Outsourcing IT 2019-02-15T12:34:24+01:00

DLACZEGO WARTO?

Już 49% firm z sektora małych i średnich przedsiębiorstw korzysta z OUTSOURSINGU IT

Środowisko serwerowe

Zarządzanie systemem operacyjnym
Zapewnienie stabilnego, wydajnego i w pełni chronionego środowiska:
Administrowanie serwerami Windows, Linux; Rekonfiguracja systemu zgodnie z wymaganiami klienta; Zarządzanie uruchomionymi serwisami; Monitorowanie serwera, zarządzanie zdarzeniami; Aktualizacja; Zarządzanie backupami i kopiami archiwalnymi; Dokumentacja odtworzeniowa

Zarządzanie serwerami (sprzęt)
Kontrola i optymalizacja parametrów serwerów:
Rekonfiguracja serwerów zgodnie z wymogami klienta; Kontrakty serwisowe; Monitorowanie/Raportowanie wykorzystania sprzętu; Kontakt z dostawcą/producentem sprzętu w celu jak najszybszego rozwiązywania zaistniałych problemów; Utrzymanie dostępności serwerów; Dokumentacja odtworzeniowa

Instalacja systemów operacyjnych na serwerach
Przygotowanie/konfiguracja systemów:
Instalacja systemu operacyjnego; Wstępna konfiguracja systemu; Aktualizacja systemu

Zarządzanie infrastrukturą wirtualną
Utrzymanie/Tworzenie/Modyfikacja/Usuwanie serwerów wirtualnych; Zarządzanie przydziałem zasobów; Migracja serwerów rzeczywistych do wirtualnych; Monitorowanie środowiska wirtualnego; Dokumentacja odtworzeniowa

Opracowanie i wdrożenie polityki backupowej
Określenie procedur/zasad wykonywania/przechowywania/przywracania kopi zapasowych:
Przygotowanie założeń zgodnie z wymaganiami klienta; Pomoc przy wyborze systemu backupowego; Przygotowanie i wdrożenie systemu backupowego; Testy rozwiązania; Dokumentacja

Zarządzanie systemem backupowym
Administracja systemem backupu, realizacja ustalonych polityk backupu, modyfikacja zgodnie z wymaganiami klienta, odzyskiwanie danych, monitorowanie działania systemu, okresowa weryfikacja poprawności wykonywania backupów, aktualizacja systemu, przegląd logów

Kompleksowy audyt IT
Analiza wydajności infrastruktury IT, stanu zabezpieczeń, kondycji systemów i urządzeń:
Analiza wykorzystania infrastruktury IT; Analiza zabezpieczeń; Analiza zasobów; Analiza kosztów; Raport po audytowy z rekomendacjami

Monitorowanie infrastruktury serwerowej
Rozwiązania zapewniające nieprzerwaną i bezpieczną pracę urządzeń i systemów 24/7
Monitoring dostępności serwerów; Monitoring dostępności serwisów; Reagowanie za zdarzenie zgodnie z przyjętymi zasadami

Wdrożenie monitoringu infrastruktury IT
Wprowadzenie u klienta systemu kontroli środowiska informatycznego z natychmiastowym informowaniem o nieprawidłowościach:
Przegląd infrastruktury, wybór narzędzi, instalacja/konfiguracja/testy, dokumentacja i szkolenie

Audyt sprzętu, oprogramowania i posiadanych licencji
Zoptymalizowanie wykorzystania posiadanych zasobów IT:
Prowadzenie i aktualizacja ewidencji sprzętu IT, aktualne informacje o kontraktach serwisowych, zarządzanie licencjami na oprogramowanie (wykorzystanie, zamawianie, odnawianie)

Instalacja aplikacji i serwisów na serwerach
Instalacja i konfiguracja aplikacji i serwisów zgodnie z wymaganiami klienta:
Instalacja serwisów typu http np. IIS, instalacja serwerów bazodanowych (MS SQL, MySQL…), instalacja serwisu Active Directory, instalacja serwisów pocztowych, instalacja i konfiguracja serwisów sieciowych (DNS, DHCP), instalacja serwera backupu, instalacja innych aplikacji i serwisów zgodnie z potrzebami klienta

Zarządzanie zasobami dyskowymi
Optymalizacja wykorzystania przestrzeni dyskowej dostępnej w organizacji:
Administrowanie macierzami, zarządzanie zasobami dyskowymi, zarządzanie dostępami i uprawnieniami, rekonfiguracja zasobów, przegląd logów

Wirtualizacja systemów
Przygotowanie infrastruktury do pracy w środowisku zwirtualizowanym:
Audyt infrastruktury pod kątem wirtualizacji, projekt, instalacja i konfiguracja komponentów, przeniesienie środowiska fizycznego w wirtualne, testy, dokumentacja

