Nazywam się Artur Bednarek. Jestem specjalistą IT z ponad 20-letnim doświadczeniem. Pracowałem zarówno z małymi firmami, jak i dużymi przedsiębiorstwami, zapewniając im stabilność oraz wysoką dostępność systemów IT. Moje doświadczenie pozwala na wdrażanie skalowalnych, bezpiecznych i wydajnych środowisk dostosowanych do potrzeb firm i organizacji. Oferuję kompleksowe usługi obejmujące administrację systemami, infrastrukturą sieciową, chmurą i nie tylko.
Zapraszam do kontaktu telefonicznego +48 502 44 90 66 lub mailowego artur@bednarek.pro.
Zakres moich kompetencji obejmuje:
- zarządzanie serwerami Linux (RHEL, Debian, Ubuntu), Solaris, FreeBSD i Windows Server
- instalacja, konfiguracja i optymalizacja systemów operacyjnych
- hardening i zabezpieczenia systemów (SELinux, AppArmor, GPO)
- zarządzanie użytkownikami, uprawnieniami i politykami bezpieczeństwa
- automatyzacja zadań administracyjnych (Ansible, AirFlow, Bash, PowerShell, Python)
- zarządzanie infrastrukturą (AWS, Azure, Google Cloud, KVM, Proxmox, VMware, XCP-ng, OpenStack, LXC, Incus, Jails, Bhyve)
- migracja systemów on-premise do chmury i środowisk hybrydowych
- tworzenie i zarządzanie infrastrukturą jako kod (Terraform, CloudFormation)
- zarządzanie kontenerami i orkiestracja (Podman, Docker, Kubernetes, OpenShift)
- optymalizacja kosztów chmury, skalowanie i automatyzacja zasobów
- projektowanie i zarządzanie sieciami (LAN, WLAN, WAN, VPN)
- konfiguracja switchy, routerów i firewalli (Cisco, Juniper, FortiGate, HPE, Mikrotik, Palo Alto, OPNSense, Ubiquiti, PF, Iptables, IPFW)
- implementacja protokołów sieciowych (OSPF, BGP, VLAN, QoS, STP, IPsec, OpenVPN, WireGuard, LDAP, Kerberos, RADIUS)
- monitoring i analiza ruchu sieciowego (Wireshark, ntopng, nmap, tcpdump, Zabbix, Prometheus, Nagios, Datadog, PRTG, Checkmk, SolarWinds)
- ochrona przed cyberatakami (IDS/IPS, EDR, XDR, SIEM/SOAR DDoS mitigation, WAF, honeypoty)
- administracja baz danych (MySQL/MariaDB/Percona, PostgreSQL, SQL Server, Oracle, MongoDB, Redis, Elasticsearch)
- zarządzanie użytkownikami i uprawnieniami
- replikacja, backup i odtwarzanie baz danych
- optymalizacja wydajności (audyt, indeksowanie, klastry, HA, Load Balancing)
- integracja baz danych z aplikacjami webowymi i ERP (API w Python, APEX)
- monitorowanie i zabezpieczanie baz danych przed atakami (SQL Injection, ransomware)
- administracja serwerami pocztowymi (Exchange, Exchange Online, Google Workspace, Amazon WorkMail, Postfix, Exim, Dovecot, Carbonio, Axigen)
- tworzenie hybrydowych systemów pocztowych (Exchange, Exchange Online, Postfix)
- zabezpieczenie e-maili (SPF, DKIM, DMARC, RBL, SpamAssassin, ESET, ClamAV)
- integracja systemów pocztowych z Active Directory, LDAP, ERP i CRM
- bezpieczna archiwizacja i backup wiadomości e-mail
- wdrażanie platform e-commerce (Magento, WooCommerce, PrestaShop, OpenCart, Sylius)
- optymalizacja wydajności i bezpieczeństwa sklepów online (Redis, Varnish, Elasticsearch, CDN)
- zarządzanie hostingiem i serwerami aplikacyjnymi (Apache, Nginx, LiteSpeed, Tomcat, Node.js)
- optymalizacja SEO i szybkości ładowania stron internetowych (PageSpeed, AMP, lazy loading)
- tworzenie i zarządzanie strategiami backupu (Bacula, Veeam, Duplicati, Acronis, rsync, BorgBackup)
- snapshoty oraz replikacja danych w chmurze
- przywracanie systemów po awarii (bare-metal recovery, Disaster Recovery Testing)
- bezpieczeństwo backupów – szyfrowanie, wersjonowanie, ochrona przed ransomware
- deduplikacja i optymalizacja przechowywania danych
- implementacja systemów monitoringu IT (Zabbix, Grafana, Prometheus, Elastic Stack, Nagios)
- automatyzacja powiadomień i alertów o awariach
- analiza logów i diagnostyka problemów (Logstash, Graylog, Fluentd, Splunk)
- monitorowanie wydajności aplikacji i infrastruktury (APM, OpenTelemetry)
- optymalizacja środowiska IT na podstawie analizy danych
- analiza ryzyka i opracowanie strategii DRP (Disaster Recovery Plan)
- testowanie scenariuszy awaryjnych i odtwarzania systemów
- wdrażanie planów ciągłości działania (BCP – Business Continuity Planning)
- zarządzanie replikacją i wysoką dostępnością infrastruktury IT
- tworzenie procedur na wypadek ataków ransomware i katastrof IT
- automatyzacja procesów przywracania systemów po awarii (HA, Load Balancing, Geo-Redundancy)
- audyty infrastruktury IT i wykrywanie luk bezpieczeństwa
- testy penetracyjne dla aplikacji i sieci
- testowanie wydajności systemów i identyfikacja wąskich gardeł
- rekomendacje i wdrażanie poprawek bezpieczeństwa
- wdrażanie standardów ISO 27001, ISO 22301, GDPR, NIS2
- opracowanie polityk bezpieczeństwa i zgodności z RODO/GDPR
- audyt infrastruktury pod kątem zgodności z normami ISO
- tworzenie dokumentacji procedur IT zgodnie z najlepszymi praktykami