• SUPPORT 24/7
  • +48 22 339 18 99
  • DZIAŁ HANDLOWY
  • +48 22 339 18 98
  • Połączenie spółek
  • Materiały
  • Wiki
  • Blog
  • Centrum prasowe
  • Kontakt
Chmura prywatna, infrastruktura IT
  • Usługi
    • CHMURA
    • KONTENERY
    • SERWERY I KOLOKACJA
    • INFRASTRUKTURA IT
    • BACKUP I REPLIKACJA
    • SIEĆ I BEZPIECZEŃSTWO
    Virtual Private Cloud Największe zalety wynikające z połączenia chmury prywatnej i publicznej
    Dedicated Private Cloud Chmura prywatna na dedykowanych fizycznych maszynach
    Hybrid Cloud Wiele chmur, jedna infrastruktura. Połączenia bezpośrednie do chmur publicznych
    Multi Cloud Środowisko multichmurowe z połączeniami bezpośrednimi do chmur publicznych
    Kontenery Środowiska do zwinnego tworzenia oprogramowania
    Timoni Platforma all-in-one do developmentu w Kubernetesie
    Metal as a Service Niezwirtualizowana architektura obliczeniowa oparta na serwerach dedykowanych
    Serwery ARM64 Nawet 128 rdzeni w 1 CPU. Idealne pod chmurę i AI.
    Kolokacja serwerów Przeniesienie własnych urządzeń IT do profesjonalnej serwerowni Data Center
    Audyt infrastruktury IT Szczegółowa analiza firmowej infrastruktury informatycznej
    Projektowanie infrastruktury IT Indywidualnie zaprojektowane firmowe środowisko informatyczne
    Rewitalizacja serwerowni Uporządkowanie infrastruktury w serwerowni klienta
    Relokacja serwerowni Przeniesienie aktualnej serwerowni do ośrodka MAIN Data Center
    Disaster Recovery Center Zapewnienie ciągłości działania Twoich systemów IT - w Zapasowym Data Center.
    Backup as a Service Bezpieczna przestrzeń na kopie zapasowe stworzone z użyciem oprogramowania Veeam.
    Disaster Recovery as a Service Ciągłość działania środowisk wirtualnych opartych na VMware vSphere.
    Backup Microsoft 365 Przestrzeń w chmurze na kopie zapasowe pakietu Microsoft 365 (M365).
    Pentesty infrastruktury IT i aplikacji Testy penetracyjne o zakresie dostosowanym do indywidualnych uwarunkowań i potrzeb klienta.
    SZBI - ISO 27001 Wdrażanie Systemów Zarządzania Bezpieczeństwem Informacji (SZBI/ISMS) - ISO/IEC 27001
    Security Operations Center Ochrona środowisk informatycznych przed cyberzagrożeniami
    Network Operations Center Wydajność i dostępność rozbudowanych sieci firmowych
  • Rozwiązania
    • Wszystkie
    • E-commerce
    • Finanse
    • Logistyka
    • Medycyna
    • Produkcja
    Chmura dla e-commerce Hosting sklepów internetowych - z migracją i administracją
    Chmura dla finansów Połączenie chmury i Disaster Recovery, z migracją i administracją
    Chmura dla logistyki Bezpieczne procesy logistyczne w stabilnej i wydajnej chmurze
    Backup dla medycyny Bezpieczeństwo i stała dostępność danych medycznych dzięki chmurze.
    Chmura i backup dla PACS Bezpieczeństwo i stała dostępność obrazów medycznych.
    Disaster Recovery dla produkcji Zapewnie ciągłości działania dla danych i systemów IT w firmach produkcyjnych.
    Chmura dla e-commerce Hosting sklepów internetowych - z migracją i administracją
    Chmura dla finansów Połączenie chmury i Disaster Recovery, z migracją i administracją
    Chmura dla logistyki Bezpieczne procesy logistyczne w stabilnej i wydajnej chmurze
    Backup dla medycyny Bezpieczeństwo i stała dostępność danych medycznych dzięki chmurze.
    Chmura i backup dla PACS Bezpieczeństwo i stała dostępność obrazów medycznych.
    Disaster Recovery dla produkcji Zapewnie ciągłości działania dla danych i systemów IT w firmach produkcyjnych.
  • O nas
    • Jakie problemy rozwiązujemy?
    • Historia MAIN
    • Zespół MAIN
    • Ośrodki Data Center
    • Technologie
  • Klienci
    • Branże
    • Case studies
  • Partner Community
    • Program partnerski
    • Jak zostać Partnerem
    • Katalog usług i produktów
  • Wyceń usługi
  • Bezpłatna konsultacja
Najczęściej wyszukiwane chmurakontenerdata centermultibackup

