Profesjonalne Rozwiązania IT

Professional IT Solutions

Kompleksowe usługi dla Twojego biznesu.
Wykorzystaj ponad 20 lat mojego doświadczenia w administracji serwerami Linux

Comprehensive services for your business. Use over 20 years of my experience in Linux servers administrarion

Skontaktuj się Contact me
Dariusz Czerwiński

Certyfikowany inżynier Red Hat

Certified Red Hat Engineer

O mnie

About me

Doświadczenie zawodowe

Professional Experience

Administrator systemów Linux z ponad 15-letnim doświadczeniem w kluczowych instytucjach europejskich, w tym ENISA, Frontex oraz UniCredit.

Linux system administrator with over 15 years of experience in key European institutions, including ENISA, Frontex, and UniCredit.

  • Specjalista w administracji RHEL
  • Ekspert wirtualizacji i migracji systemów
  • Certyfikowany inżynier Red Hat
  • RHEL administration specialist
  • Virtualization and system migration expert
  • Certified Red Hat engineer

Umiejętności techniczne

Technical Skills

  • Systemy operacyjne: RHEL, Rocky, CentOS, Debian, Ubuntu
  • Wirtualizacja: Proxmox, KVM, VMware
  • Automatyzacja: Ansible, Bash scripting
  • Chmura: Azure, integracja środowisk
  • Bezpieczeństwo: Hardening, Audyty, Monitoring
  • Operating systems: RHEL, Rocky, CentOS, Debian, Ubuntu
  • Virtualization: Proxmox, KVM, VMware
  • Automation: Ansible, Bash scripting
  • Cloud: Azure, environment integration
  • Security: Hardening, Auditing, Monitoring

Certyfikaty

Certifications

  • Red Hat Certified Engineer
  • Ansible Automation
  • Azure Cloud Administration
  • Red Hat Certified Engineer
  • Ansible Automation
  • Azure Cloud Administration

Nasze Usługi

Our Services

Konsultacje AI

AI Consulting

Profesjonalne doradztwo w zakresie rozwiązań sztucznej inteligencji

Professional consulting for artificial intelligence solutions

  • Bezpieczne lokalne modele AI (wszystkie dane lokalne)
  • Analiza możliwości wdrożenia
  • Dobór narzędzi
  • Optymalizacja procesów
  • Secure local AI infrastructure (all data inside)
  • Implementation feasibility analysis
  • Tool selection
  • Process optimization

Wirtualizacja Proxmox

Proxmox Virtualization

Kompleksowa migracja z VMware do Proxmox

Comprehensive migration from VMware to Proxmox

  • Bezpieczna konwersja maszyn
  • Minimalizacja przestojów
  • Redukcja kosztów licencyjnych
  • Secure machine conversion
  • Downtime minimization
  • License cost reduction

Administracja Linux

Linux Administration

Profesjonalne zarządzanie systemami Linux

Professional Linux system management

  • Całodobowy monitoring
  • Zarządzanie klastrami
  • Wsparcie techniczne
  • 24/7 monitoring
  • Cluster management
  • Technical support

Bezpieczeństwo IT

IT Security

Kompleksowe usługi audytu i zabezpieczeń infrastruktury IT

Comprehensive IT infrastructure audit and security services

  • Audyt serwerów z WAZUH i Insight
  • Implementacja standardów CIS Benchmarks
  • Hardening systemów operacyjnych
  • Wykrywanie podatności i luk bezpieczeństwa
  • Zgodność z regulacjami branżowymi
  • Server auditing with WAZUH and Insight
  • CIS Benchmarks standards implementation
  • Operating system hardening
  • Vulnerability and security gap detection
  • Industry regulation compliance

Bezpieczeństwo IT

IT Security

Bezpieczeństwo AI

AI Security

Projektowanie lokalnej architektury AI a oparciu o powszechnie dostępny sprzęt

AI local architecture design based on commodity hardware

  • Optymalizacja sprzętu
  • Optymalizacja koszt/efekt dla kart graficznych
  • Inteligentne klastry AI - równoważenie obciążenia
  • Monitoring AI
  • Zarządzanie dostępem i separacja danych wejściowych
  • Zabezpieczanie agentów AI
  • Hardware optimization
  • Cost/benefit optimization for GPUs
  • Smart AI clusters- load balancing
  • AI monitoring
  • Access management and input data separation
  • AI Agents securing

Audyt z WAZUH

WAZUH Auditing

Kompleksowy monitoring i audyt bezpieczeństwa z wykorzystaniem platformy WAZUH

Comprehensive security monitoring and auditing using the WAZUH platform

  • Wykrywanie włamań w czasie rzeczywistym
  • Centralne zarządzanie politykami bezpieczeństwa
  • Monitorowanie integralności plików
  • Analiza podatności systemu
  • Ocena zgodności z regulacjami
  • Real-time intrusion detection
  • Centralized security policy management
  • File integrity monitoring
  • System vulnerability analysis
  • Regulatory compliance assessment

Insight Analytics

Insight Analytics

Zaawansowana analiza bezpieczeństwa z wykorzystaniem narzędzi Insight

Advanced security analysis using Insight tools

  • Identyfikacja zagrożeń i anomalii
  • Analiza zachowania użytkowników
  • Monitorowanie dostępu do zasobów krytycznych
  • Raportowanie incydentów bezpieczeństwa
  • Rekomendacje poprawy bezpieczeństwa
  • Threat and anomaly identification
  • User behavior analysis
  • Critical resource access monitoring
  • Security incident reporting
  • Security improvement recommendations

CIS Compliance i Hardening

CIS Compliance and Hardening

Wdrażanie standardów Center for Internet Security i wzmacnianie systemów

Implementing Center for Internet Security standards and system hardening

  • Implementacja CIS Benchmarks dla RHEL i innych systemów
  • Zabezpieczanie systemów zgodnie z najlepszymi praktykami
  • Audyt zgodności z wytycznymi CIS
  • Konfiguracja zapór sieciowych i polityk dostępu
  • Szyfrowanie danych i komunikacji
  • CIS Benchmarks implementation for RHEL and other systems
  • System security according to best practices
  • CIS compliance auditing
  • Firewall and access policy configuration
  • Data and communication encryption

Cennik

Pricing

Stawka godzinowa

Hourly Rate

300 PLN/h 70 EUR/h
  • Elastyczne rozliczanie
  • Bez zobowiązań
  • Pełen zakres usług
  • Flexible billing
  • No commitments
  • Full service range

Pakiet 10h

10h Package

270 PLN/h 60 EUR/h
Oszczędź 10%
Save 14%

Całkowity koszt: 2700 PLN

Total cost: 600 EUR

Pakiet 100h

100h Package

210 PLN/h 50 EUR/h
Oszczędź 30%
Save 29%

Całkowity koszt: 21000 PLN

Total cost: 5000 EUR

Kontakt

Contact

Email: Widoczne po weryfikacji

Email: Visible after verification

Telefon: Widoczne po weryfikacji

Phone: Visible after verification