloud services, emergency power supply, service packages
  • Advanced IT services

    Advanced IT services

    Implementations, migrations, audits, virtualization, clusters, data and network protection, work optimization
  • Designing IT solutions

    Designing IT solutions

    From concept, through design, calculations and valuations, to execution, implementation and operational support

Security and stable IT infrastructure for your company - start cooperation with a specialized and experienced IT company.

We will improve, modernize or design and build your company's IT infrastructure from scratch. We will organize efficient help for users. We will support your IT specialist in terms of competences and availability. Our offer includes advanced and proven IT solutions for business along with implementation services as well as permanent and comprehensive IT support services. Read more

We guarantee stable operation and safe development of your business

Our offer is a response to the most urgent and current problems of the companies that come to us. For the same reason, the offer is constantly updated to properly respond to new expectations of our current and future customers and to keep up with changes in technologies. Not without significance is the experience and competences that we develop with each year of our activity, which result in the fact that we not only know how to help, but also how to do it optimally. Currently the offer includes:

  • permanent, comprehensive IT service (IT outsourcing) - we will take care of your IT infrastructure or we will support and supplement your IT specialist, we will ensure quick response time and full availability, we will carry out internal security audit and advise on the most beneficial solutions. Our modular offer of comprehensive IT service includes several dozen services from which a proposal that exactly matches your needs is built. 
  • IT solutions - we will provide you with industry-recognized and proven solutions for building your IT infrastructure in the hardware, system, network, security and virtualization layers. In particular, we can offer you:
    • equipment - servers, arrays, backup systems, edge protection devices (UTM), managed network devices, computers, notebooks, printers and accompanying devices,
    • general purpose system and application software (server systems from the Windows Server family, Hyper-V and vSphere virtualization platforms, database and communication servers, remote work servers, backup software, remote work software, encryption, anti-virus and general-purpose office software,
    • cloud services such as SaaS, PaaS, IaaS, HaaS, BaaS and ready systems based on cloud infrastructure,
  • specialized IT services - we will help your IT specialist in the implementation of complex and specific tasks, which are performed quite rarely, and their implementation requires access to specialized tools, experience and knowledge in the field of optimization, anticipation and removal of difficulties. The most frequently performed specialist services include: design and selection of solutions, internal audits of security and correctness of the configurations used, implementation services, migrations, server and mass storage virtualization, configuration of server clusters, mass storage clusters, implementation of secure and multi-level backup solutions, helpdesk for IT specialists, post-implementation support, IT security, network virtualization, design, IT services related to GDPR. 

For more detailed information, select a product group and familiarize yourself with the details of our offer or contact us using the form.

Contact

Sprawdzony przez innych, kompleksowy Outsourcing IT dla Twojej firmy.

Kompleksowa obsługa informatyczna jest gotowym remedium na obecne problemy i potrzeby przedsiębiorstw. Efektywna i szybka pomoc użytkownikom, zapewnienie wielopłaszczyznowego bezpieczeństwa, 24 godzinny monitoring krytycznych elementów infrastruktury IT, łatwy i szybki dostęp do specjalistów, wsparcie kompetencyjne i dyspozycyjne, wszechstronność dostępnych usług, zmniejszenie ryzyka i kosztów awarii, maksymalne uproszczenie komunikacji i rozliczeń to tylko wybrane korzyści ze współpracy z nami.

Outsourcing IT = Kompleksowa Obsługa Informatyczna

Jeśli jest coś, czego nie potrafimy zrobić wydajniej, taniej i lepiej niż konkurenci, nie ma sensu, żebyśmy to robili i powinniśmy zatrudnić do wykonania tej pracy kogoś, kto zrobi to lepiej niż my.” – Henry Ford

Jakie znaczenie ma bezpieczna i wydajna infrastruktura informatyczna dla funkcjonowania firm? Z każdym rokiem obserwujemy coraz większe uzależnienia funkcjonowania firm od sprawnej infrastruktury informatycznej. Sprawna infrastruktura oznacza to nie tylko ciągłość pracy i wydajność ale również pewność bezpieczeństwa danych oraz świadome wykorzystywanie nowych rozwiązań, zmierzające do stałej poprawy efektywności działania firmy, zmniejszania kosztów i wzrostu konkurencyjności.

Nawet w przypadku małych organizacji, kompleksowe ujęcie wszystkich elementów infrastruktury IT mających wpływ na działalność firmy już obecnie przekracza możliwości pojedynczego człowieka. Jedynym racjonalnym rozwiązaniem jest połączenie kompetencji i wieloletniego doświadczenia całego zespołu specjalistów. Budowa i utrzymanie własnych, wieloosobowych działów IT to domena dużych organizacji, natomiast dla sektora średnich i małych przedsiębiorstw optymalnym wyjściem jest wynajmowanie zespołu IT na określony czas i do określonych działań. W zależności od wielkości infrastruktury, stopnia jej złożoności i zakresu wykonywanych prac outsourcing dotyczy  wsparcia własnego informatyka lub samodzielnego przejęcia wszystkich procesów związanych z obsługą IT. Mając dodatkowo na uwadze to, że każda organizacja powinna i chce skoncentrować się na rozwoju i obsłudze podstawowej działalności, to w oczywisty sposób jedynym naturalnym rozwiązaniem staje się Outsourcing IT, czyli współpraca z zewnętrznym dostawcą usług i zasobów w celu realizacji zadań związanych z obsługą własnej infrastruktury informatycznej.

Centrum Systemów Komputerowych w oparciu o doświadczenia wieloletniej współpracy z firmami sektora Małych i Średnich Przedsiębiorstw, w odpowiedzi na zgłaszane potrzeby klientów jak również analizując przyszłe trendy rozwoju technologii, opracowała unikalną i zaawansowaną usługę Outsourcingu IT, która w naszej ofercie nosi nazwę Kompleksowej Obsługi Informatycznej (KOI)

Rozpocznij współpracę z wyspecjalizowaną i doświadczoną firmą informatyczną

Nasza współpraca rozpoczyna się od spotkania w ramach którego omawiane są możliwości i obszary, w których będzie realizowana współpraca. Sprawdzamy potrzeby i oczekiwania klienta, dokonujemy wizji lokalnej, przygotowujemy, prezentujemy i omawiamy ofertę. Następnie uzgadniamy szczegóły współpracy, ustalamy sprawy organizacyjne i formalne. Dla naszych klientów staramy się być bardziej partnerami w biznesie niż tylko stroną umowy. Po rozpoczęciu współpracy przeprowadzamy szczegółowy audyt stanu infrastruktury, stosowanych rozwiązań oraz potrzeb i planów przyszłego klienta. Dzięki temu jesteśmy w stanie przygotować odpowiednie plany działania, dobrać zakres i rodzaj świadczonych usług oraz przedstawić kosztorys niezbędnych do wykonania prac. Następnie wdrażamy procedury i rozwiązania ułatwiające klientowi kontakt z nami i współpracę. W kolejnym kroku przygotowujemy dokumentację techniczną i wykonujemy niezbędne prace konserwacyjno porządkowe. W tym czasie udaje się nam również poznać specyfikę obecnie eksploatowanych rozwiązań, zidentyfikować dostawców usług i oprogramowania firm trzecich oraz wypracować procedury współpracy z nimi. W efekcie tych działań uzyskujemy gotowość do świadczenia usług w założonych w umowie czasach reakcji.