Onboarding

  • FortiClient VPN – Konfiguracja i połączenie
  • Korzystanie z systemu zgłoszeniowego MAIN
  • Korzystanie z usługi Backup as a Service
  • Obsługa VMware vCloud
    • 0. Pierwsze użycie VMware vCloud Director
    • 1. Zmiana hasła użytkownika vCloud
    • 2. Konfiguracja klienta VPN
    • 3. Dodawanie oraz usuwanie maszyn
    • 4. Dodawanie oraz usuwanie użytkownika
    • 5. Podłączenie bezpośrednie do środowiska
    • 6. Instalacja VMware Tools
    • 7. Tworzenie i przywracanie snapshotów
    • 8. Zmiana parametrów maszyny wirtualnej
    • 9. Uruchomienie procesu customizacji

Support

  • Certyfikat SSL – gdzie znaleźć potrzebne informacje?
  • FortiClient VPN – Konfiguracja i połączenie
  • Korzystanie z systemu zgłoszeniowego MAIN
  • Zgłaszanie problemów – jak je zakwalifikować?

Baza wiedzy

  • HCI w praktyce: Jak infrastruktura hiperkonwergentna wspiera biznes
  • Chmura
    • Aplikacja chmurowa
    • AWS (Amazon Web Services)
    • Azure (Microsoft Azure)
    • Backup pakietu M365 (Microsoft 365) w chmurze
    • Bare Metal
    • Centrum danych (Data Center)
    • Chmura
    • Chmura hybrydowa
    • Chmura prywatna
    • Chmura publiczna
    • Cloud native
    • Cloud Service Provider
    • Cognitive Services
    • Content Delivery Network (CDN)
    • Exit plan
    • GCP (Google Cloud Platform)
    • HCI w praktyce: Jak infrastruktura hiperkonwergentna wspiera biznes
    • Host
    • Hypervisor (nadzorca)
    • IaaS
    • Infrastruktura IT
    • Maszyny wirtualne (VM)
    • Migracja
    • Model Współdzielonej Odpowiedzialności w chmurze
    • Multi-tenancy
    • Multichmura (Multi cloud)
    • On-premise
    • PaaS
    • Pay-As-You-Go
    • Redundancja
    • Region
    • SaaS
    • Serverless
    • Skalowalność
    • Skalowanie horyzontalne
    • Skalowanie wertykalne
    • Systemy operacyjne w Data Center i chmurze
    • Tenant
    • Transfer danych
    • Vendor lock-in
    • VMware vCloud Availability – replikacja środowisk wirtualnych
    • Wirtualizacja
  • Aplikacje i oprogramowanie
    • API
    • Big Data
    • CI/CD
    • Load Balancing w Data Center
    • Systemy operacyjne w Data Center i chmurze
  • Bezpieczeństwo
    • Backdoor
    • Backup
    • Backup pakietu M365 (Microsoft 365) w chmurze
    • Blue Team
    • Botnet
    • Brute force
    • Business Continuity
    • Business Impact Analysis
    • Cybersecurity Governance
    • DDoS
    • Disaster Recovery
    • Disaster Recovery Center
    • Disaster Recovery Plan
    • DORA: wymagania dla dostawców usług ICT
    • Exploit
    • Flooding
    • Fuzzing
    • High Availability (HA)
    • High Availability (HA) – wysoka dostępność infrastruktury IT
    • Honey pot
    • Incydent bezpieczeństwa
    • Model Współdzielonej Odpowiedzialności w chmurze
    • Phishing
    • Ransomware
    • Red Team
    • Replikacja
    • Reverse Engineering
    • Risk Assessment
    • RPO (Recovery Point Objective)
    • RTO (Recovery Time Objective)
    • Security Awareness
    • SIEM
    • SLA
    • SOC
    • Social Engineering
    • Suma kontrolna
    • System Zarządzania Bezpieczeństwem Informacji
    • Testy penetracyjne (Pentesty)
    • Zasada 3-2-1 w backupie
    • Zasada 3-2-1-1-0 w backupie
  • Konteneryzacja
    • CI/CD
    • Dług technologiczny
    • Klaster
    • Kontener
    • Konteneryzacja
    • Mikroserwisy
    • Monolit
    • Node
    • Orkiestracja kontenerów
    • Pod
  • Sieć i łączność
    • Autoryzacja
    • Ruch E-W
    • Ruch N-S
    • SD-WAN
    • Uwierzytelnianie

