Oferta

Co oferujemy


Obsługa stanowisk pracy

Usługa najczęściej znana pod hasłem „Helpdesk”. Nasze zadanie polega na przygotowaniu każdego stanowiska pracy w następujących etapach:

  1. Ustalenie specyfiki danego stanowiska pracy, zakup wymaganego sprzętu, jego instalację i synchronizację z systemami w firmie;
  2. Wdrożenie pracownika poprzez jasny instruktarz obsługi, a także procedurę zgłaszania usterek;
  3. Reakcję na zgłaszane awarie za pośrednictwem ustalonego systemu komunikacyjnego i proces naprawczy poprzez usługę zdalną lub osobistą wizytę i naprawę awaryjnego stanowiska pracy.

Korzyści dla Twojej firmy:

  1. Wystarczy zgłosić nam konieczność stworzenia nowego stanowiska pracy, lub modernizacji już istniejącego. Po dokładnej analizie zaproponujemy sprzęt, jaki w dłuższej perspektywie czasu będzie optymalnym rozwiązaniem na danym stanowisku pracy, skonfigurujemy oprogramowanie oraz system, a także wszelkie urządzenia biurowe.
  2. Każdy nowy pracownik otrzyma jasne instrukcje jak korzystać ze sprzętu, a także jak wyglądają procedury zgłaszania usterek.
  3. W razie jakichkolwiek awarii osoba pracująca przy danym stanowisku pracy będzie mogła zgłosić usterkę bezpośrednio u nas, kontaktując się telefonicznie, czy mailowo, a my dany problem rozwiążemy zdalnie lub jeśli pojawi się taka konieczność osobiście przyjeżdżając w wyznaczone miejsce. Dzięki temu zostanie skrócony do minimum czas ponownej aktywacji pracownika na awaryjnym stanowisku pracy, przy minimalnym zaangażowaniu osób z Twojej firmy.

Administracja systemami IT

Każda firma posiada obecnie stronę www, a także komunikuje się ze światem za pośrednictwem e-maili. W co-dziennej pracy pracownicy korzystają z możliwości pracy grupowej, płynnej i w pełni bezpiecznej wymiany do-kumentów, natychmiastowej komunikacji. Kolejnym ważnym elementem systemu o którym niestety najczęściej przypominamy sobie w sytuacji krytycznej są kopie zapasowe. Backup musi zapewnić możliwie krótki czas od-tworzenia danych, wysoki poziom bezpieczeństwa (możliwie krótki czas pomiędzy backupami), redundantność. To wszystko zapewni właściwie skonfigurowane i zarządzane środowisko serwerowe Twojej firmy . Bezpieczeń-stwo danych zapewni wielopoziomowe działanie sprawnego administratora od poprawnej konfiguracji serwerów po bieżący monitoring ruchu w sieci przez systemy IDS, IPS. By uchronić się przed wyciekiem wrażliwych da-nych Twój router brzegowy lub UTM muszą zostać poprawnie skonfigurowane a ich praca musi być monitoro-wana. Na każdym poziomie infrastruktury IT kluczowe znaczenie ma nie tylko właściwy dobór sprzętu ale również jego konfiguracja i sprawne reagowanie na wykryte problemy. Cyberprzestępcy wciąż doskonalą swoje metody ataku, dlatego nie wystarczy jednorazowa konfiguracja. Twój system IT musi nieustannie ewoluować by sprostać rosnącym zagrożeniom cyfrowego świata. Naszą rolą jest wybór optymalnego sprzętu, jego konfiguracja i administracja.

Administracja systemów IT jest konieczna, by sprawnie funkcjonować w cyfrowym świecie, a przede wszystkim:

  • zabezpieczyć ciągłość transferu danych, tym samym ciągłość pracy;
  • zapobiegać przeciążeniom i spowolnieniu pracy;
  • uniemożliwić ataki hakerskie i kradzież danych;
  • szyfrować dane zgodnie z rozporządzeniem RODO.

Wdrożenia serwerów Windows / Linux

Zarządzanie infrastrukturą

Zakup sprzętu IT i oprogramowania to proces, który wymaga wnikliwej analizy realnych potrzeb firmy w zestawieniu z aktualnymi rozwiązaniami dostępnymi na rynku.
Różnorodność oprogramowania i sprzętu IT sprawia, iż proces doboru optymalnego rozwiązania musi być rozpatrywany na wielu płaszczyznach od kosztów po klasę rozwiązania jak i jego producenta. Jed-nak najważniejsze jest to, iż nasza rola nie kończy się na samym procesie zakupu, wspieramy również w procesie konfiguracji, instalacji kończąc na nadzorze technicznym.