Wycena usługi lub dodatkowe pytania – chętnie na nie odpowiemy! Skontaktuj się z nami.

Na co możesz liczyć w ramach outsourcingu IT

Kompleksowa Obsługa Informatyczna to stale rozbudowywany pakiet kilkudziesięciu wzajemnie uzupełniających się usług, które mogą być swobodnie zestawiane w zależności od bieżących potrzeb i wymogów klienta. Największym zainteresowaniem naszych klientów cieszą się usługi obejmujące następujące procesy:

  • Bieżące zarządzanie infrastrukturą informatyczną i administracja systemami serwerowymi.
  • Zapewnienie ciągłości pracy systemów, bieżące naprawy i serwis oprogramowania.
  • Pomoc dla użytkowników w zakresie bieżących problemów (helpdesk) realizowana zarówno zdalnie jak i w miejscu eksploatacji, dzięki czemu mogą pracować sprawniej i efektywniej.
  • Przygotowanie rozwiązań organizacyjnych i technicznych związanych z wymogiem ochrony danych osobowych – realizacja funkcji ASI i implementacja wymogów RODO (w tym UODO).
  • Proaktywny monitoring infrastruktury, przeciwdziałanie skutkom awarii dzięki symptomom wyprzedzającym. Szeroko pojęta ochrona danych obejmująca backup, archiwizację, retencjonowanie danych, transmisję oraz ochronę disaster recovery.
  • Doradztwo, konsultacje oraz aktywny udział w opracowaniu strategii rozwoju wygrywającej infrastruktury informatycznej.
  • Usługi chmury (cloud) w zakresie realizacji backupu (BaaS), wirtualnej infrastruktury (IaaS) oraz infrastruktury zapasowej (site recovery) bazujących na Microsoft Azure.
  • Usługi chmury w zakresie dostarczania rozwiązań programowych (SaaS) oraz oprogramowania – np. pakietu Office 365.
  • Analityka biznesowa (Business Intelligence) – usługi dla biznesu obejmujące wdrażanie na bazie już posiadanej infrastruktury nowych funkcjonalności i rozwiązań takich jak praca zdalna, praca zespołowa, usługi Exchange, Sharepoint, Yammer oraz Skype for business.
  • Migracja, wirtualizacja, serwery, systemy pamięci masowej, rozwiązania sieciowe.
  • Szeroko pojęte bezpieczeństwo systemów informatycznych.
  • Zarządzanie urządzeniami mobilnymi oraz systemy filtrowania treści.
  • Przejęcie roli pierwszej linii wsparcia i związana z tym współpraca z firmami trzecimi przy realizacji obsługi informatycznej.
  • Tworzenie i prowadzenie dokumentacji technicznej oraz przygotowywanie okresowych raportów na temat stanu infrastruktury i polityki rozwoju.
  • zabezpieczanie danych na okoliczność utraty i niekontrolowanego dostępu
  • kontrola systemów awaryjnego zasilania
  • konserwacje fizyczne i logiczne
  • aktualizacja oprogramowania
  • dostawy sprzętu i oprogramowania
  • współpraca z dostawcami pozostałych wykorzystywanych rozwiązań informatycznych
  • wdrożenia systemów pracy zdalnej oraz pracy grupowej
  • rozwiązania do tworzenia kopii zapasowych i retencjonowania danych
  • obsługa certyfikatów
  • sieci VPN
  • szkolenia pracowników
  • tworzenie dokumentacji
  • sieci przewodowe i bezprzewodowe
  • systemy ochrony sieci i filtrowania treści
  • programy antywirusowe
  • wsparcie techniczne online inżynierów w zakresie: Microsoft Hyper-V, VMware vSphere, Networking & SAN Storage
  • obsługę awarii elementów krytycznych w trybie 24/7
  • możliwość dokupienia godzin dla usług dodatkowych, np. na potrzeby opieki nad aplikacjami i serwerami
  • filtrowanie treści i zarządzanie usługami sieciowymi
  • zarządzanie urządzeniami mobilnymi
  • dostawa materiałów eksploatacyjnych

Pakiet korzyści

Outsourcing IT podobnie jak inne usługi zewnętrzne niezbędne do funkcjonowania każdej firmy należy rozpatrywać i postrzegać przez pryzmat korzyści jakie mogą przynieść oraz wpływu na całokształt organizacji i funkcjonowania firmy. Po szczegółowej i gruntownej analizie okazuje się, że Kompleksowa Obsługa Informatyczna to nie przykry koszt ale dobrze przemyślana inwestycja stanowiąca jednocześnie swojego rodzaju polisę ubezpieczeniową od negatywnego wpływu problemów z informatyką na działalność firmy. Wśród najczęściej wymienianych przez naszych klientów korzyści są:

  • Możliwość skoncentrowania się na podstawowej działalności dzięki przekazaniu obsługi do naszej firmy wszystkich spraw związanych z funkcjonowaniem infrastruktury informatycznej.
  • Zwiększenie konkurencyjności przez dostęp do zaawansowanych technologii i nowych rozwiązań usprawniających organizację pracy i przepływ informacji.
  • Zmniejszenie kosztów poprzez wyeliminowanie przestojów zarówno całej infrastruktury jak również pojedynczych urządzeń lub użytkowników.
  • Prosty dostęp do kompetentnego i doświadczonego zespołu inżynierów bez konieczności prowadzenia rekrutacji, szkoleń, konieczności czasochłonnego wyszukiwania dostawców usług lub korzystania z usług wielu firm.
  • Większe zadowolenie i produktywność pracowników dzięki łatwemu dostępowi do sprawnej i efektywniej pomocy technicznej oraz dzięki szybkiemu usuwaniu awarii.
  • Spełnianie wymogów formalnych związanych z procedurami ochrony danych osobowych.
  • Możliwość elastycznej zmiany zakresu i ilości świadczonych usług.
  • Istotne zmniejszenie lub całkowita likwidacja wydatków inwestycyjnych w związku z możliwością korzystania z dostarczanych przez CSK usług chmury oraz oprogramowania i rozwiązań rozliczany według bieżącego zużycia.
  • Zmniejszenie ryzyka bezpieczeństwa prowadzonej działalności poprzez wprowadzenie systemów autoryzacji dostępu do zasobów dla użytkowników, systemów kopii zapasowych dla danych i oprogramowania.
  • Zmniejszenie nakładów na infrastrukturę informatyczną dzięki lepszemu i pełniejszemu wykorzystaniu posiadanych zasobów.
  • Dokładna wiedza na temat eksploatowanych systemów informatycznych, ich stopnia zużycia i wykorzystania określonych zasobów dzięki okresowym raportom na temat stanu infrastruktury.
  • Ujednolicona, zestandaryzowana dokumentacja techniczna.
  • Możliwość dokładnego monitorowania realizowanych zgłoszeń, ich autoryzacji dzięki systemowi OTRS wdrożonemu przez CSK na potrzeby i dla wygody naszych klientów.
  • Pewność uzyskania dyspozycyjnej i ciągłej usługi przez cały rok.
  • Przewidywalne i łatwe do określenia koszty utrzymania infrastruktury

Elastyczne modele współpracy

Wybierz optymalny dla siebie model współpracy. W zależności od wielkości infrastruktury oraz od tego czy firma posiada własnego informatyka oferujemy różne warianty współpracy.