Poradniki

  • Centrum danych – jaki znajdziemy tam sprzęt?
  • Co dla klientów oznaczają nasze certyfikaty ISO?
  • Co monitorujemy w centrum danych?
  • Co wybrać: maszyny wirtualne czy kontenery?
  • Czym jest hypervisor, jakie są jego rodzaje i zastosowania?
  • Czym są aplikacje monolityczne, a czym mikroserwisy?
  • DORA: wymagania dla dostawców usług ICT
  • Dyrektywa NIS 2 a usługi MAIN Data Center
  • High Availability (HA) – wysoka dostępność infrastruktury IT
  • Jak centra danych są przygotowane na przerwy w dostawie prądu?
  • Jak MAIN dba o bezpieczeństwo danych swoich klientów?
  • Jak stworzyć Disaster Recovery Plan?
  • Jakie problemy rozwiązuje MAIN?
  • Jakie pytania zadać dostawcy usług Disaster Recovery?
  • Jakie są najważniejsze protokoły sieciowe?
  • Jakie są rodzaje kopii zapasowych?
  • Jakie są zastosowania kontenerów?
  • Którą chmurę wybrać?
  • Na co zwrócić uwagę przy wyborze dostawcy chmury?
  • Na czym polega migracja do chmury?
  • Na czym polega zarządzanie centrum danych?
  • Systemy operacyjne w Data Center i chmurze
  • Wirtualizacja – zalety i wady, zastosowanie, rodzaje

DORA: wymagania dla dostawców usług ICT

Rozporządzenie DORA (Digital Operational Resilience Act) stanowi przełomowe podejście do zapewnienia odporności cyfrowej w sektorze finansowym. Choć głównymi adresatami Rozporządzenia są podmioty finansowe, kluczową rolę we wdrażaniu DORA odgrywają dostawcy usług ICT, w tym firmy świadczące usługi infrastruktury IT, Data Center oraz Private Cloud. Dostawcy muszą dostosować swoje procesy i technologie do nowych wymagań, aby zapewnić swoim klientom bezpieczeństwo i zgodność z regulacjami.

Wprowadzenie DORA oznacza, że podmioty finansowe mogą współpracować wyłącznie z dostawcami usług ICT spełniającymi najwyższe standardy operacyjne i bezpieczeństwa. Wymaga to od dostawców usług ICT nie tylko dostosowania swoich systemów, ale także zapewnienia przejrzystości działań, odpowiedniego zarządzania ryzykiem i skutecznego reagowania na incydenty.

