Szukaj
Close this search box.

Nasz zespół

Zbigniew Witecki

Starszy inżynier rozwiązań IT

W IT Challenge zajmuje się obszarem obejmującym kompleksową obsługę Klienta w zakresie infrastruktury serwerowo-storage’owej, sieciowych systemów operacyjnych, wirtualizacji na platformach VMware i Microsoft. Może również wspomóc każdego z Partnerów Biznesowych przy wdrażaniu oprogramowania zabezpieczającego i chroniącego dane przed utratą.

Posiadane kompetencje oraz łatwość w nawiązywaniu kontaktów z Klientami pozwalają mu na budowanie partnerskich relacji w trakcie realizacji wspólnych projektów.

Skontaktuj się ze Zbigniewem

Nasz zespół

Zbigniew Witecki

Starszy inżynier rozwiązań IT

Krzysztof Witecki - Starszy inżynier rozwiązań IT - IT Challenge

W IT Challenge zajmuje się obszarem obejmującym kompleksową obsługę klienta w zakresie infrastruktury serwerowo-storage’owej, sieciowych systemów operacyjnych, wirtualizacji na platformach VMware i Microsoft. Może również wspomóc każdego z Partnerów Biznesowych przy wdrażaniu oprogramowania zabezpieczającego i chroniącego dane przed utratą.

Posiadane kompetencje oraz łatwość w nawiązywaniu kontaktów z klientami pozwalają mu na budowanie partnerskich relacji w trakcie realizacji wspólnych projektów.

Skontaktuj się ze Zbigniewem

Projekt, z którego jestem dumny

Osobiście odpowiada za utrzymanie IT w Polenergii Elektrociepłowni Nowa Sarzyna. W ramach projektu proponuje i realizuje nowe rozwiązania techniczne w zakresie IT. Swoją wiedzą i doświadczeniem wspiera każdego z Partnerów Biznesowych przy pracach bieżących oraz weryfikuje poprawność działania infrastruktury w formie półrocznych raportów.

Doświadczenie

Przeszedł praktycznie przez wszystkie etapy rozwoju informatyki w Polsce.

Realizator wielu projektów z zakresu sieciowych systemów operacyjnych, wirtualizacji oraz backupu danych. Doświadczony konsultant w zakresie projektowania infrastruktury serwerowo-storage’owej bazującej na rozwiązaniach czołowych producentów jak HPE, IBM, Lenovo, Dell

Wykształcenie

Agh Uczelnia

Wydział Informatyki, Elektroniki i Telekomunikacji

Akademia Górniczo-Hutnicza w Krakowie

Kluczowe wartości w pracy

Czas wolny wypełniają mi podróże. Nie potrafię usiedzieć na miejscu – wędrówka górska, narciarstwo zjazdowe czy jazda na rowerze angażują mnie najbardziej. Zwiedziłem już chyba większość ciekawych miejsc w Polsce. Również Europa nie jest mi obca, a klimaty Portugalii i Hiszpanii są szczególnie bliskie. Niespełnionym marzeniem jest wyprawa na Antypody a szczególnie włóczęga po Nowej Zelandii.