Zarządzanie dostępami do serwerów i zasobów
Tworzenie jasnych procedur w przyznawaniu uprawnień użytkownikom w oparciu o zalecenia klienta, zarządzanie kontami i grupami, nadawanie/odbieranie uprawnień, repozytorium dokumentów o nadawaniu, odbieraniu i modyfikacji uprawnień

Zarządzanie usługami pocztowymi
Kompleksowe wsparcie systemu poczty elektronicznej:
Administrowanie serwerami pocztowymi, skrzynkami pocztowymi, książkami adresowymi, aktualizacja filtrów antyspamowych i antywirusowych, monitorowanie działania serwisów pocztowych, dokumentacja

Nadzorowanie serwerowni
Inspekcje istniejących zasobów, rekomendacje co do systemów zasilania, systemów gaszenie, klimatyzacji, monitorowanie środowiska i reagowanie na przekroczenie stanów alarmowych, prognozowanie wykorzystanie zasobów i wspólnie z klientem planowanie rozwoju, dokumentacja techniczna

Środowisko stacji roboczych i użytkowników

Audyt sprzętu, oprogramowania i licencji
Zoptymalizowanie wykorzystania zasobów IT:
Prowadzenie i aktualizowanie ewidencji sprzętu IT, utrzymywanie informacji o kontraktach serwisowych, o okresach licencjonowania oprogramowania, zarządzanie licencjami, raporty o bieżącym wykorzystaniu sprzętu

Administrowanie środowiskiem użytkownika (Desktop Management Service)
Kompleksowe wsparcie dla stacji roboczych:
Administrowanie elementami infrastruktury użytkowników końcowych, instalacja i konfiguracja stacji roboczych i laptopów, aktualizacja systemów operacyjnych i aplikacji, backup stacji roboczych, dokumentacja

Instalacja środowiska stacji roboczej
Optymalne przygotowanie środowiska pracy pod wymagania Klienta:
Instalacja systemu operacyjnego, oprogramowania biurowego i innego wg zaleceń Klienta, aktualizacja systemu i oprogramowania

Zarządzanie sprzętem biurowym IT
Stała opieka nad urządzeniami biurowymi:
Zarządzanie drukarkami, kopiarkami, niszczarkami itp., prowadzenie okresowych przeglądów i napraw, zrządzanie materiałami eksploatacyjnymi, zarządzanie kontraktami serwisowymi, konsultacja przy wyborze usług i sprzętu, raportowanie o poziomie wykorzystania urządzeń

Zamawianie sprzętu i oprogramowania
Asysta przy zakupie sprzętu i oprogramowania:
Identyfikacja potrzeb Klienta, wsparcie przy wyborze rozwiązań dostosowanych do potrzeb bieżących i przyszłych, negocjacje i realizacja kontraktów na dostawy sprzętu i oprogramowania

Telefonia VoIP
Pro

Helpdesk

Zdalna pomoc
Pomoc w rozwiązywaniu różnego rodzaju problemów powstałych w toku pracy z komputerami stacjonarnymi oraz mobilnymi

Instalacja sprzętu IT
Fizyczne podłączenie sprzętu do instalacji zasilającej, do sieci LAN/WiFi, testy sprzętu, krótkie szkolenie dla użytkowników

Bazy danych

Zarządzanie serwerem baz danych
Konserwacja i aktualizacja oprogramowania, backup danych, zarządzanie prawami dostępu, strojenie wydajności, rozwiązywanie problemów, zarządzanie incydentami, dokumentacja

Zarządzanie zasobami dyskowymi
Optymalne gospodarowanie pojemnością:
Administrowanie macierzami, zarządzanie zasobami dyskowymi, zarządzanie dostępem do zasobów, rekonfiguracja zgodnie z wymaganiami klienta, aktualizacje oprogramowania, przegląd logów systemowych

Sieci

Zarządzanie siecią WiFi
Administrowanie urządzeniami tworzącymi sieć WiFi, administracja bezpieczeństwem sieci, rekonfiguracja zgodnie z oczekiwaniami Klienta, monitorowanie sieci, aktualizacja oprogramowania urządzeń aktywnych, monitorowanie ruchu, zasady przydzielania dostępu do sieci

Instalacja okablowania strukturalnego
Przygotowanie projektu, przygotowanie kanałów i przepustów kablowych, położenie okablowania, wykonanie zakończeń (patch-panele, gniazda, wtyki), pomiary i testy sieci

Zarządzanie usługami sieciowymi
Zapewnienie prawidłowej konfiguracji urządzeń sieciowych i stały ich nadzór:
Administrowanie serwerami DNS, DHCP, tworzenie i modyfikowanie sieci VLAN, konfigurowanie i modyfikowanie zasad NAT, zarządzanie nazwami i adresacją sieci, dokumentacja