Główne założenia i wymagania DORA #

Standardy Bezpieczeństwa Informacji #

Dostawcy usług ICT zobowiązani są do spełnienia surowych wymagań w zakresie ochrony danych i systemów IT. Obejmuje to:

  • Szyfrowanie danych w spoczynku i w trakcie transmisji,
  • Zarządzanie tożsamościami i dostępem w celu ograniczenia dostępu wyłącznie do uprawnionych użytkowników,
  • Audytowanie dostępu i operacji w celu wykrywania anomalii oraz podatności,
  • Monitoring bezpieczeństwa w czasie rzeczywistym przy użyciu zaawansowanych systemów detekcji zagrożeń.

Zgodność z DORA wymaga również wdrożenia i utrzymywania formalnej polityki bezpieczeństwa, obejmującej integralność, poufność i dostępność informacji oraz zasobów ICT (art. 9 ust. 3 lit. c DORA).

Analiza ryzyka #

Dostawcy usług ICT muszą wdrożyć kompleksowe podejście do analizy i zarządzania ryzykiem zgodnie z DORA. Obejmuje to:

  • Regularne testy penetracyjne i analizę luk w zabezpieczeniach (art. 26 ust. 1 DORA),
  • Wdrażanie systemów klasy SIEM (Security Information and Event Management) w celu analizy zagrożeń w czasie rzeczywistym,
  • Segmentację sieci i systemów w celu ograniczenia skutków potencjalnych naruszeń bezpieczeństwa (art. 9 ust. 4 lit. b DORA),
  • Ocenę wpływu nowych technologii i zmian w systemach na ogólną odporność organizacji (art. 8 ust. 3 DORA).

DORA wymaga od dostawców ICT systematycznego podejścia do zarządzania ryzykiem (art. 6 DORA).

Zarządzanie incydentami #

Aby spełnić wymagania DORA, dostawcy ICT muszą wdrożyć kompleksowe procesy wykrywania, reagowania i raportowania incydentów cyberbezpieczeństwa. Kluczowe elementy obejmują:

  • Automatyczne systemy detekcji zagrożeń (SIEM, SOAR) do monitorowania i analizowania ruchu sieciowego (art. 10 ust. 2 DORA),
  • Mechanizmy szybkiego wykrywania nietypowych działań i incydentów związanych z ICT (art. 10 ust. 1 DORA),
  • Zespoły ds. reagowania na incydenty (CSIRT/SOC), które zapewniają szybką reakcję na naruszenia i jego właściwą obsługę (art. 11 ust. 1 lit. b DORA),
  • Procedury raportowania incydentów do klientów finansowych i regulatorów (art. 11 ust. 1 lit. e DORA),
  • Regularne testowanie mechanizmów wykrywania oraz monitorowanie działalności użytkowników i incydentów (art. 10 ust. 1 akapit 2 DORA).

Uczenie się i rozwój #

Dostawcy ICT muszą wdrożyć mechanizmy ciągłego doskonalenia w zakresie cyberbezpieczeństwa i zarządzania ryzykiem. Obejmuje to:

  • Gromadzenie informacji na temat podatności oraz cyberzagrożeń (art. 13 ust. 1 DORA),
  • Przeprowadzanie przeglądów incydentów związanych z ICT i wdrażanie ulepszeń operacyjnych (art. 13 ust. 2 DORA).

Strategie komunikacyjne #

Efektywna komunikacja jest kluczowa dla zapewnienia odporności operacyjnej. Wymagania obejmują:

  • Realizację polityki komunikacyjnej dla pracowników i interesariuszy zewnętrznych (art. 14 ust. 2 DORA),
  • Wymianę informacji o cyberzagrożeniach w celu zwiększenia operacyjnej odporności cyfrowej (art. 14 ust. 1 DORA).