40+ lat

doświadczenia
w branży IT

6

zaliczonych etapów rozwoju informatyki w Polsce

780

kilometrów potwierdzonej wędrówki z plecakiem

Najbliżsi współpracownicy

Picture of Krzysztof Tyl

Krzysztof Tyl

Prezes Zarządu

Picture of Konrad Pogódź

Konrad Pogódź

Wiceprezes Zarządu

Picture of Andrzej Kowalik

Andrzej Kowalik

Ekspert rozwiązań IT

Picture of Grzegorz Ostrowski

Grzegorz Ostrowski

Ekspert rozwiązań IT

Ostatnie wpisy Zbigniewa

swiatowy dzien backupu
Aktualności
Zbigniew Witecki

31.03 – Światowy Dzień Kopii Zapasowych

W Światowym Dniu Kopii Zapasowych przypominamy – ZAWSZE DBAJ O SWOJE DANE W dobie niesamowitego rozwoju różnego rodzaju technologii w sposób wykładniczy rośnie ilość wytwarzanych, przesyłanych oraz pozyskiwanych informacji. Korzystamy z różnych usług elektronicznych lokalnie oraz w chmurze, prywatnie lub służbowo. Wytworzone dane przechowujemy na zasobach stacjonarnych, bankach danych lub w infrastrukturze chmurowej coraz bardziej popularnej i wygodnej. Nasze uzależnienie od prezentowanej w sieci informacji nie zawsze uświadamia nam konieczność planowania potrzeb, zarządzania, a przede wszystkim  jej ochrony. 54% badanych za najczęstszy powód nierobienia backupu podaje brak czasu Źródło: Kroll Ontrack Średnio co 4,38 minuty jakaś firma traci dane Źródło: Kroll Ontrack W Światowym Dniu Backupu przypadającym na 31 marca chcemy zwrócić uwagę na zagrożenia jakimi poddawane są wytworzone przez nas dane. Dostęp do informacji może być utracony w przypadku awarii urządzeń przechowujących dane lub działaniem ludzkim. Szczególnie niebezpieczne są ataki hakerskie typu ransomware, szyfrujące przy pomocy „wstrzykniętego” złośliwego oprogramowania dane użytkownika lub całej organizacji. W zależności od poziomu ochrony stosowane są różne rozwiązania zabezpieczające przed utratą lub niepowołanym dostępem. Inny będzie sposób postępowania w przypadku utraty danych na pojedynczym notebooku, a inny gdy ofiarą awarii lub ataku jest cała organizacja. Zawsze jednak pojawia się pytanie: CZY MAM KOPIĘ ZAPASOWĄ? Najwięcej osób przyznało, że do utraty danych doszło w wyniku awarii sprzętu lub oprogramowania (55%). Złośliwe oprogramowanie (w tym ransomware) przyczyniło się do 16% takich sytuacji. W wykonu własnego błędu ważne dane straciło 11% respondentów. Źródło: Kroll Ontrack Jednym z najbardziej zyskownych ataków wciąż pozostaje ransomware, który wywołuje niepokój u 77% przedsiębiorców Źródło: PCWorld.pl Bez wykonanej uprzednio zapasowej kopii danych pierwotnych nie mamy żadnej możliwości ich odtworzenia. Oczywiście w niektórych przypadkach są metody odzyskania utraconej informacji ale zawsze niosą za sobą bardzo duże lub wręcz nieopłacalne koszty. Atak typu ransomware w niektórych przypadkach wymusza zakup klucza deszyfrującego. Gdy wystąpiła awaria sprzętowa np. uszkodzenie dysków z danymi można zlecić odzysk tych danych wyspecjalizowanym laboratoriom lecz nie zawsze kończy się to sukcesem. Wobec powyższego, dla zapewnienia bezpieczeństwa warto dbać o odpowiedni poziom ochrony danych i zabezpieczenia nośników, na których je przechowujemy. W działaniach zabezpieczających zależy nam przede wszystkim na kompleksowości rozwiązania, spójności zarządzania i bezawaryjnym działaniu wybranej platformy. Jako przykład i opublikowane przez Gartnera wiodące rozwiązanie na rynku proponujemy VEEAM Data Platform. Veeam od lat znajduje się wśród najlepszych rozwiązań tego typu na świecie zapewniając pełny dostęp, kontrolę i ochronę danych w ramach wszystkich platform ich składowania: Niezależnie od tego czy nasze dane są w chmurze, zlokalizowane w naszej serwerowni, czy ich przetwarzanie realizują różne środowiska aplikacyjne to Veeam Data Platform jest w stanie je składować i chronić. Wskazane rozwiązanie jest najbardziej kompleksowe i skuteczne. Nie zmienia to jednak faktu, iż system kopii zapasowych wymaga odpowiedniego wdrożenia i konfiguracji do której potrzebna jest fachowa wiedza oraz doświadczenie inżynierów realizujących ten proces. Nasze doświadczenie pokazuje, iż ważny jest zarówno dobór systemu który użyjemy ale jeszcze bardziej istotna jest skuteczność i systematyka wykonywania kopii zapasowych oraz regularne sprawdzanie możliwości odtworzenia backupu.  Dbajmy i chrońmy swoje dane!!!