Pełna obsługa informatyczna

Model współpracy adresowany dla klientów posiadających infrastruktury do 70-100 urządzeń. Model zakłada pełną obsługę informatyczną realizowaną przez Centrum Systemów Komputerowych. W ramach tej opcji CSK odpowiada za całą infrastrukturę i samodzielnie wykonuje wszystkie prace począwszy od administrowania serwerami, poprzez aktualizację oprogramowania, pomoc użytkownikom, zabezpieczenie danych i sieci, serwis i bieżąca eksploatację aż po prowadzenie dokumentacji technicznej. Korzyści bezpośrednie z tego modelu współpracy to:

  • Jedne kontakt (jedna linia wsparcia) do wszystkich problemów z IT,
  • Oszczędność kosztów związanych z zatrudnianiem własnego informatyka,
  • Dostęp do wiedzy i doświadczenia całego zespołu,
  • Pełny monitoring infrastruktury 365/7/24,
  • Stała i pewna obsługa z proaktywnym reagowaniem na nieprawidłowości,
  • Szeroka paleta usług.

Wariant hybrydowy

Wariant współpracy adresowany dla klientów posiadających własnego informatyka. W tym wariancie CSK pełni rolę drugiego informatyka. Jego zadania to odciążenie pierwszego informatyka od nadmiaru obowiązków, zapewnienie ciągłości i dyspozycyjności w przypadku jego urlopów lub innej nieobecności w pracy, uzupełnienie kompetencji. W ramach tego wariantu CSK współpracuje z informatykiem w zakresie prowadzenia infrastruktury IT lub przejmuje obsługę wybranych obszarów. Wszystkie działania są autoryzowane przez pierwszego informatyka, który posiada pełną decyzyjność. Korzyści bezpośrednie z tego modelu współpracy to:

  • Wsparcie dla własnego informatyka bez konieczności zatrudniania kolejnego
  • Pełny monitoring infrastruktury 365/7/24
  • Dyspozycyjność i kompleksowość
  • Wsparcie kompetencyjne
  • Elastyczny model współpracy

Obsługa selektywna

Model współpracy w ramach którego CSK realizuje wyłącznie ściśle określone zadania, których powtarzalny i ciągły charakter sprawia, że jest to skuteczne rozwiązanie. Najczęściej jest to administrowanie serwerami, wsparcie i helpdesk dla informatyków (wsparcie powdrożeniowe), serwis i konserwacje, wsparcie dla użytkowników, itp. Model nie jest zależny od ilości posiadanego sprzętu ani od tego czy klient zatrudnia własnego informatyka. Korzyści bezpośrednie z tego modelu współpracy to:

  • Łatwe delegowanie na zewnątrz określonych obszarów i procesów
  • Wsparcie dla informatyków (np. wsparcie powdrożeniowe)
  • Poprawienie działań w określonych obszarach

Zespół profesjonalistów

Aby w odpowiedzialny sposób obsługiwać Twoją firmę starannie dobraliśmy zespół doświadczonych inżynierów informatyków. Nasz zespół tworzą pasjonaci informatyki, którzy posiadają wymaganą wiedzę i stale rozwijają swoje kompetencje jak też mogą się pochwalić wypracowanym doświadczeniem.

180 lat doświadczeń z IT

Co dwie głowy to nie jedna, a co dopiero kilkanaście głów… Korzystaj z ogromnego doświadczenia naszego zespołu. Podliczając i sumując staż pracy wszystkich naszych pracowników działu technicznego otrzymujemy imponujące, zbiorowe ponad 180 lat doświadczenia w technologiach informatycznych. Pod tym względem trudno znaleźć specjalistę, który mógłby się wykazać podobnym stażem.

27 lat w branży informatycznej

Powierzając nam swoją infrastrukturę IT możesz być pewien, że będzie ona w dobrych rękach. CSK działa już od 1992 roku, a co za tym idzie z całym przekonaniem możemy powiedzieć, że w biznesie jesteśmy sprawdzonym partnerem z długoletnim stażem.

37 certyfikatów i specjalizacji

Technika nie stoi w miejscu i cały czas się rozwija, a co dopiero można powiedzieć o rozwoju technologii informatycznych. Nasza firma oraz pracownicy działu technicznego posiadają szereg stale przedłużanych certyfikatów i specjalizacji, które są niezbędne do prawidłowego i odpowiedzialnego wykonywania prac u naszych klientów. Główne kierunki rozwoju naszych specjalizacji to bezpieczeństwo, zachowanie ciągłości pracy oraz stabilność. W zakresie produktów, nasze specjalizacje dotyczą rozwiązań firm Microsoft, Dell, Fujitsu, Vmware, Veeam.

Komfortowe warunki współpracy

Nie trać czasu na szukanie pomocy. Zewnętrzna obsługa informatyczna powinna być nie tylko kompetentna i szybka, ale też wygodna dla klientów i ich pracowników. Opracowaliśmy szereg rozwiązań organizacyjnych aby zapewnić jak najwyższy komfort współpracy.

Dedykowany opiekun

Każdy z naszych klientów otrzymuje dedykowanego opiekuna, który jest odpowiedzialny za komunikację i wszystkie sprawy formalno- organizacyjne związane ze współpracą. Opiekun dba o zapewnienie odpowiedniej jakości jak też koordynuje działania poszczególnych działów firmy w odniesieniu do naszych klientów.

Wydzielony zespół

Posiadamy duży zespół inżynierów informatyków, ale doskonale wiemy, że nikt nie lubi takich sytuacji w ramach których dzwoniąc do wybranej firmy za każdym razem rozmawiamy z inną, przypadkową osobą. Dlatego z naszego zespołu wydzielamy małe, kilkuosobowe zespoły, które realizują obsługę naszych klientów. Dzięki takiemu rozwiązaniu klient jest w praktyce obsługiwany przez kameralny zespół składający się z kilku osób, co pozwala na lepsze poznanie się, lepszą komunikację oraz ciągłość wykonywanych zleceń.

Jedna linia wsparcia

Współczesne systemy informatyczne są dość złożone i dostarczane przez wielu niezależnych dostawców. W przypadku problemów nieraz nie wiadomo czy awaria leży po stronie dostawcy Internetu, sieci, oprogramowania a może po stronie sprzętu. W tym celu dla naszych klientów realizujemy pełną pierwszą i jedyną linię wsparcia. Po otrzymaniu zgłoszenia identyfikujemy przyczynę problemu i podejmujemy działania razem z dostawca wybranego elementu. Dzięki temu klient może wysłać tylko jedno zgłoszenie i może być pewien, że my odpowiednio tym pokierujemy.

Zapewnienie wsparcia

Zostałeś w pracy aby wykonać pilne zadania i przydarzyła Ci się awaria? Z nami nie będzie to problemem. Zapewniamy wsparcie również poza godzinami pracy, a dla elementów infrastruktury o krytycznym znaczeniu zapewniamy całodobowy monitoring.

Całodobowe zgłoszenia

Aby uzyskać pomoc informatyka nie musisz czekać do następnego dnia – zgłoszenie możesz wysłać w każdej chwili. Nasz system zgłoszeń działa 24 godziny na dobę. Zgłoszenia dotyczące wsparcia użytkownika, nieprawidłowej pracy lub prac dodatkowych można wysyłać na kilka sposobów w zależności od osobistych preferencji. W niektórych przypadkach system umożliwia podyktowanie zgłoszenia bez potrzeby wpisywania jego treści.

