DLACZEGO WARTO?
Już 49% firm z sektora małych i średnich przedsiębiorstw korzysta z OUTSOURSINGU IT
Środowisko serwerowe
Zarządzanie systemem operacyjnym
Zapewnienie stabilnego, wydajnego i w pełni chronionego środowiska:
Administrowanie serwerami Windows, Linux; Rekonfiguracja systemu zgodnie z wymaganiami klienta; Zarządzanie uruchomionymi serwisami; Monitorowanie serwera, zarządzanie zdarzeniami; Aktualizacja; Zarządzanie backupami i kopiami archiwalnymi; Dokumentacja odtworzeniowa
Zarządzanie serwerami (sprzęt)
Kontrola i optymalizacja parametrów serwerów:
Rekonfiguracja serwerów zgodnie z wymogami klienta; Kontrakty serwisowe; Monitorowanie/Raportowanie wykorzystania sprzętu; Kontakt z dostawcą/producentem sprzętu w celu jak najszybszego rozwiązywania zaistniałych problemów; Utrzymanie dostępności serwerów; Dokumentacja odtworzeniowa
Instalacja systemów operacyjnych na serwerach
Przygotowanie/konfiguracja systemów:
Instalacja systemu operacyjnego; Wstępna konfiguracja systemu; Aktualizacja systemu
Zarządzanie infrastrukturą wirtualną
Utrzymanie/Tworzenie/Modyfikacja/Usuwanie serwerów wirtualnych; Zarządzanie przydziałem zasobów; Migracja serwerów rzeczywistych do wirtualnych; Monitorowanie środowiska wirtualnego; Dokumentacja odtworzeniowa
Opracowanie i wdrożenie polityki backupowej
Określenie procedur/zasad wykonywania/przechowywania/przywracania kopi zapasowych:
Przygotowanie założeń zgodnie z wymaganiami klienta; Pomoc przy wyborze systemu backupowego; Przygotowanie i wdrożenie systemu backupowego; Testy rozwiązania; Dokumentacja
Zarządzanie systemem backupowym
Administracja systemem backupu, realizacja ustalonych polityk backupu, modyfikacja zgodnie z wymaganiami klienta, odzyskiwanie danych, monitorowanie działania systemu, okresowa weryfikacja poprawności wykonywania backupów, aktualizacja systemu, przegląd logów
Kompleksowy audyt IT
Analiza wydajności infrastruktury IT, stanu zabezpieczeń, kondycji systemów i urządzeń:
Analiza wykorzystania infrastruktury IT; Analiza zabezpieczeń; Analiza zasobów; Analiza kosztów; Raport po audytowy z rekomendacjami
Monitorowanie infrastruktury serwerowej
Rozwiązania zapewniające nieprzerwaną i bezpieczną pracę urządzeń i systemów 24/7
Monitoring dostępności serwerów; Monitoring dostępności serwisów; Reagowanie za zdarzenie zgodnie z przyjętymi zasadami
Wdrożenie monitoringu infrastruktury IT
Wprowadzenie u klienta systemu kontroli środowiska informatycznego z natychmiastowym informowaniem o nieprawidłowościach:
Przegląd infrastruktury, wybór narzędzi, instalacja/konfiguracja/testy, dokumentacja i szkolenie
Audyt sprzętu, oprogramowania i posiadanych licencji
Zoptymalizowanie wykorzystania posiadanych zasobów IT:
Prowadzenie i aktualizacja ewidencji sprzętu IT, aktualne informacje o kontraktach serwisowych, zarządzanie licencjami na oprogramowanie (wykorzystanie, zamawianie, odnawianie)
Instalacja aplikacji i serwisów na serwerach
Instalacja i konfiguracja aplikacji i serwisów zgodnie z wymaganiami klienta:
Instalacja serwisów typu http np. IIS, instalacja serwerów bazodanowych (MS SQL, MySQL…), instalacja serwisu Active Directory, instalacja serwisów pocztowych, instalacja i konfiguracja serwisów sieciowych (DNS, DHCP), instalacja serwera backupu, instalacja innych aplikacji i serwisów zgodnie z potrzebami klienta
Zarządzanie zasobami dyskowymi
Optymalizacja wykorzystania przestrzeni dyskowej dostępnej w organizacji:
Administrowanie macierzami, zarządzanie zasobami dyskowymi, zarządzanie dostępami i uprawnieniami, rekonfiguracja zasobów, przegląd logów
Wirtualizacja systemów
Przygotowanie infrastruktury do pracy w środowisku zwirtualizowanym:
