Wybierz serwis:

Twój koszyk Twój koszyk

Koszyk jest pusty

Dostęp do oferty specjalnej

COMTRONIC (inne produkty tego producenta)

Usługa COMTRONIC Outsoursing - administracja systemami informatycznymiwsteczCOMTRONIC

cena: na zapytanie

Oferta specjalna dla firm, szkół i instytucji

Producent: COMTRONIC

Kod producenta: USLSWBSI

Dostępność: produkt dostępny

Ostatnia aktualizacja: 21 wrz 2018, 06:54

do zapytania

SWBSI

Sprawny, wydajny i bezpieczny system informatyczny

 

System informatyczny jest ważnym narzędziem zdobywania przewagi konkurencyjnej we współczesnej gospodarce. W „erze informacji” taką przewagą jest także sprawny dostęp do informacji i możliwość szybkiego jej przetworzenia oraz udostępnienia wewnątrz organizacji.

Systemy informatyczne to swoiste autostrady przesyłania danych wewnątrz firmy, a także służące do kontaktów z otoczeniem: klientami, partnerami handlowymi. Informacja, chociaż niematerialna, ma wartość ekonomiczną.

Przewagę konkurencyjną mogą też zapewnić użytkowane przez firmę narzędzia informatyczne i umiejętne ich wykorzystanie w zarządzaniu. Narzędzia te powinny być niezawodne, sprawne w działaniu i bezpieczne. Naszym zadaniem, jako specjalistycznej firmy informatycznej, jest zapewnienie tego naszym klientom.

Kilkunastoletnie doświadczenie w dziedzinie obsługi przedsiębiorstw i bezpośrednie relacje z naszymi klientami pozwoliły nam na wypracowanie optymalnych i skutecznych metod dostarczania nie tylko oprogramowania i sprzętu najwyższej jakości, ale także zapewnienia jego sprawnego i bezpiecznego funkcjonowania w ramach całej infrastruktury informatycznej oraz istotnej redukcji kosztów naszych klientów. Do tego celu prowadzi oferowany przez nas kompleksowy pakiet usług składający się z pięciu głównych grup zagadnień:

 

  1. Inwentaryzacja zasobów informatycznych.
  2. Optymalizacja parametrów pracy systemu informatycznego.
  3. Bezpieczeństwo (zabezpieczenie) systemu informatycznego.
  4. Pomoc techniczna w bieżącej eksploatacji, działania prewencyjne.
  5. Wsparcie i efektywna pomoc w sprawnym i szybkim wyjściu z sytuacji krytycznej – pomoc w zapewnieniu ciągłości działania biznesowego.

 

  1. Inwentaryzacja zasobów informatycznych to usługa, w ramach której pomagamy dokonać oceny istniejącej sytuacji w firmie w dziedzinie posiadanego sprzętu komputerowego, infrastruktury sieciowej i wykorzystywanego oprogramowania. Takie działania wspomagają firmę w profesjonalnym uporządkowaniu i optymalnym wykorzystaniu posiadanych zasobów. Jest to zakres niezbędny do przeprowadzenia, aby możliwe było efektywne świadczenie usług w pozostałych grupach usług.

 

Przewidziany zakres prac obejmuje:

  1. sporządzenie metryki wszystkich stanowisk komputerowych, zawierającej szczegółowe informacje na temat aktualnej konfiguracji,
  2. testy i przegląd serwisowy stanowisk,
  3. wykonanie specyfikacji oprogramowania systemowego i wykorzystywanych aplikacji użytkowych na stacjach roboczych i serwerze,
  4. sprawdzenie konfiguracji i poprawności działania oprogramowania sieciowego,
  5. przygotowanie raportu końcowego zawierającego:
    • opis przeprowadzonych prac,
    • informacje o posiadanym sprzęcie,
    • informacje o stosowanym oprogramowaniu systemowym, sieciowym i aplikacjach,
    • ocenę poziomu zabezpieczenia danych,
    • ocenę poziomu ochrony antywirusowej,
    • ekspertyzę stanu bezpieczeństwa sieci komputerowej,
    • wariantowe propozycje usprawnień.