Wsparcie po godzinach

Zostałeś dłużej w pracy i nagle o godzinie 20 wyskoczył problem z drukowaniem? Wziąłeś pracę do domu na weekend i nie możesz połączyć się z serwerem? Z nami takie problemy nie istnieją. Nasi klienci mogą liczyć na dodatkowe usługi wsparcia poza godzinami pracy jak również w dni wolne od pracy.

Zdalna pomoc informatyczna

Awaria na dalekim wyjeździe  służbowym? Jak sobie poradzić gdy dzieli nas kilka tysięcy kilometrów? Stosujemy bezpieczne technologie zdalnego wsparcia. Dzięki temu zyskasz nie tylko szybszą pomoc ale przede wszystkim otrzymasz ją gdziekolwiek będziesz  - w biurze, w domu lub w dowolnym miejscu świata.

Service quote or additional questions - we'll be happy to answer them!

Contact

IT solutions that change the face of business

IT solutions - we will provide you with industry-recognized and proven solutions for building your IT infrastructure in the hardware, system, network, security and virtualization layers. Our offer is a response to the most urgent and current problems of the companies that come to us. For the same reason, the offer is constantly updated to properly respond to new expectations of our current and future customers and to keep up with changes in technologies. Not without significance is the experience and competences that we develop with each year of our activity, which result in the fact that we not only know how to help, but also how to do it optimally.

IT equipment

We provide your company with virtually every device for building your IT infrastructure. Regardless of whether they will be complex servers working in a cluster, efficient mass storage, advanced devices for building and securing the network, or maybe ordinary workstations, computers, notebooks and other accompanying devices - you will find it all in one place. Our added value and what distinguishes it from the competition is that together with the equipment we provide advanced services, ranging from: design services including the analysis of environmental performance needs, selection of appropriate device configuration parameters, design optimization, selection of appropriate hardware licenses, service packages, through support in the implementation, installation, configuration and launching of the solution, up to post-implementation care, support for IT specialists, environment optimization and support in removing potential post-implementation problems.

In our offer you will find the following types and models of equipment:

  • tower and rack servers (Dell EMC, Fujitsu)
  • HPC servers: blade, blade (Dell EMC, Fujitsu)
  • mass storage systems (Dell EMC, Fujitsu, Sylology, QNAP)
  • backup systems (Dell EMC, Fujitsu, Barracuda Backup, Synology)
  • emergency power supply (APC, Fujitsu, Eaton)
  • network devices (Dell, Brocade, Ubiquiti, Cisco)
  • server and network rack (Fujitsu)
  • network protection systems (Fortinet, Stormshiled)
  • workstations (Dell, Fujitsu)
  • desktop and portable computers (Dell, Fujitsu, Lenovo, HP)
  • rugged class equipment (computers for working in difficult environmental conditions and for special tasks
  • printers, scanners and multifunction devices (HP, Epson, Oki, Fujitsu)
  • mobile devices (tablets)
  • subassemblies and components for the development of servers and computers
  • accessories
  • network cabling
  • consumables

 

In addition to our entire offer, the supplement is:

  • hardware licenses extending device functions
  • licenses for technical support (support)
  • service packages extending the warranty
  • renewal of the license for updates for a network protection device (UTM)

Software

An IT solution is usually the sum of hardware, software and possibly cloud services. In this structure there are also intermediate elements such as the virtualization layer, system layer, properly configured environment responsible for user authentication and access to resources, as well as network and communication service management systems. In practice, it is the safety, stability and performance of the entire solution that depend on the proper selection and configuration of these elements. We offer software solutions based on a broad portfolio of software producers from companies such as Microsoft, VMware. In terms of the virtualization layer, we design and build solutions based on individual physical hosts as well as more extensive high availability (HA) and business continuity (FT) environments, consisting of at least several physical hosts. Solutions are built based on the Microsoft virtualizer (Hyper-v) as well as based on the VMware virtualizer (vSphere). In the field of system platforms, we rely mainly on Microsoft Server solutions in the entire palette of roles that this operating system can implement with a particular focus on professional implementation of Active Directory services. As regards the application layer, we implement solutions based on SQL servers, Exchange, Sharepoint, Skype for Business, Yammer and solutions based on the Office suite.

As part of IT solutions for business, we provide software in the field of:

  • Operating systems for servers and workstations (Microsoft Windows Server, Microsoft Windows)
  • Server access licenses
  • Virtualization of server systems (Microsoft Hyper-V, Vmware)
  • Database systems (Microsoft SQL)
  • Antivirus protection
  • Office packages
  • Specjalistyczno-Stakeholders
  • Data security and replication
  • Remote access
  • Management and auditing of resources

Cloud solutions

Key Cloud Solutions

Cloud computing is the provision of computing services - servers, storage, databases, networks, software, analyzes, etc. - via the Internet. This is a big change in the traditional way of thinking about IT resources in enterprises and institutions. Most cloud services fall into one of three general categories: infrastructure as a service (IaaS), platform as a service (PaaS) or software as a service (SaaS). These categories are called cloud computing because they extend each other's capabilities. Knowing what these categories are and what makes them different makes it easier to achieve business goals.

Why the cloud

The cloud and cloud services are the future of IT, using it gives enterprises many benefits. Here are some of the undeniable advantages of the cloud:

  • Cost - the cloud eliminates investment related to purchases. Cloud computing eliminates capital expenditure related to the purchase of hardware and software as well as configuration and operation of local data centers - racks full of servers, electricity necessary for power and cooling, IT specialists managing infrastructure.
  • Speed ​​- any resources available within minutes. Most cloud computing services are handled independently and made available on demand, so even huge amounts of resources can be provided in a few minutes (usually just a few mouse clicks). Thanks to this, enterprises are very flexible and do not have to plan capacity.
  • Flexibility - the possibilities of freely increasing and decreasing services.
  • Global scale - one of the benefits of using cloud computing services is the ability to scale flexibly. In the cloud language, this means providing the right amount of IT resources, e.g. more or less computing power, storage or bandwidth, exactly when needed, and from the right geographical location.
  • Security - data is replicated in several locations and between data centers.
  • Data protection - data centers on EU territory operate in accordance with EU law.
  • Productivity - the elimination of tedious hardware-related activities. Local data centers typically require a lot of work - configuring hardware, installing software patches, and performing other time-consuming day-to-day activities necessary to manage IT infrastructure. By using cloud computing, you don't have to do many of these activities, which allows IT teams to address their more important business goals.
  • Performance - lower network latency and greater economies of scale with the latest generation of equipment. The largest cloud computing services operate in a global network of secure data centers, in which fast and efficient equipment of the latest generation is regularly installed. This provides several benefits over a single corporate data center, including less network latency and greater economies of scale.
  • Reliability - easier backups, disaster recovery and business continuity. Cloud computing simplifies backup, disaster recovery and business continuity, and reduces their cost, because data can be mirrored in many redundant locations on the cloud provider's network.
  • Accountability - cost and payment control only for resources actually used.

Dell solutions

Dell EMC is our priority supplier, mainly due to the comprehensive and advanced offer of enterprise-class solutions, including servers, arrays, networks, data protection and backup. Thanks to Dell EMC technologies, we help clients achieve goals faster and more effectively than before. The Dell brand and the EMC brand are recognizable trademarks that have gained recognition and trust of customers over the years.