Audyt infrastruktury pod kątem wirtualizacji, projekt, instalacja i konfiguracja komponentów, przeniesienie środowiska fizycznego w wirtualne, testy, dokumentacja
Zarządzanie dostępami do serwerów i zasobów
Tworzenie jasnych procedur w przyznawaniu uprawnień użytkownikom w oparciu o zalecenia klienta, zarządzanie kontami i grupami, nadawanie/odbieranie uprawnień, repozytorium dokumentów o nadawaniu, odbieraniu i modyfikacji uprawnień
Zarządzanie usługami pocztowymi
Kompleksowe wsparcie systemu poczty elektronicznej:
Administrowanie serwerami pocztowymi, skrzynkami pocztowymi, książkami adresowymi, aktualizacja filtrów antyspamowych i antywirusowych, monitorowanie działania serwisów pocztowych, dokumentacja
Nadzorowanie serwerowni
Inspekcje istniejących zasobów, rekomendacje co do systemów zasilania, systemów gaszenie, klimatyzacji, monitorowanie środowiska i reagowanie na przekroczenie stanów alarmowych, prognozowanie wykorzystanie zasobów i wspólnie z klientem planowanie rozwoju, dokumentacja techniczna
Środowisko stacji roboczych i użytkowników
Audyt sprzętu, oprogramowania i licencji
Zoptymalizowanie wykorzystania zasobów IT:
Prowadzenie i aktualizowanie ewidencji sprzętu IT, utrzymywanie informacji o kontraktach serwisowych, o okresach licencjonowania oprogramowania, zarządzanie licencjami, raporty o bieżącym wykorzystaniu sprzętu
Administrowanie środowiskiem użytkownika (Desktop Management Service)
Kompleksowe wsparcie dla stacji roboczych:
Administrowanie elementami infrastruktury użytkowników końcowych, instalacja i konfiguracja stacji roboczych i laptopów, aktualizacja systemów operacyjnych i aplikacji, backup stacji roboczych, dokumentacja
Instalacja środowiska stacji roboczej
Optymalne przygotowanie środowiska pracy pod wymagania Klienta:
Instalacja systemu operacyjnego, oprogramowania biurowego i innego wg zaleceń Klienta, aktualizacja systemu i oprogramowania
Zarządzanie sprzętem biurowym IT
Stała opieka nad urządzeniami biurowymi:
Zarządzanie drukarkami, kopiarkami, niszczarkami itp., prowadzenie okresowych przeglądów i napraw, zrządzanie materiałami eksploatacyjnymi, zarządzanie kontraktami serwisowymi, konsultacja przy wyborze usług i sprzętu, raportowanie o poziomie wykorzystania urządzeń
Zamawianie sprzętu i oprogramowania
Asysta przy zakupie sprzętu i oprogramowania:
Identyfikacja potrzeb Klienta, wsparcie przy wyborze rozwiązań dostosowanych do potrzeb bieżących i przyszłych, negocjacje i realizacja kontraktów na dostawy sprzętu i oprogramowania
Telefonia VoIP
Pro
Helpdesk
Zdalna pomoc
Pomoc w rozwiązywaniu różnego rodzaju problemów powstałych w toku pracy z komputerami stacjonarnymi oraz mobilnymi
Instalacja sprzętu IT
Fizyczne podłączenie sprzętu do instalacji zasilającej, do sieci LAN/WiFi, testy sprzętu, krótkie szkolenie dla użytkowników
Bazy danych
Zarządzanie serwerem baz danych
Konserwacja i aktualizacja oprogramowania, backup danych, zarządzanie prawami dostępu, strojenie wydajności, rozwiązywanie problemów, zarządzanie incydentami, dokumentacja
Zarządzanie zasobami dyskowymi
Optymalne gospodarowanie pojemnością:
Administrowanie macierzami, zarządzanie zasobami dyskowymi, zarządzanie dostępem do zasobów, rekonfiguracja zgodnie z wymaganiami klienta, aktualizacje oprogramowania, przegląd logów systemowych
Sieci
Zarządzanie siecią WiFi
Administrowanie urządzeniami tworzącymi sieć WiFi, administracja bezpieczeństwem sieci, rekonfiguracja zgodnie z oczekiwaniami Klienta, monitorowanie sieci, aktualizacja oprogramowania urządzeń aktywnych, monitorowanie ruchu, zasady przydzielania dostępu do sieci
Instalacja okablowania strukturalnego