 

Raport końcowy jest zwykle punktem wyjścia do dalszych działań mających na celu zapewnienie pełnego bezpieczeństwa i sprawnego funkcjonowania systemu informatycznego jako całości.

 

korzyści:

  • redukcja kosztów - wymierne oszczędności na utrzymaniu istniejącego systemu informatycznego, dzięki elastycznemu zarządzaniu rozwojem systemu informatycznego w  przedsiębiorstwie, skutecznie eliminowane są sytuacje, w których wydawane są pieniądze nie   przynoszące firmie jakiejkolwiek wartości dodanej, optymalne wykorzystanie zasobów.
  • podstawa do przeprowadzenia optymalizacji, stworzenia polityki bezpieczeństwa, świadczenia efektywnej pomocy technicznej i zarządzania sytuacjami krytycznymi systemu   

 

  1. Optymalizacja parametrów pracy.

Bazując na naszym kilkunastoletnim doświadczeniu w obsłudze przedsiębiorstw jesteśmy w stanie dokonać takiej optymalizacji parametrów pracy oraz wykorzystania posiadanej przez klienta infrastruktury informatycznej, która pozwala na istotną redukcję kosztów i poprawę efektywności działania np. odpowiednie ustawienie parametrów pracy urządzeń lub poprzez przeprowadzenie analizy jak pracownicy wykorzystują poszczególne aplikacje na swoich stanowiskach, pozwala to na optymalną alokację oprogramowania w ramach posiadanych zasobów, jak również ułatwia prowadzenie racjonalnej polityki zakupu oprogramowania.

 

Przewidziany zakres prac obejmuje:

  1. optymalizacja parametrów pracy serwera, stacji roboczych, urządzeń sieciowych,
  2. analiza i optymalizacja wykorzystania sprzętu i oprogramowania pod kątem wymagań procesów i potrzeb użytkowników,
  3. analiza i optymalizacja zużycia materiałów (np. eksploatacyjnych i inn.),
  4. przygotowanie zapisów do regulaminu pracy, przeprowadzenie szkolenia personelu - w celu optymalizacji i oszczędności związanych wykorzystaniem Internetu wyłącznie w celu pracy,
  5. optymalizację ruchu na łączu internetowym, WAN.
  6. Wdrożenie oprogramowania zbierającego szczegółowe informacje dotyczące uruchomienia komputera, przerw w pracy, uruchamianych aplikacji, odwiedzanych stron WWW, wielkości obciążenia łącz, realizowanych transferów w sieci. Statystyki z dłuższych okresów czasu pokazane w przejrzystych raportach pozwalają bardzo konkretnie określić ile czasu pracownik poświęcił pracy, a ile przerwom czy rozrywce w czasie pracy.

 

korzyści:

  • utrzymanie wysokiej wydajności dzięki optymalnym parametrom pracy sprzętu,
  • ograniczenie kosztów utrzymania infrastruktury informatycznej np. poprzez optymalne wykorzystanie zasobów czy optymalne pod względem kosztów zakupy licencji na oprogramowanie,
  • możliwość ścisłego określania potrzeb, centralizacja zakupów oprogramowania i sprzętu,
  • racjonalne wykorzystanie materiałów eksploatacyjnych,
  • ograniczenie strat czasu pracy pracowników,
  • optymalizacji procesów sieciowych (szybszy dostęp).
  • dzięki szczegółowym informacjom o aktywności użytkowników komputerów, osoby odpowiedzialne za zarządzanie personelem mogą w efektywny sposób zarządzać czasem pracy swoich pracowników, co pozwala znacząco zwiększyć wydajność pracy w firmie (opcja).
  1. Bezpieczeństwo systemu informatycznego (BSI). Celem systemu bezpieczeństwa informacji jest prawidłowa realizacja następujących funkcji: dostępności – umożliwia dostęp do informacji w systemach komputerowych, poufności – tylko osoby uprawnione maja dostąp do systemu i informacji, integralności – informacje i kod oprogramowania nie podlegają nieuprawnionym zmianom. Na bezpieczeństwo systemu informatycznego (BSI), składają się dwa aspekty: fizyczny i prawny. Aspekt fizyczny np. to ochrona sieci przed atakami, ochrona antywirusowa czy ochrona danych przed utratą. Aspekt prawny to legalność oprogramowania, zagadnienia związane z ochroną danych osobowych, ochroną tajemnicy przedsiębiorstwa. Coraz bardziej precyzyjne wymogi w tej dziedzinie nakładane są na przedsiębiorstwa przez polskie prawo, a w szczególności przez: ustawę o ochronie danych osobowych, prawo telekomunikacyjne, ustawę o ochronie informacji niejawnych, ustawę o księgowości i inne.