Priority partnership

Dell EMC is our priority supplier, mainly due to the comprehensive and advanced offer of enterprise-class solutions, including servers, arrays, networks, data protection and backup. Thanks to Dell EMC technologies, we help clients achieve goals faster and more effectively than before. The Dell brand and the EMC brand are recognizable trademarks that have gained recognition and trust of customers over the years. Currently, the Dell + EMC merger has created a new brand Dell EMC, whose products complement each other and whose offer is a synergistic combination of the best features and functionality of existing products. We are convinced that thanks to Dell EMC's combined offer, we will be able to offer clients comprehensive IT solutions that will enable them to build more secure and efficient resources for their organizations even more effectively.

Fujitsu solutions

Fujitsu is our strategic partner and offers a wide selection of advanced hardware solutions for IT. Based on Fujitsu Enterprise class solutions, we provide infrastructure design services for servers, arrays and backup devices. Fujitsu products are delivered to our clients directly for their own use as well as the basis for the implementation of many advanced services from our portfolio.

Strategic partnership

Fujitsu is our strategic partner and offers a wide selection of advanced hardware solutions for IT. Based on Fujitsu Enterprise class solutions, we provide infrastructure design services for servers, arrays and backup devices. Fujitsu products are delivered to our clients directly for their own use as well as the basis for the implementation of many advanced services from our portfolio.

Fortigate solutions

Fortinet is one of the largest providers of solutions in the field of ICT security and network support. The most famous product is the FortiGate family of security devices that effectively combine many cybersecurity functions. The Fortinet FortiGate Unified Threat Management (UTM) family of solutions includes many security modules, including a firewall, intrusion protection, Web filtering, and protection against malware and unwanted email. It contains products for small businesses and branches, as well as large enterprises, data centers and Internet providers.

You need a quote or advice on choosing a solution - we look forward to hearing from you

Contact

Advanced IT services

Are you planning a large implementation or migration and need support? Do you want to check if your infrastructure is secure, properly organized and configured? Are you implementing an investment and want to check if it is optimal in terms of your needs? Or maybe you want to implement a high availability (HA) or error tolerance (FT) cluster? You may be able to do it all by yourself, but professional and experienced help will make it not only faster, but above all without many mistakes that could result in project failure and a waste of time and resources. Familiarize yourself with the most popular advanced IT services that we provide for customers. Read more

Advanced IT services

Observing the development of information technology, it can be easily seen that each year the number and complexity of IT systems used increases. At the same time, never before has the organization's activity been so dependent on an efficient, functional and, most importantly, secure IT infrastructure. The successful investment and organizational development, rapidly changing market expectations and formal requirements mean that new solutions must be implemented faster and faster, because the success of the entire enterprise depends on it. Increasingly, we meet with a situation where the client expects from his IT specialist or IT department to implement the solution in the shortest possible time. Meanwhile, market insight, the need to learn about new technologies, product testing and cognition, and possible subsequent implementations usually take too much time and resources. In addition, the increasing complexity of IT solutions, and above all their number, already exceeds the perception capabilities of a single person. A typical IT project usually includes problem definition, goal definition, needs analysis, identification of already existing hardware and software resources, recognition of the current market offer, matching of performance parameters, analysis of optimal software licensing methods, purchasing, implementation of the solution, correct configuration, learning of service and service operational. To avoid over-long projects, errors and overestimated investments, organizations are increasingly relying on the knowledge and experience of specialized entities entrusting them with the preparation, running and implementation of a project.

Why use our services:

  • Because we have a broad knowledge of the market, and without the right resources, forces, resources and time, a single organization is not able to carry out a comprehensive analysis of the solutions available on the market.
  • Because we have unique value in the form of experience built thanks to the implementation of hundreds of projects over 28 years of our activity. We know what to look for. We know what elements are most often omitted in the design and during implementation. We want to share this knowledge with our clients.
  • Because we have unique tools, configurators, technological calculators that allow us to choose solutions at the design stage that will fully meet the needs of customers without risk.
  • Because thanks to us you can save time usually spent searching for the right solution by repeated trials and errors, its in-depth analysis, trial implementations and learning to use.
  • Because we focus not only on technology but also legal aspects and regulations related to the construction and operation of IT infrastructure.
  • Because we have a team of experienced IT engineers and sales specialists well-versed in modern technologies.
  • Because we limit the risk of wrong choice of technology, which after the fact may prove to be insufficiently secure, insufficiently stable, without the possibility of expansion and completely not meeting the initial assumptions.
  • Because thanks to cooperation with us, customers can focus on their core business without losing valuable time on matters related to IT development, security, troubleshooting and downtime related to failures.
  • Because we significantly reduce the risk level of unsuccessful investments and subsequent time losses related to the operation of unsightly solutions.
  • Because we guarantee our full availability and speed of service.
  • Because cooperation with us, calculated for an optimal infrastructure development strategy, results in a conscious and fuller use of our infrastructure, which directly translates into increased competitiveness, reduced investment costs, transparent control of service and usage costs, increased work efficiency and increased safety.

Infrastructure design

Infrastructure Design - the service concerns the design of IT solutions, construction, modernization and development of infrastructure in the field of network, hardware, storage, backup, virtualization layer, system and application layer. The service includes the selection of specific devices with appropriately selected technical parameters taking into account the specific needs of the customer or a given solution. Based on the right tools such as calculators for IT solutions and specialized configurators, we are able to optimally choose the parameters of specific solutions so that at the lowest price they meet the requirements set by our customers in the best possible way, without forgetting the possibilities of possible future expansion in the event that such need.


Our competences include the implementation of projects in the field of:

  • Designing infrastructure for entire server rooms, individual server racks as well as individual elements of the Data Center infrastructure,
  • High availability systems and error tolerance systems based on virtual environments,
  • Designing configurations for disk or diskless servers based on classic tower / rack server solutions as well as based on Blade server architecture or modular servers in a node-based architecture,
  • Calculation of server parameters for specific customer expectations or requirements planned to implement the system and application platform,
  • Designing mass storage systems both in terms of individual devices as well as taking into account hardware replication and building mass storage clusters,
  • Building a system from backup and data retention systems, designing SAN networks to handle traffic between server systems and mass storage systems,
  • building reliable local networks using full redundancy of devices,
  • designing local networks designed to support diverse network traffic and network services,
  • wide area wireless network systems using advanced authentication,
  • local area network protection solutions,
  • selection of solutions based on cloud resources and hybrid solutions,
  • complex systems of secure communication between company branches,
  • emergency power supply systems for the server room and the entire building,
  • intelligent server room monitoring systems including local and remote monitoring, monitoring of environmental parameters, fire safety, alarm systems, video monitoring and remote control of environmental parameters.


Within each project we implement:

  • audit of the current state of IT infrastructure,
  • analysis of current or planned load and critical performance parameters,
  • analysis of customer needs, development plans for the company and infrastructure, planned budgets and other conditions that may have a significant impact on the overall project,
  • selection of optimal solutions in the field of hardware, software, cloud services and configuration parameters,
  • solution valuation taking into account many optional parameters,
  • preparation of technical documentation and reports,
  • implementation supervision including implementation preparation, possible solution migration, training for users, post-implementation supervision, operational helpdesk.