Zarządzanie zmianą #

DORA wymaga ścisłej kontroli nad zmianami w systemach ICT. W tym zakresie dostawcy ICT powinni:

  • Wdrażać udokumentowane polityki, procedury i kontrole zarządzania zmianą (art. 9 ust. 4 lit. e DORA),
  • Zapewnić rejestrowanie, testowanie, ocenę, zatwierdzanie, wdrażanie i weryfikację wszystkich zmian w systemach ICT (art. 9 ust. 4 lit. e DORA )

Procedury zarządzania podatnościami #

Aby spełnić wymagania DORA w zakresie bezpieczeństwa, dostawcy ICT muszą:

  • Współpracować z klientami z sektora finansowego w zakresie planowania i przeprowadzania testów penetracyjnych (TLPT) (art. 26 ust. 3 DORA).

Plany Ciągłości Działania (BCP) i Plany Odzyskiwania (DRP) #

Rozporządzenie DORA nakłada obowiązek wdrożenia i testowania strategii zapewniających ciągłość działania systemów ICT. Dostawcy infrastruktury IT powinni:

  • Wdrażać georedundancję w celu minimalizacji ryzyka awarii usług (art. 12 ust. 5 lit. a DORA),
  • Zastosować automatyczne failovery, które umożliwiają płynne przełączanie usług w przypadku awarii (art. 11 ust. 6 akapit 2 DORA),
  • Określić procedury odtwarzania danych z kopii zapasowych, aby zapewnić szybkie przywracanie systemów po incydentach (art. 12 ust. 7 DORA).

Podmioty finansowe będą oczekiwać od swoich dostawców szczegółowych procedur BCP i DRP oraz ich regularnych testów (art. 11 ust. 6 lit. a DORA) .

Rejestr Dostawców Usług ICT #

DORA wymaga pełnej przejrzystości w zakresie korzystania z usług ICT. Dostawcy muszą zapewnić:

  • Dokumentowanie umów z podmiotami finansowymi,
  • Zdolność do poddania się audytom zgodności z regulacjami DORA,
  • Przygotowanie raportów o zgodności dla swoich klientów finansowych.

Chociaż wymagania dotyczące Rejestru dostawców są stawiane podmiotom finansowym, wsparcia w zakresie przygotowania informacji potrzebnych do wypełnienia Rejestru mogą udzielać również zewnętrzni dostawcy usług.

Izolacja zasobów #

Rozporządzenie DORA kładzie nacisk na ochronę infrastruktury poprzez wdrażanie mechanizmów izolacji, takich jak:

  • Mikrosegmentacja sieci, ograniczająca możliwość lateralnego przemieszczania się zagrożeń,
  • Sandboxing, czyli izolowanie potencjalnie złośliwego oprogramowania,
  • Model Zero Trust Architecture, zakładający domyślny brak zaufania do jakiegokolwiek użytkownika czy urządzenia.

Zapewnienie wysokiego poziomu izolacji zasobów minimalizuje ryzyko rozprzestrzeniania się zagrożeń w systemach finansowych (art. 9 ust. 4 lit. b).

Rozporządzenie DORA a NIS 2 i standardy ISO #

DORA jest spójna z innymi regulacjami dotyczącymi bezpieczeństwa IT, w tym z dyrektywą NIS 2, która zostanie wprowadzona do polskiego porządku prawnego nowelizacją ustawy o krajowym systemie cyberbezpieczeństwa. W przepisach tych podkreśla się, że osiągnięcie zgodności z nimi jest możliwe poprzez wdrożenie norm ISO lub innych standardów międzynarodowych. Kluczowe w tym zakresie standardy obejmują:

  • ISO 27001 – zarządzanie bezpieczeństwem informacji,
  • ISO 22301 – zarządzanie ciągłością działania,
  • ISO 9001 – zarządzanie jakością i doskonalenie procesów operacyjnych,
  • SOC 2 – audyty i raportowanie bezpieczeństwa danych.

Posiadanie certyfikatów zgodności z ISO ułatwia dostawcom usług ICT spełnienie wymogów DORA.