 

Przewidziany zakres prac obejmuje:

 

opracowanie i wdrożenie polityki bezpieczeństwa systemu informatycznego klienta:

 

w aspekcie zagadnienia bezpieczeństwa fizycznego:

 

  1. audyt zabezpieczeń fizycznych
  2. organizację systemów backup'u i archiwizacji danych,
  3. organizację ochrony sieci komputerowej / serwerów przed problemami z zasilaniem,
  4. organizację ochrony sieci komputerowej przed atakami,
  5. organizację ochrony antywirusowej sieci komputerowej,
  6. monitorowanie stanu sieci komputerowej,
  7. organizację bezpiecznego kasowania / usuwania danych (np. z wycofywanych urządzeń),
  8. szkolenie pracowników z zakresu BSI,
  9. opracowanie procedury nadawania uprawnień do zasobów systemu informatycznego i rejestrowania tych uprawnień w systemie oraz przeszkolenie osoby odpowiedzialnej za te czynności.
  10. opracowanie procedury nadawania haseł do kont systemu informatycznego i rejestrowania tych uprawnień w systemie oraz opracowanie zasad zmiany haseł. 

w aspekcie zagadnienia bezpieczeństwa prawnego:

  1. przygotowanie zapisów do regulaminu pracy pod kątem bezpieczeństwa prawnego w zakresie legalności oprogramowania,
  2. przygotowanie organizacji firmy do stałej kontroli legalności oprogramowania,
  3. przygotowanie raportu zestawiającego stan oprogramowania na serwerach i stacjach roboczych ze stanem posiadania licencji i dokumentów zakupu,
  4. organizacja sposobu przechowywania licencji, gwarancji i dokumentów zakupu oprogramowania,
  5. weryfikację potrzeb pracowników,
  6. porady w jaki sposób najefektywniej i najmniejszym kosztem zalegalizować oprogramowanie, na które brakuje licencji,
  7. opracowanie instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa informacji i przepisów prawnych o ochronie danych osobowych.

korzyści:

  • zapobieganie skutkom (stracie czasu, pracy, przestojom, utracie danych) działania wirusów, nieautoryzowanych działań itp.
  • ochrona poufnych danych: np. dotyczących kontrahentów, know-how, tajemnicy przedsiębiorstwa, co ma wpływ m.in. na sprawność i skuteczność działania firmy oraz jej wizerunek i wiarygodność w oczach kontrahentów,
  • uniknięcie zajęcia sprzętu w związku z nielegalnym oprogramowaniem (zajęcie sprzętu
  • może sparaliżować pracę firmy)
  • uniknięcie kar za łamanie przepisów prawa autorskiego lub o ochronie danych
  • osobowych,

 

  1. Pomoc techniczna w bieżącej eksploatacji, prewencja. Są to usługi polegające na szeroko rozumianej administracji i opiece nad systemem informatycznym: opiece nad eksploatacją sprzętu komputerowego i sieci oraz na opiece nad eksploatacją oprogramowania. Formuła współpracy oparta jest na procedurach i metodach, które z powodzeniem stosujemy od wielu lat. Koncentrujemy się na regularnych, planowanych wizytach kontrolnych, mających na celu zmniejszenie ryzyka wystąpienia awarii, a co za tym idzie przestojów w pracy firmy. W przypadku awarii nasi specjaliści reagują natychmiast. Maksymalny czas reakcji jest dostosowany do potrzeb konkretnego klienta.