Why is it worth entrusting us with an infrastructure project:

  • We are an authorized partner of producers of hardware, software and cloud service providers, thanks to which we have the best current knowledge about current offer and market novelties as well as introduced and planned changes in IT technologies.
  • Our engineers take part in periodic specialist and product training, and enrich the acquired knowledge with practical experience from implemented projects and implementations.
  • We have a competent technical department, which translates into a wide range of specializations with which we can support our clients.
  • We pay special attention to issues related to the stability, security and continuity of work of the offered solutions.
  • We save huge amounts of time usually wasted on independent study of the market offer.
  • Thanks to access to detailed technical documentation of manufacturers, we ensure that the solution offered will be complete and will work as expected.
  • We have at our disposal unique tools in the form of configurators, technical calculators and compliance tables that allow us to verify the technical and functional parameters of the designed solution.
  • Our activities can be supported directly by the engineers of the solution's manufacturer.
  • We have the possibility to rent selected models of demonstration equipment for testing.
  • Our offer includes not only deliveries but above all a complete package of services related to the subject of the project.
  • Projects are carried out free of charge as part of marketing activities or in the event that our company implements the investment that is the subject of the project.
  • Design services provided by our company include both the design of new infrastructure as well as the extension or modernization of the existing one.
  • We have extensive references regarding the largest or most advanced projects that we have completed recently.

IT audits

IT audits - the service includes a full review of the IT infrastructure in terms of analysis of potential risk sources. Risks related to business continuity, potential security gaps, network and active device protection systems, data backup and retention systems, server configuration, mass storage and network devices, compliance with GDPR requirements related to personal data protection, resource access procedures, etc. are verified. The result of the service is a full report on the state of infrastructure together with a set of recommendations and recommendations taking into account the current state as well as the plans and expectations of the client. The IT audit is carried out free of charge for all new clients who start cooperation with us in the field of Comprehensive IT Service.

Migration and implementation

Migration and implementation - the service applies to both the migration process, i.e. moving systems from old hardware and software platforms to new platforms, as well as implementation, i.e. building complex solutions from scratch, covering at least hardware and software. The service includes a detailed analysis of the planned implementation, taking into account the needs and specificity of the client, the design phase including costs and work schedule, the implementation phase and post-implementation care for unexpected situations that usually accompany revolutionary changes in the technologies used. The undoubted benefit is that migration services can take place using cloud services, thanks to which we minimize the risk of both planned and unplanned downtime.

Virtualization

Virtualization - the service applies to the creation of virtual environments based on both a single physical host as well as created in the version of a high-availability cluster or a continuous availability cluster. The service includes the design phase during which the current environment is analyzed and hardware and software solutions are selected, the execution phase includes migration of previously used physical or virtual servers and installation of new virtual servers, implementation of the central console, preparation of backup and technical documentation. The benefits of virtualization have been known for a number of years and include reduced risk and downtime, independence from the hardware layer, more efficient resource management, flexibility in performing updates and servicing servers, and more.

HA and FT clusters

Each element of IT infrastructure is just hardware and with a lower or higher probability it can always break down. A common rule in the design of IT solutions, which we strongly adhere to is to ask not about whether a given element will break down, but about when it will happen and what will happen then. The IT infrastructure is modular, where all critical elements are combined into one chain. As in other areas, the weakest link determines the quality and efficiency of the chain. Failure of one of the critical elements of infrastructure causes its complete immobilization or serious inability to use its functionality. Therefore, we are dealing with a classic SPOF (Single Point of Failure) solution. The only, and at the same time proven solution in this type of cases is to prepare a backup solution (Failover) that will be able to take on the functionality of the damaged element. Solutions of this type are redundant (redundant) solutions, very often combined into a cluster (uniform whole), which offers specific functions. For example, by connecting two servers working in parallel, we can create a cluster, under which failure of a single, physical server will not disable this critical element. Depending on the time of running the backup solution and the speed of switching tasks performed by the damaged element to a functional element, we can deal with a HA (High Avaliability) cluster where switching takes a shorter or longer time or an FT Tolerantion fault tolerance cluster ), where the switch-off interval is either absent or short enough that it is not noticeable for working systems, applications and users. For obvious reasons, critical infrastructure elements that affect work continuity are most often clustered, such as servers, mass storage, uninterruptible power supply, network devices (with appropriate network topology), edge protection devices, etc.

System solutions

System solutions - The service includes designing and building ready platforms in layers: virtualization, system and application. The service is based on a broad portfolio of software producers from companies such as Microsoft, VMware. In terms of virtualization layer We design and build solutions based on individual physical hosts as well as more extensive high availability and business continuity environments, consisting of at least several physical hosts. Solutions are built based on the Microsoft virtualizer (Hyper-v) as well as based on the VMware virtualizer (vSphere). In the field of system platforms, we rely mainly on Microsoft Server solutions in the entire palette of roles that this operating system can implement with a particular focus on professional implementation of Active Directory. As regards the application layer, we implement solutions based on SQL servers, Exchange, Sharepoint, Skype for Business, Yammer and solutions based on the Office suite.

Contact

Local provider of global solutions

CSK is a successful company operating on the IT market, specializing in providing comprehensive IT solutions covering primarily a wide range of advanced services related to implementation, security and operational support (IT Outsourcing) as well as the equipment, software and cloud services accompanying our services.

Get to know us

Centrum Systemów Komputerowych (CSK) has been operating since 1992, specializing in providing comprehensive IT solutions including hardware, software, cloud services and a wide range of advanced services related to implementation, security and operational services (IT Outsourcing).

From the beginning, our offer was directed to the sector of enterprises and institutions. Over the years, together with our clients, we have achieved many successes by implementing new solutions that have made their operations more effective, increased competitiveness, functionality and capabilities, all while maintaining the highest IT security standards.

Standards

Our many years of experience gained during the implementation of hundreds of projects, a competent team of IT engineers, cooperation with leading global solution producers, and above all, active listening and analysis of our clients' needs have enabled us to comprehensively implement increasingly complex IT projects and provide direct support for specialists starting from the phase of analyzing business needs, through the design phase, supply logistics, implementation, training, to subsequent post-implementation and operational supervision. Regardless of whether our client is a company from the small and medium-sized enterprise sector or the IT department of a large company, we always put emphasis on the highest standards of service, individual approach, and comprehensive analysis of the solution. Our clients are both domestic and international companies with local branches in our country.

Area of activity

We operate throughout Poland, although some of the services, such as Comprehensive IT Service (IT Outsourcing) and the operation of IT systems, due to the quick response time and the related need for our regular and frequent presence at the customer, are provided only in provinces : Silesia, Lesser Poland and Opole. In the field of designing IT solutions and their implementation, we are able to provide services throughout the country as well as (remotely) for customers within the European Union.

Our mission and priority

Our priority is professionalism, customer satisfaction and trust, which are necessary to build contacts that result in long-term business relationships.

Our mission is to provide our clients with responsible, competent and professional optimized, comprehensive IT solutions covering necessary hardware, software, cloud services and related design and implementation services as well as subsequent operational care.

Our goals are:

  • Building long-term business relationships with current and new clients based on trust and satisfaction.
  • Constantly increasing our competences and raising indicators of service quality and customer satisfaction.
  • Active tracking of the market and trends in technology development as well as updating the offer of services and solutions offered, so that their palette comprehensively meets the current and future needs of our clients.
  • Building the image of a responsible technology company based on knowledge and experience and involved in increasing the security and optimization of our clients' operations based on IT solutions.
  • As a consequence, the creation of a highly specialized, technological service company with a strong market position that can meet the future challenges posed by our clients and which can offer valuable and valued IT solutions.