Rozporządzenie DORA a dostawcy usług ICT – podsumowanie #

DORA wprowadza szereg wymagań, które mają na celu zwiększenie bezpieczeństwa i odporności operacyjnej podmiotów finansowych oraz ich zewnętrznych dostawców usług ICT. Przestrzeganie tych standardów jest kluczowe dla zapewnienia ciągłości działania i ochrony danych w dynamicznie zmieniającym się środowisku cyfrowym.

Related Docs

  • Dyrektywa NIS 2 a usługi MAIN Data Center
  • Co dla klientów oznaczają nasze certyfikaty ISO?
Nadal szukasz odpowiedzi?

Jak możemy pomóc?

Spis treści
  • Główne założenia i wymagania DORA
    • Standardy Bezpieczeństwa Informacji
    • Analiza ryzyka
    • Zarządzanie incydentami
    • Uczenie się i rozwój
    • Strategie komunikacyjne
    • Zarządzanie zmianą
    • Procedury zarządzania podatnościami
    • Plany Ciągłości Działania (BCP) i Plany Odzyskiwania (DRP)
    • Rejestr Dostawców Usług ICT
    • Izolacja zasobów
    • Rozporządzenie DORA a NIS 2 i standardy ISO
    • Rozporządzenie DORA a dostawcy usług ICT - podsumowanie
  • Kontakt
  • O nas
  • Ośrodki
  • Branże
  • Materiały
Chmura
  • Chmura dla biznesu
  • Virtual Private Cloud
  • Dedicated Private Cloud
  • Hybrid Cloud
  • Multi Cloud
Zarządzanie chmurą
  • Zarządzanie chmurą prywatną
  • Panel admina VMware vCloud
Serwery i kolokacja
  • Serwery dedykowane
  • Serwery ARM64
  • Kolokacja serwerów
  • Relokacja serwerowni
  • Rewitalizacja serwerowni
Backup i replikacja
  • Disaster Recovery Center
  • Disaster Recovery as a Service
  • Backup as a service
  • Backup Microsoft 365
Sieć i bezpieczeństwo
  • Pentesty
  • SZBI - ISO 27001
  • Security Operations Center
  • Network Operations Center
Konteneryzacja
  • Kontenery
  • Timoni
Dla branż
  • Chmura dla e-commerce
  • Chmura dla finansów
  • Chmura dla logistyki
  • Backup dla medycyny
  • Chmura i backup PACS
  • Disaster Recovery dla produkcji
Wiki
  • Onboarding
  • Support
  • Baza wiedzy
  • Poradniki
  • Polityka Prywatności
  • Sitemap

MAIN © 2025

  • Email [email protected]
  • Support +48 22 339 18 99
  • Dział handlowy +48 22 339 18 98
  • Partnership [email protected]

MAIN to polska firma.
Usługi, które oferujemy w zakresie chmury prywatnej, hybrydowej czy Disaster Recovery, to rozwiązania bazujące na sprzęcie i oprogramowaniu klasy Enterprise.
Główny ośrodek Centrum Danych MAIN w Warszawie ul. Giełdowa 7/9 spełnia wymogi Tier III w zakresie wydajności, niezawodności, odporności na nieplanowane przerwy w działaniu.
Wszystkie ośrodki MAIN korzystają w 100% z energii z OZE.
MAIN zarządza bezpieczeństwem informacji zgodnie ze standardem ISO/IEC 27001.