Zarządzanie siecią LAN
Konfiguracja i opieka nad siecią LAN Klienta:
Administrowanie routerami i przełącznikami sieci LAN, rekonfiguracja sieci zgodnie z potrzebami Klienta, monitorowanie sieci i urządzeń aktywnych, przegląd zdarzeń w sieci

Zarządzanie sieciami WAN, San

Zarządzanie sieciami VPN
Zapewnienie bezpiecznego dostępu do zasobów firmowych:
Konfiguracja i administrowanie połączeniami VPN, monitorowanie połączeń, aktualizacja oprogramowania, przegląd zdarzeń, dokumentacja

Zarządzanie zaawansowanymi usługami sieciowymi
Konfiguracja i administrowanie serwerami FTP, SSH, SMB, WSUS, PROXY, serwerami wydruku, serwerami usług terminalowych, aktualizacja oprogramowania, przegląd zdarzeń

Bezpieczeństwo systemów

Monitorowanie infrastruktury IT
Wdrożenie kompleksowych rozwiązań zapewniających nieprzerwaną pracę systemów IT:
Monitorowanie sieci, dostępu do Internetu, dostępności serwerów i serwisów, monitorowanie działania określonych procesów, reagowanie na zdarzenia zgodnie z procedurami i ustalonymi zasadami, informowanie Klienta o zdarzeniach

Zarządzanie dostępem do Internetu
Efektywne i bezpieczne wykorzystanie posiadanego przez organizację łącza do sieci publicznej:
Administrowanie routerami, rekonfiguracja dostępu zgodnie z oczekiwaniem Klienta, zabezpieczenie sieci Klienta przed atakami z zewnątrz, monitorowanie aktywności użytkowników, monitorowanie łącz, aktualizacja oprogramowania, przegląd zdarzeń, na życzenie klienta utrzymywanie skonfigurowanego urządzenia zapasowego, dokumentacja

Zarządzanie systemami ochrony sieci
Zapewnienie maksymalnego bezpieczeństwa środowiska sieciowego:
Administrowanie urządzeniami i aplikacjami ochrony sieci, aktualizacja oprogramowania, aktualizacja sygnatur IDS/IPS, rekonfiguracja zasad ochrony zgodnie z „dobrymi praktykami” oraz potrzebami klienta, monitorowanie urządzeń i sieci

System antywirusowy
Ochrona zasobów informatycznych zapewniająca maksymalną skuteczność i niskie koszty:
Aktywna i prawidłowo skonfigurowana ochrona antywirusowa, na bieżąco aktualizowane definicje wirusów, ochrona przed różnymi rodzajami zagrożeń (wirusy, syware, rootkit…), ochrona wszystkich zasobów (serwery, stacje robocze, urządzenia mobilne), dobór rozwiązań dostosowany do potrzeb użytkownika,

System kontroli dostępu
Bezpieczeństwo budynków i pomieszczeń, nadawanie indywidualnych uprawnień, integracja z systemem alarmowym, skalowalność systemu, dobór rozwiązań do stawianych wymagań

System rejestracji czasu pracy
Rejestracja czasu pracy osób zatrudnionych:
Dobór rozwiązania do wielkości firmy i stawianych wymagań, integracja z systemem kontroli dostępu, prosty i klarowny sposób weryfikacji czasu pracy połączony z tworzeniem wymaganej dokumentacji

System monitoringu CCTV
Dobór sytemu do konkretnych wymagań, projekt, instalacja i konfiguracja, modernizacja i konserwacja istniejących systemów,

Ochrona sieci
Wdrożenie systemów ochrony sieci m.in. firewall, IPS, DLP:
Konfigurowanie urządzeń, administrowanie urządzeniami i aplikacjami, monitorowanie sieci

Ochrona sieci za pomocą urządzeń pfSence
Zapory sieciowe oferujące kompleksową ochronę sieci, dedykowane do wszystkich wielkości organizacji, instalacja, konfiguracja, utrzymanie

Bierzemy pełną odpowiedzialność za obszar IT Klienta

Świadczymy pełnozakresowe, profesjonalne usługi informatyczne, co obniża koszty IT i umożliwia dostęp do wysokiej klasy specjalistów z różnych dziedzin.

Formy rozliczenia

Nasza oferta jest przejrzysta, elastyczna i każdorazowo dobierana optymalnie dla konkretnego Klienta. Stosujemy kilka form rozliczeniowych: umowy ryczałtowe, systemy pre-paidowe, rozliczenia godzinowe.

Zapraszamy do współpracy!