Why us?

zaufanie

Trust

We are aware that the basis for successful cooperation and prospective business building is shaping lasting business relationships, which is why our priority is to work in an atmosphere based on mutual trust. We build the trust of our clients step by step by honoring traditional values: honesty in action, reliability in the performance of work, professionalism in the scope of advice given, patience in recognizing the nature of reported problems, understanding of the conditions in which the project is carried out, confidentiality of entrusted information, openness to suggestions and attention, flexibility in the approach to the conditions of cooperation.

skuteczna obsługa informatyczna firm

Skuteczność

We carefully analyze the client's problems and needs, adding up his visions and expectations. we carry out our own security and configuration audits of the existing Infrastructure, and then we design and tailor software solutions and cloud services to best meet the needs presented. Each proposal is analyzed in detail, not only in terms of purchase and maintenance costs, but primarily in terms of security, possible future expansion, impact on other areas of the client's business as well as compliance with applicable laws and good practice rules.

helpdesk informatyczny 24h

Convenience

Cooperation with our clients requires constant contact and exchange of information. A professional service request and helpdesk system operating 24 hours a day is responsible for this. Thanks to it, clients have the opportunity to submit reports in a form convenient for them, thanks to which they save time, have full insight into the progress of ongoing works and access to the system for reporting services performed. The helpdesk system that we have prepared for our clients is synonymous with solutions used by such corporations as: IBM, Lufthansa, Philips. Thanks to this solution, our engineers, administrators and service technicians are able to process tens of thousands of requests per year and the average response time is at most a dozen or so minutes.

informatycy, serwisanci, administratorzy bezpieczeństwa

Competences

A team of experienced IT engineers, service technicians, security administrators and servers putting the professional approach to the customer and the implementation of assigned tasks first. The team's competences are confirmed both by references issued to us by satisfied customers, as well as by certificates and authorization granted by our suppliers and partners.

profesjonalna obsługa it

Professionalism

Quality built on the one hand based on many years of experience and on the other hand on the continuous improvement of engineers' competence. We are well aware that the knowledge acquired during the Courses and trainings is not everything. The skills of practical use of this knowledge and conscious use in such a way that the prepared solution fully meets the needs of the user of the law are important. In addition, it is safe and stable.

firma it

Experience

25 years of presence in the IT technology industry, hundreds of completed projects, each successfully carried out project is new experiences and further opportunities to carry out the next. Each subsequent project taught us something new thanks to which we are open and ready for new challenges. We have extensive interdisciplinary knowledge about information technologies, business processes, organizational conditions, financing and solving the most common problems occurring in the implementation of new solutions.

kompleksowa obsługa informatyczna

Complexity

We successfully combine ready-made products such as hardware and software with design, implementation, training and operational care services, thanks to which our client can afford the comfort of cooperation with only one company in the entire spectrum of the implemented project.

satysfakcja klienta

Satisfaction

The determinant of the value of our work is the long-term customer satisfaction that is the result of a well-chosen solution, satisfaction with the level of service, increased competitiveness, comfort at work, user productivity and a sense of security and peace.

bezpieczeństwo informatyczne

Safety

We offer priceless peace of mind, obtainable thanks to our experience in estimating and controlling the risks associated with the use of IT infrastructure. Currently, the activity of each organization is based on the use of increasingly complex and interconnected IT systems. Security issues should be considered on a number of levels including, but not limited to, authorized data access, Data security for circumstance or loss, security for IT systems, data transmission, uncontrolled leakage, content control, resistance to attack attempts, and malware. through issues related to legal regulations - using the software in accordance with licenses, compliance of systems with personal data protection regulations, Up to issues related to power security, fire protection and physical protection of equipment. In practice, safety management boils down to comprehensive risk management by identifying the possible sources of individual threats, estimating the probability of their occurrence, assessing their effects and related possible losses, and to take specific preventive measures in the form of technical and organizational measures whose application is agreed with the client rational from a technical and economic point of view.

CSK in numbers

27 years

on the market of advanced IT services

We can say with full conviction that we are a company with longer experience, which means that our clients giving us their IT services can count on a proven and reliable partner with an established market position.

1200

completed IT projects

We support our clients throughout the entire process of new IT projects, from concept, design and selection of solutions, delivery performance, implementation, to subsequent support in maintenance, service and operation.

180 years

is the sum of experience of our team

Useful competence is knowledge supported by practice. The total experience of our technical team is over 180 years of experience with IT. It is a baggage of experiences that we gladly share with our clients. We support our clients throughout the entire process of new IT projects, from the concept, through the design and selection of solutions, delivery performance, implementation, to subsequent support in maintenance, service and operation.

200

constantly satisfied customers

We operate massively, which allows us to offer high quality services at a reasonable price.

obsługa informatyczna śląsk

we operate regionally

Our clients are not only the Silesian agglomeration. We also provide comprehensive IT services for customers from neighboring provinces, and we provide advanced implementations and IT solutions projects throughout the country.

37

specialization in advanced IT

Our main specializations are servers, storage, backup, network protection, virtualization, networks, clusters, cloud services and related services. We have a number of certificates issued by manufacturers and confirming the acquired competences.

12

distribution agreement

We want to provide our clients with the best solutions, matching them to specific needs. For this purpose, we are not limited to only one manufacturer. We have a number of distribution agreements that allow us to offer a really wide range of hardware and software.

24 thousand

of service requests per year

To efficiently serve our clients, we have implemented a number of solutions that automate work and organize communication with users. Thanks to this, no information is lost, and our technical department is able to handle tens of thousands of applications annually.

18 min

is the team’s average response time

Time is money, especially when a user has encountered a problem or failure. The average reaction time of our technical department to the received notification is 18 minutes.

420

systematically managed servers

As part of constant cooperation, our clients receive advanced systems that constantly monitor servers, detect anomalies and report it to our headquarters in the event of an incident. Thanks to this, we can find out about the defect much earlier than the user informs us.

5000

of supported users

Every day, we help solve hundreds of problems ranging from hardware failures, through operating systems, to networks, applications and cloud services.

18

technical department employees

A large team is a guarantee of availability, competence and comprehensiveness of services rendered.

6 person

competence teams

Our customers value the intimate atmosphere of service, which is why we assign a dedicated 6-person team to each customer, including service technicians, IT specialists and administrators.

5 km

always close to our customers

We are always close to our clients thanks to our decentralization policy and systems designed for distributed work. So close to be able to arrive quickly if the nature of the application will require it.

104

engineering and technological certificates

Our employees constantly improve their qualifications by participating in internal and external trainings, most of which end with industry recognized competence certificates.

Competences

Competences and partners

Our competences were created on the basis of certified trainings and many years of experience and are built on the basis of the needs of our clients as well as inseparable from technologies that we offer as part of partnership with large global suppliers such as Microsoft, VMware, Dell-EMC, Fujitsu, Cisco, Ubiquiti.

Authorizations

We have a number of authorizations resulting both from the volume of solutions provided as well as from the complexity of implemented implementations. As part of our authorizations, we can boast of specializations in the field of server solutions (including blade servers), storage solutions (matrix), solutions for backup, virtualization, building high availability clusters and continuous availability clusters, both in the field of server solutions and mass storage.

The IT industry is characterized by extremely fast development, evolution of solutions and technical improvements introduced to the offered solutions. That is why we try to make our offer fully comprehensive and cover the widest possible range of products, services and solutions that will be useful to our clients. Strategic partnerships, product lines and authorizations concern only the main core of our offer and do not exhaust its full portfolio.