  • Usługi
    • CHMURA
      • Virtual Private Cloud Największe zalety wynikające z połączenia chmury prywatnej i publicznej
      • Dedicated Private Cloud Chmura prywatna na dedykowanych fizycznych maszynach
      • Hybrid Cloud Wiele chmur, jedna infrastruktura. Połączenia bezpośrednie do chmur publicznych
      • Multi Cloud Środowisko multichmurowe z połączeniami bezpośrednimi do chmur publicznych
    • KONTENERY
      • Kontenery Środowiska do zwinnego tworzenia oprogramowania
      • Timoni Platforma all-in-one do developmentu w Kubernetesie
    • SERWERY I KOLOKACJA
      • Metal as a Service Niezwirtualizowana architektura obliczeniowa oparta na serwerach dedykowanych
      • Serwery ARM64 Nawet 128 rdzeni w 1 CPU. Idealne pod chmurę i AI.
      • Kolokacja serwerów Przeniesienie własnych urządzeń IT do profesjonalnej serwerowni Data Center
    • INFRASTRUKTURA IT
      • Audyt infrastruktury IT Szczegółowa analiza firmowej infrastruktury informatycznej
      • Projektowanie infrastruktury IT Indywidualnie zaprojektowane firmowe środowisko informatyczne
      • Rewitalizacja serwerowni Uporządkowanie infrastruktury w serwerowni klienta
      • Relokacja serwerowni Przeniesienie aktualnej serwerowni do ośrodka MAIN Data Center
    • BACKUP I REPLIKACJA
      • Disaster Recovery Center Zapewnienie ciągłości działania Twoich systemów IT - w Zapasowym Data Center.
      • Backup as a Service Bezpieczna przestrzeń na kopie zapasowe stworzone z użyciem oprogramowania Veeam.
      • Disaster Recovery as a Service Ciągłość działania środowisk wirtualnych opartych na VMware vSphere.
      • Backup Microsoft 365 Przestrzeń w chmurze na kopie zapasowe pakietu Microsoft 365 (M365).
    • SIEĆ I BEZPIECZEŃSTWO
      • Pentesty infrastruktury IT i aplikacji Testy penetracyjne o zakresie dostosowanym do indywidualnych uwarunkowań i potrzeb klienta.
      • SZBI - ISO 27001 Wdrażanie Systemów Zarządzania Bezpieczeństwem Informacji (SZBI/ISMS) - ISO/IEC 27001
      • Security Operations Center Ochrona środowisk informatycznych przed cyberzagrożeniami
      • Network Operations Center Wydajność i dostępność rozbudowanych sieci firmowych
  • Rozwiązania
    • Wszystkie
      • Chmura dla e-commerce Hosting sklepów internetowych - z migracją i administracją
      • Chmura dla finansów Połączenie chmury i Disaster Recovery, z migracją i administracją
      • Chmura dla logistyki Bezpieczne procesy logistyczne w stabilnej i wydajnej chmurze
      • Backup dla medycyny Bezpieczeństwo i stała dostępność danych medycznych dzięki chmurze.
      • Chmura i backup dla PACS Bezpieczeństwo i stała dostępność obrazów medycznych.
      • Disaster Recovery dla produkcji Zapewnie ciągłości działania dla danych i systemów IT w firmach produkcyjnych.
    • E-commerce
      • Chmura dla e-commerce Hosting sklepów internetowych - z migracją i administracją
    • Finanse
      • Chmura dla finansów Połączenie chmury i Disaster Recovery, z migracją i administracją
    • Logistyka
      • Chmura dla logistyki Bezpieczne procesy logistyczne w stabilnej i wydajnej chmurze
    • Medycyna
      • Backup dla medycyny Bezpieczeństwo i stała dostępność danych medycznych dzięki chmurze.
      • Chmura i backup dla PACS Bezpieczeństwo i stała dostępność obrazów medycznych.
    • Produkcja
      • Disaster Recovery dla produkcji Zapewnie ciągłości działania dla danych i systemów IT w firmach produkcyjnych.
  • O nas
    • Jakie problemy rozwiązujemy?
    • Historia MAIN
    • Zespół MAIN
    • Ośrodki Data Center
    • Technologie
  • Klienci
    • Branże
    • Case studies
  • Partner Community
    • Program partnerski
    • Jak zostać Partnerem
    • Katalog usług i produktów
  • Wyceń usługi
  • Bezpłatna konsultacja
  • Połączenie spółek
  • Materiały
  • Wiki
  • Blog
  • Centrum prasowe
  • Kontakt