Outsourcing IT

Monitorowanie, sieci, użytkowników. Zdalna pomoc online, alarmowa linia telefoniczna. Diagnostyka usuwanie awarii. Doradztwo, konsultacje.

 

  • Opieka nad działem informatycznym firm i instytucji, na podstawie umów o gwarantowanym poziomie usług.
  • System Helpdesk z ewidencją zdarzeń i incydentów.
  • Outsourcing IT to zdalna pomoc (on-line), alarmowa linia telefoniczna.
  • Diagnostyka, usuwanie awarii sieci LAN, serwerów, urządzeń peryferyjnych.
  • Konsultacje wdrożeń IT, procesów zakupowych, sprzedaży, dostaw i instalacji oraz szkolenia personelu.
  • Monitorowanie aktywności użytkowników.
  • Cykliczne wizyty konserwacyjne w siedzibie Klienta.

Twoje bezpieczeństwo

Sporządzamy dokumenty niezbędne do zarządzania bezpieczeństwem, w tym m.in.:polityk bezpieczeństwa, procedur bezpiecznej eksploatacji, planów ciągłości działania, instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych.

Jako Outsourcing IT opracowujemy Szczegółowe Wymagania Bezpieczęństwa Systemu oraz Procedur Bezpiecznej Eksploatacji, zgodnie z wymaganiami ustawy o ochronie informacji niejawnych.

Projektujemy systemy zabezpieczeń infrastruktury TI lub całego obiektu w obszarze organizacyjnym i technicznym.

Sporządzamy listy wymagań funkcjonalnych i niefunkcjonalnych systemu bezpieczeństwa odpowiednio do zidentyfikowanych potrzeb i założeń projektowych danego systemu.

Projektujemy i bierzemy czynny udział w implementacji oraz wdrożeniu systemów zabezpieczeń, w tym analiza topologii i docelowej struktury systemu, w tym np. aplikacji biznesowych w kategoriach wydajnościowych oraz niezawodnościowych, a także wysokiej dostępności.

Zarządzanie Projektami - Strategie

  • Kierowanie lub wsparcie zespołu powołanego do realizacji określonego projektu.
  • Opracowanie założeń i innej dokumentacji na potrzeby Projektu, w tym przygotowanie niezbędnych instrukcji i procedur zarządzania Projektem.
  • Sporządzanie raportów i analiz na potrzeby Projektu, w tym analiza i zarządzanie ryzykiem projektowym.
  • Kontrolowanie zakresu i harmonogramu realizacji Projektu, w tym sporządzanie stosownych raportów strategicznych i alertów.
  • Udzielanie wsparcia administracyjnego uczestnikom Projektu, w tym nadzór nad standardami zarządzania projektem i zarządzania jakością.
  • Wsparcie w prowadzeniu dokumentacji Projektu, w tym operacji zarządzania konfiguracją i rejestracji zagadnień projektowych.

Usługi technologiczne

Implementacja Twoich pomysłów w różnych środowiskach nie stanowi problemu! Rozwiązania klasy ERPsprzedażmagazynprodukcjausługi. Google Apps dla Firm. Projektowanie, wykonanie vortaliportaliserwisów korporacyjnychstrony WWW.

 

  • Wdrażanie, administracja usługą Google G Suite dla firm
  • Wdrażanie rozwiązań klasy ERP. Comarch Optima, Comarch e-Sklep
  • Tworzenie stron WWW, sklepów internetowych dla wzmocnienia wizerunku firmy i świadomości marki
  • Monitorowanie aktywności pracowników. Skrupulatne, wyczerpujące raporty
  • Tworzenie portali informacyjnych, vortali tematycznych oraz serwisów korporacyjnych
  • Optymalizacja wydajności portali internetowych
  • Projektowanie na indywidualne potrzeby zaawansowanych technologicznie rozwiązań teleinformatycznych
  • Dostosowywanie, rozwój i optymalizacja wydajności systemów teleinformatycznych
  • Przygotowywanie specyfikacji systemu, w tym określenie i ustalenie wymagań, które musi spełniać, a także ustalenie ogólnej jego architektury oraz wymagań dla poszczególnych jego składowych
  • Udział w procesie wdrażania systemu poprzez realizację ustalonej architektury oraz implementację kolejnych jego modułów i połączeń między nimi, a także proces integracji poszczególnych składowych, testowanie całego systemu i jego uruchomienie, w tym usuwanie wykrytych błędów
  • Wsparcie na każdym etapie życia systemu począwszy od określania wymagań po projektowanie, implementację i testowanie, a skończywszy na konserwacji

Szkolenia

Odpowiednie przygotowanie personelu pod kątem zagrożeń w dziedzinie informatyzacji jest kluczowym czynnikiem bezpieczeństwa informacji w firmie.

  • Przygotowywanie programów szkoleń z zakresu bezpieczeństwa TI
  • Prowadzanie szkoleń dotyczących takich zagadnień jak np.:
    • Szkolenia z zakresu stosowania dobrych praktyk. Podstawowe informacje z zakresu bezpieczeństwa danych firm i instytucji
    • Szkolenie z metod zabezpieczania i oceny środków bezpieczeństwa systemów TI
    • Dobra praktyka, sposoby obsługi incydentów bezpieczeństwa.
    • Szkolenia z metod i procedur gromadzenia materiału dowodowego
    • Informacje przetwarzane w systemach informatycznych jako materiał dowodowy
    • Identyfikacja i ocena zagrożeń w sieci
    • Trendy w zabezpieczeniach technicznych
    • Podstawy prawne realizacji przedsięwzięć w zakresie ochrony
    • Bezpieczeństwo transmisji i ochrona przed zagrożeniami ze strony sieci rozległych/ lokalnych
    • Wymagania w zakresie dokumentowania pracy administratora