 

Pomoc techniczna – sprzęt komputerowy

 

Przewidziany zakres prac obejmuje:

  1. kompleksowa obsługa sieciowych systemów operacyjnych (MS Windows, Novell Netware, Linux i inn.),
  2. tworzenie kont użytkowników,
  3. przyznawanie uprawnień,
  4. instalacja, upgrade oprogramowania,
  5. konfigurowanie oprogramowania typu klient-serwer na stacjach roboczych,
  6. tworzenie środowiska użytkownika,
  7. konfiguracje serwerów druku, drukarek sieciowych i lokalnych,
  8. instalacja i konfiguracja stacji roboczych i komputerów przenośnych,
  9. optymalizacja parametrów pracy serwera i stacji roboczych,
  10. porządkowanie i kontrola woluminów serwera,
  11. konfigurowanie ustawień urządzeń sieciowych,
  12. konfigurowanie ustawień zasilaczy awaryjnych i oprogramowania sterującego nimi,
  13. konserwacja urządzeń zgodnie z wymogami ich dokumentacji technicznej i instrukcji eksploatacji,
  14. naprawa urządzeń,
  15. udostępnianie sprzętu zastępczego,
  16. pośredniczenie w serwisie gwarancyjnym urządzeń komputerowych,
  17. prowadzenie bieżącej dokumentacji stanowisk sieciowych i serwerów,
  18. prowadzenie i bieżąca aktualizacja dziennika serwisowego systemu informatycznego,
  19. konsultacje telefoniczne ze specjalistami (help desk).

 

Pomoc techniczna – oprogramowanie

Zajmujemy się opieką nad eksploatacją i wykorzystaniem systemów wspomagających zarządzanie. Zakładamy, że każde przedsiębiorstwo się rozwija i modyfikuje sposób prowadzonej działalności, a oprogramowanie nie może stawać nigdy na przeszkodzie zwiększenia wydajności i efektywności pracy przedsiębiorstwa. Systemy informatyczne wspomagające pracę powinny ulegać modyfikacjom wraz ze zmianami w samej firmie. Dlatego po zakończeniu wdrożenia i uruchomieniu systemu zapewniamy użytkownikom pomoc techniczną, tak, aby we właściwym czasie móc reagować na ich zmieniające się potrzeby. Nasi pracownicy specjalizują się w poszczególnych sferach działania firmy łącząc wysoką wiedzę merytoryczną w danej dziedzinie z wiedzą informatyczną i doświadczeniem wdrożeniowym.

 

Przewidziany zakres prac obejmuje:

  1. analiza potrzeb kadry zarządzającej, użytkowników systemu,
  2. wdrożenia systemów CRM, finansowo-księgowych, logistycznych, produkcyjnych i innych,
  3. parametryzacja systemu stosownie do zmieniających się wymagań danej firmy,
  4. nadzór nad eksploatacją oprogramowania,
  5. instalacja uaktualnień, poprawek w obrębie danej wersji oprogramowania, ostrzeżenia o zagrożeniach bezpieczeństwa i aktualizacje programów korygujących o znaczeniu krytycznym,
  6. szkolenia w zakresie wykorzystywania danej aplikacji,
  7. obsługę zgłoszeń serwisowych w maksymalnym wariancie, przez całą dobę i we wszystkie dni tygodnia.
  8. szybki czas reakcji, ograniczony do niezbędnego minimum przy wykorzystaniu różnorodnych kanałów komunikacji: Internet, poczta elektroniczna, telefon, faks.
  9. szybkie usuwanie awarii,
  10. skuteczna pomoc w rozwiązywaniu problemów,
  11. pośrednictwo w kontakcie klient - producent oprogramowania w sytuacji kiedy po stronie klienta musi wystąpić przedstawiciel posiadający wiedzę specjalistyczną.
  12. pomoc w tworzeniu indywidualnych rozwiązań.