Nasz proces doboru infrastruktury IT to wieloetapowy proces:

  • zestawienie realnych potrzeb klienta z rozwiązaniami dostępnymi na rynku;
  • przedstawienie kilku propozycji zróżnicowanych pod kątem cenowym, klasy rozwiązań IT i specyficznych aspektów ważnych dla danej firmy;
  • zakup uzgodnionej infrastruktury IT;
  • instalacja, konfiguracja, wdrożenie i nadzór techniczny.

Wirtualizacja / migracje P2V

Wirtualizacja środowiska IT to jeden z silniejszych trendów w dziedzinie zastosowań nowych technologii IT. Właściciele firm i kadra zarządzająca, która widzi potencjał w tej technologii szybko doświadcza szerokiego wachlarza korzyści z jej wdrożenia.

Zastąpienie tradycyjnej infrastruktury IT może odbywać się na zasadzie płynnej migracji systemów z wersji standardowej (jeden system to jeden fizyczny serwer) na wirtualne środowisko IT czyli (jeden serwer obsługuje wiele systemów). Cała operacja przebiega z pełnym zachowaniem dostępu do danych, aplikacji i baz danych w takim stopniu, że użytkownicy systemów nie zauważają przeprowadzenia operacji zmiany infrastruktury IT.

Wdrażając środowisko wirtualne w swojej firmie umożliwiasz:

  • konsolidację sprzętu co zawsze wiąże się z minimalizacją kosztów
  • zapewnienie ciągłości pracy systemów na wypadek awarii;
  • oszczędności w zakresie większej efektywności energetycznej;
  • zwiększenie dostępności systemów i odporności na awarie;
  • efektywniejsze zarządzanie infrastrukturą IT;
  • uproszczenie procesów wdrażania i modernizacji obszarów IT.

Specyfika wirtualizacji pozwala dostosować infrastrukturę IT do indywidualnych potrzeb danej firmy. Dodatkowo możliwość zastosowania rozwiązań różnych producentów w różnym trybie licencjonowania gwarantuje dobór optymalnego rozwiązania pod kątem kosztów. Taka elastyczność dostosowania infrastruktury IT w tradycyjnym modelu budowania i rozszerzania obszarów IT jest po prostu nieosiągalna.


Systemy monitoringu wizyjnego

Systemy nadzoru wizyjnego spełniają wielorakie funkcje od ewidencji zdarzeń np. na parkingach firmowych lub magazynach poprzez kontrolę pracowników i gości firmy do odstraszania nieproszonych osób. Ich możliwości integracji z innymi systemami są olbrzymie. Możemy tworzyć wirtualne ogrodzenia lub strefy przejść rozszerzając tym samym nasz system alarmowy, lub kontrolować pracę zewnętrznych firm np. ochrony wymuszając wykonywanie uzgodnionych obchodów po terenie firmy. Pozwalają też na ustalenie przebiegu zdarzeń w sytuacji krytycznej np. wypadek, kradzież itp. Nasze usługi oferujemy zarówno dla firm jak i osób prywatnych


Systemy alarmowe i kontroli dostępu

Zainstalowanie systemu alarmowego chroni przed włamaniem lub informuje o napadzie, ale również chroni przed dewastacją, która niejednokrotnie może wyrządzić równie wysokie straty finansowe.

Kontrola dostępu to funkcja udostępniana pomieszczeń lub grupy pomieszczeń w budynku poszczególnym wyznaczonym przez system osobom. Posiadają oni dostęp poprzez kod lub kartę, czy pastylkę. Najpopularniejsza jest kontrola wejścia jednostronna, w razie specyficznych wymagań np. w przypadku konieczności zastosowania ISO lub w celu pełnej kontroli obiegu osób w budynku należy zastosować kontrolę dwustronną.

Zależnie od wielkości obiektu, jego planu zagospodarowania, ilości i rodzaju dróg dojścia zaprojektujemy oraz wykonamy najbardziej optymalny system alarmowy / KD. Od najprostszych systemów alarmowych po wielostrefowe konglomeraty systemów SSWIN/KD z funkcjami automatyki budynkowej. Dzięki wiedzy popartej wieloletnim doświadczeniem oraz cyklicznymi szkoleniami jesteśmy w stanie sprostać każdemu wyzwaniu.

Jeśli inwestor na etapie projektu uwzględni system alarmowy zaproponujemy zintegrowane rozwiązanie łączące monitoring, alarm i automatykę budynkową. Dzięki temu w jednej aplikacji na telefonie otworzysz bramę wjazdową, uruchomisz oświetlenie na posesji lub uzbroisz alarm. To wszystko mając ciągły podgląd na żywo przez system kamer.


Automatyka budynkowa