Przygotowanie projektu, przygotowanie kanałów i przepustów kablowych, położenie okablowania, wykonanie zakończeń (patch-panele, gniazda, wtyki), pomiary i testy sieci
Zarządzanie usługami sieciowymi
Zapewnienie prawidłowej konfiguracji urządzeń sieciowych i stały ich nadzór:
Administrowanie serwerami DNS, DHCP, tworzenie i modyfikowanie sieci VLAN, konfigurowanie i modyfikowanie zasad NAT, zarządzanie nazwami i adresacją sieci, dokumentacja
Zarządzanie siecią LAN
Konfiguracja i opieka nad siecią LAN Klienta:
Administrowanie routerami i przełącznikami sieci LAN, rekonfiguracja sieci zgodnie z potrzebami Klienta, monitorowanie sieci i urządzeń aktywnych, przegląd zdarzeń w sieci
Zarządzanie sieciami WAN, San
Zarządzanie sieciami VPN
Zapewnienie bezpiecznego dostępu do zasobów firmowych:
Konfiguracja i administrowanie połączeniami VPN, monitorowanie połączeń, aktualizacja oprogramowania, przegląd zdarzeń, dokumentacja
Zarządzanie zaawansowanymi usługami sieciowymi
Konfiguracja i administrowanie serwerami FTP, SSH, SMB, WSUS, PROXY, serwerami wydruku, serwerami usług terminalowych, aktualizacja oprogramowania, przegląd zdarzeń
Bezpieczeństwo systemów
Monitorowanie infrastruktury IT
Wdrożenie kompleksowych rozwiązań zapewniających nieprzerwaną pracę systemów IT:
Monitorowanie sieci, dostępu do Internetu, dostępności serwerów i serwisów, monitorowanie działania określonych procesów, reagowanie na zdarzenia zgodnie z procedurami i ustalonymi zasadami, informowanie Klienta o zdarzeniach
Zarządzanie dostępem do Internetu
Efektywne i bezpieczne wykorzystanie posiadanego przez organizację łącza do sieci publicznej:
Administrowanie routerami, rekonfiguracja dostępu zgodnie z oczekiwaniem Klienta, zabezpieczenie sieci Klienta przed atakami z zewnątrz, monitorowanie aktywności użytkowników, monitorowanie łącz, aktualizacja oprogramowania, przegląd zdarzeń, na życzenie klienta utrzymywanie skonfigurowanego urządzenia zapasowego, dokumentacja
Zarządzanie systemami ochrony sieci
Zapewnienie maksymalnego bezpieczeństwa środowiska sieciowego:
Administrowanie urządzeniami i aplikacjami ochrony sieci, aktualizacja oprogramowania, aktualizacja sygnatur IDS/IPS, rekonfiguracja zasad ochrony zgodnie z „dobrymi praktykami” oraz potrzebami klienta, monitorowanie urządzeń i sieci
System antywirusowy
Ochrona zasobów informatycznych zapewniająca maksymalną skuteczność i niskie koszty:
Aktywna i prawidłowo skonfigurowana ochrona antywirusowa, na bieżąco aktualizowane definicje wirusów, ochrona przed różnymi rodzajami zagrożeń (wirusy, syware, rootkit…), ochrona wszystkich zasobów (serwery, stacje robocze, urządzenia mobilne), dobór rozwiązań dostosowany do potrzeb użytkownika,
System kontroli dostępu
Bezpieczeństwo budynków i pomieszczeń, nadawanie indywidualnych uprawnień, integracja z systemem alarmowym, skalowalność systemu, dobór rozwiązań do stawianych wymagań
System rejestracji czasu pracy
Rejestracja czasu pracy osób zatrudnionych:
Dobór rozwiązania do wielkości firmy i stawianych wymagań, integracja z systemem kontroli dostępu, prosty i klarowny sposób weryfikacji czasu pracy połączony z tworzeniem wymaganej dokumentacji
System monitoringu CCTV
Dobór sytemu do konkretnych wymagań, projekt, instalacja i konfiguracja, modernizacja i konserwacja istniejących systemów,
Ochrona sieci
Wdrożenie systemów ochrony sieci m.in. firewall, IPS, DLP:
Konfigurowanie urządzeń, administrowanie urządzeniami i aplikacjami, monitorowanie sieci
Ochrona sieci za pomocą urządzeń pfSence
Zapory sieciowe oferujące kompleksową ochronę sieci, dedykowane do wszystkich wielkości organizacji, instalacja, konfiguracja, utrzymanie
Zapraszamy do współpracy!