Case Study
Zbigniew Witecki

Jak zwiększyliśmy bezpieczeństwo elektrociepłowni dzięki wdrożeniu systemu EDR

Klient: Grupa Polenergia Sektor: Energetyka Cel projektu: wdrożenie systemu EDR Klient posiadał oprogramowanie antywirusowe zarówno na firewall’u oraz na serwerach i stacjach roboczych w sieci wewnętrznej. Wynikła potrzeba szybszego znajdowania, wykrywania i badania zagrożeń oraz reakcji na te zagrożenia. Zdecydowano się na wdrożenie technologii XDR. Ponadto klient chciał zabezpieczyć swoje urządzenia mobilne służące do bieżącej działalności biznesowej. Przebieg wdrożenia Przeprowadzono analizę rozwiązań obecnych na rynku. Zwrócono szczególną uwagę na kompleksowość wdrażanego oprogramowania. Wybrano produkty TrendMicro obejmujące w swym zakresie klasyczne oprogramowanie antywirusowe, XDR oraz moduł ochrony urządzeń mobilnych. W pierwszym etapie wdrożono moduły TrendMicro Apex ONE oraz TrendMicro Vision One. Zainstalowano agentów na stacjach roboczych, notebookach oraz serwerach. Stworzono odpowiednie polityki skanowania i monitorowania zdarzeń. Na urządzeniach mobilnych zainstalowano moduły TrendMicro Mobile Security Enterprise. Tutaj również stworzono odpowiednie polityki skanowania automatycznego. Wyzwanie Wszystkie prowadzone prace ze względu na charakter działalności produkcyjnej klienta były wykonywane z uwzględnieniem zachowania ciągłości działania bieżącej infrastruktury klienta. W związku z tym przeprowadzono instalacje pilotażowe w celu analizy ewentualnej podatności na wdrażane oprogramowanie. Efekt prac Uruchomiono 26 agentów TrendMicro Mobile Security Enterprise na urządzeniach mobilnych Zapewniono kompleksową ochronę urządzeń służących do działalności biznesowej prowadzonej przez klienta Uruchomiono 26 agentów TrendMicro Mobile Security Enterprise na urządzeniach mobilnych Zapewniono kompleksową ochronę urządzeń służących do działalności biznesowej prowadzonej przez klienta

Case Study
Zbigniew Witecki

Jak utrzymujemy infrastrukturę IT w elektrociepłowni 

Klient: Grupa Polenergia Sektor: Energetyka Sektor: Energetyka Cel projektu: Utrzymanie infrastruktury IT Opis rozwiązania Inżynierowie IT Challenge w ramach wsparcia prowadzą bieżącą działalność utrzymaniową oraz w ścisłej współpracy z Klientem tworzą koncepcje rozwojowe. W ciągu szeregu lat znając potrzeby Klienta zaproponowano i wdrożono urządzenia oraz oprogramowanie w następujących obszarach:  Wirtualizacja infrastruktury serwerowej Rozbudowa infrastruktury storage’owej Zewnętrzna zapora sieciowa, system ochrony przed intruzami, filtrowania treści i ochrony ruchu HTTP(S) Redundancja dostępu do internetu System zdalnego dostępu VPN SSL System filtrowania treści i ochrony ruchu SMTP System monitorowania prac użytkowników zewnętrznych Przełączniki Fibre Channel sieci SAN Biblioteka taśmowa System kopii zapasowych (platforma sprzętowa wraz z oprogramowaniem) Własny system pocztowy System ochrony antywirusowej wraz z XDR System ochrony antywirusowej urządzeń mobilnych Okresowa weryfikacja poprawności działania infrastruktury w warstwie software’owej, antywirusowej oraz sieciowej Wirtualizacja infrastruktury serwerowej Rozbudowa infrastruktury storage’owej Zewnętrzna zapora sieciowa, system ochrony przed intruzami, filtrowania treści i ochrony ruchu HTTP(S) Redundancja dostępu do internetu System zdalnego dostępu VPN SSL System filtrowania treści i ochrony ruchu SMTP System monitorowania prac użytkowników zewnętrznych Przełączniki Fibre Channel sieci SAN Biblioteka taśmowa System kopii zapasowych (platforma sprzętowa wraz z oprogramowaniem) Własny system pocztowy System ochrony antywirusowej wraz z XDR System ochrony antywirusowej urządzeń mobilnych Okresowa weryfikacja poprawności działania infrastruktury w warstwie software’owej, antywirusowej oraz sieciowej Wyzwanie Wszystkie prowadzone prace ze względu na charakter działalności produkcyjnej Klienta są wykonywane z uwzględnieniem zachowania ciągłości działania bieżącej infrastruktury. Efekt prac Dostarczono ponad 30 różnego rodzaju urządzeń i oprogramowania W celu zapewnienia odpowiedniego poziomu usług zorganizowany zespół inżynierów od prawie 4 lat pracuje na bieżąco by zaspokoić potrzeby Klienta   W ramach współpracy zespół inżynierów prowadzi konsultacje w sprawach związanych z rozwojem i innymi potrzebami Klienta  Dostarczono ponad 30 różnego rodzaju urządzeń i oprogramowania W celu zapewnienia odpowiedniego poziomu usług zorganizowany zespół inżynierów od prawie 4 lat pracuje na bieżąco by zaspokoić potrzeby Klienta   W ramach współpracy zespół inżynierów prowadzi konsultacje w sprawach związanych z rozwojem i innymi potrzebami Klienta 

Zgłoszenie serwisowe

Dane firmy

Masz pytanie? Napisz do nas