References

Our competences are confirmed by references issued to us by our clients regarding large and complex implementations and deliveries, as well as high positions in the rankings of partner suppliers of hardware and software solutions.

Contact

News

23.03.2020 Koronawirus: Microsoft tnie prognozę

Koronawirus: Microsoft tnie prognozę.  Microsoft poinformował, że w I kw. br. przychody jego biznesu PC (More Personal Computing) będą niższe od zakładanych. Z powodu epidemii koronawirusa zakłóceniu uległ łańcuch dostaw produkcji sprzętu. Według firmy jego powrót do normalności potrwa dłużej niż zakładano. Skutkiem będzie zwłaszcza negatywny wpływ na wynik segmentu urządzeń Surface oraz Windows OEM, […]

19.03.2020 Bezpieczeństwo danych – zaniedbanie pracowników pozostaje największym zagrożeniem

Największym zmartwieniem dla firm powinny być zaniedbania ze strony pracowników, które pozostają głównym czynnikiem w przypadku naruszenia bezpieczeństwa danych. Duże i małe firmy mają wspólnego wroga, jeśli chodzi o naruszenia danych, jest to zaniedbanie pracowników. Nic dziwnego, że ewolucja cyberprzestępczości w ostatnich latach pokazuje, że ataki konsekwentnie polegają na czynniku ludzkim, aby odnieść sukces. W […]

17.03.2020 Ransomware – wskazówki pomagające zapobiegać atakom

Czy Twój komputer jest chroniony przed atakami z użyciem ransomware? Przestępcy używają tego złośliwego oprogramowania do wyłudzania od ofiar pieniędzy. Blokuje ono użytkownikom dostęp do urządzenia lub do danych, szyfrując je, a za odzyskanie żąda wpłacenia okupu. Poniżej znajduje się lista wskazówek Nigdy nie klikaj niezweryfikowanych linków Unikaj klikania linków umieszczonych w wiadomościach spamowych lub […]

12.03.2020 Windows 10 – wadliwa aktualizacja – liczne problemy z działaniem.

Windows 10 – wadliwa aktualizacja. Pod koniec lutego Microsoft wypuścił łatkę do systemu Windows 10. Niestety, jest to kolejna w ostatnim czasie wadliwa aktualizacja. Pojawia się szereg problemów, takich jak problem z uruchomieniem systemu, rozpoznawaniem karty graficznej, czy też problemy ze stabilnością systemu. Docelowo wadliwa aktualizacja Windows 10 miała naprawić mechanizm Windows Search i problemy […]

See all

Security alerts

03.04.2020 [ALERT]Mikrorachunek podatkowy – Uwaga na fałszywe SMS’y.

Mikrorachunek podatkowy – Uwaga na fałszywe SMS’y. Tym razem przestępcy wzięli na cel przedsiębiorców płacących podatki na wspólny mikrorachunek podatkowy. Oszuści wykorzystują zmianę w przepisach i wysyłają do nieuważnych przedsiębiorców fałszywe SMS-y, którymi chcą skłonić odbiorców do zapłaty niewielkiej kwoty. W rzeczywistości jest to kolejna próba przejęcia danych i docelowo kradzieży środków zgromadzonych na rachunku […]

01.04.2020 [ALERT] Koronawirus – poradniki które nie leczą.

Koronawirus – poradniki które nie leczą. Cyberprzestępcy nie cofną się przed niczym, dlatego też, wykorzystują gorący w ostatnim czasie temat koronawirusa do cybernetycznych przestępstw. Cel to zainfekowanie komputerów swoich ofiar.  W sieci znajduje się wiele dokumentów i nagrań, które mają na celu pomóc nam przetrwać trudny czas pandemii. Niestety, część z nich, które swoimi nazwami […]

30.03.2020 [ALERT] Uwaga! Fałszywe SMSy z serwisu OTOMOTO.

Uwaga na fałszywe SMSy z serwisu OTOMOTO. Fałszywe SMSy z serwisu OTOMOTO. Ponowna fala ataków na klientów serwisu. Cyberprzestępcy podszywając się pod administrację OTOMOTO, rozsyłają fałszywe SMS-y do użytkowników serwisu. W jedną chwilę można stracić całe oszczędności. Przestępcy działają w bardzo przemyślany sposób. Użytkownicy  serwisu otrzymują SMS-y, które wzywają do zapłaty kilku złotych, a jako […]

27.03.2020 [ALERT] Mapa zakażeń koronawirusem narzędziem przestępców.

Mapa zakażeń koronawirusem narzędziem przestępców. Pomysłowość przestępców nie zna granic.  Rosnąca obawa przed zarażeniem koronawirusem spowodowała, że w ostatnim czasie popularna stała się interaktywna mapa zakażeń koronawirusem, stworzona przez naukowców z Johns Hopkins University. Mapa w czasie rzeczywistym informuje o kolejnych zakażeniach. Cieszy się ona bardzo duża popularnością wśród internautów, nic wiec dziwnego, że cyberprzestępcy […]

See all

Work

Are you looking for an interesting, developmental and well-paid job - check what positions we are currently recruiting for. Current ads can also be found on the OLX.pl website in the Work section and on Infopraca.pl. Before sending documents, be sure to read the information regarding compliance with the GDPR's information obligation regarding the recruitment process.

Are you looking for an interesting and developmental job? Would you like to join our team? Check if we're looking for you!

Thank you for your interest, but we are not currently recruiting. Visit us regularly to stay up to date.

Contact form

Please fill out the form. Specialists from our team are at your disposal. Write what we can help you with and we will contact you the next business day at the latest to talk in detail about the solutions optimally selected for your company.

Please be advised that your consent is voluntary. You have the right to withdraw your consent at any time (data is processed until the consent is withdrawn), the right to access data, rectify, delete or limit processing, the right to object, the right to lodge a complaint with the supervisory authority or transfer data. In each of these cases, please send an e-mail to the address ...read more from the address to which the consent relates. We would like to inform you that the administrator of your personal data provided in the above form is the company Centrum Systemów Komputerowych operating at 41-300 Dąbrowa Górnicza, Wojska Polskiego 3. Please send all questions and doubts from the given ...read more. Full information about personal data can be found in our privacy policy and the implementation of the GDPR's information obligation.

Contact us

Centrum Systemów Komputerowych
Wojska Polskiego 3
41-300 Dąbrowa Górnicza
NIP 629-101-11-05
REGON 271278700

tel. +48 32 ...read more
tel. +48 32 ...read more

e-mail: ...read more

We operate throughout the Silesian Voivodeship, in particular in the Silesian agglomeration - Będzin, Bielsko-Biała, Bieruń, Bytom, Chorzów, Czechowice-Dziedzice, Czeladź, Częstochowa, Dąbrowa Górnicza, Gliwice, Goczałkowice-Zdrój, Jastrzębie-Zdrój, Jaworzno, Katowice, Knurów, Kobiór, Lędziny, Łaziska, Łazy, Miasteczko Śląskie, Miedźna, Mikołów, Mysłowice, Myszków, Orzesze, Pawłowice, Piekary Śląskie, Pszczyna, Racibórz, Radzionków, Ruda Śląska, Rybnik, Siemianowice Śląskie, Siewierz, Skoczów, Sławków, Sosnowiec, Świętochłowice, Tarnowskie Góry, Tychy, Ustroń, Wisła, Wodzisław Śląski, Wojkowice, Zabrze, Zawiercie, Żory, Żywiec and more. We also carry out supplies and remote service for customers from all over the country.