korzyści:

  • zmniejszenie ryzyka wystąpienia przestojów w pracy firmy,
  • zapobieganie skutkom (stracie czasu, pracy, przestojom) awarii sprzętu spowodowanym przez zabrudzenia, które powodują zwarcia, awarie układów wentylacyjnych, złą jakość połączeń, rozregulowanie połączeń mechanicznych,
  • ograniczenie strat czasu pracy pracowników, spowodowanych problemami z systemem informatycznym, zwiększenie wydajności i skuteczności działania,
  • oszczędności w wydatkach na serwis i naprawy komputerów oraz sieci firmowych – znaczne upusty przy modernizacji i rozbudowie systemu informatycznego w Państwa firmie,
  • ułatwienie działań inwestycyjnych i często uciążliwej współpracy z kilkoma zewnętrznymi firmami.
  • zmniejszenie problemów z korzystaniem z oprogramowania.
  • stały kontakt z kadrą wykwalifikowanych specjalistów.

  1. Zarządzanie sytuacjami krytycznymi - wsparcie i efektywna pomoc w sprawnym i szybkim wyjściu z sytuacji krytycznej – pomoc w zapewnieniu ciągłości działania biznesowego.

 

Awarie sytemu komputerowego powodują wysokie straty finansowe, związane bezpośrednio z przestojem firmy, uszkodzeniem drogich urządzeń lub utratą cennych danych. Ich przyczyny bywają różne: awaria sprzętu - 42%,  błąd człowieka - 30%, błąd oprogramowania - 13%, wirusy - 7%, kradzież - 5%, zniszczenie sprzętu - 3% (dane statystyczne). Rozsądne założenie to takie, że wcześniej czy później sytuacja krytyczna (katastrofa) musi wystąpić. Firma odpowiednio do tego przygotowana ponosi minimalne straty lub nie ponosi ich wcale. Okno czasowe na odtworzenie systemu to czas od momentu katastrofy do chwili kiedy firma wznawia działalność krytycznych operacji. Akceptowalne okno czasowe na odtworzenie systemu jest uzależnione od rodzaju prowadzonej działalności. Optymalną sytuacją jest taka, kiedy czas ten nie jest większy niż kilka godzin. Wymaga to odpowiedniego przygotowania procedur wychodzenia z sytuacji krytycznej. W przypadku braku takiego przygotowania, czas odtworzenia systemu może wynosić kilka dni lub nawet tygodni – co może oznaczać katastrofę dla prowadzonego biznesu.

 

Przewidziany zakres prac obejmuje:

 

  1. określenie krytycznych elementów systemu informatycznego pod względem ciągłości i bezpieczeństwa procesów biznesowych (identyfikacja procesów krytycznych, tolerancja procesu, oszacowanie kosztu wyłączenia, tolerowalny przestój),
  2. określenie zagrożeń które mogą wystąpić,
  3. opracowanie procedur i instrukcji postępowania w sytuacjach krytycznych,
  4. opracowanie planu minimalizacji ryzyka,
  5. zapewnienie sprzętu zastępczego,
  6. przygotowanie nośników typu „recovery” do szybkiego odtworzenia systemu,
  7. odzyskiwanie danych.

 

korzyści:

  • zapewnienie ciągłości działalności biznesowej, zminimalizowanie czasu przestoju w przypadku wystąpienia sytuacji kryzysowej,
  • ograniczenie szkód związanych z katastrofą,
  • zaoszczędzenie znaczących kosztów na usługi odzyskania danych i przywrócenia systemu do pracy,
  • zapewnienie sobie i partnerom biznesowym bezpieczeństwa obrotu gospodarczego (firma jest postrzegana jako bezpieczna i przewidywalna),

 

Wiele firm posiada własne działy IT, zatrudniając etatowych pracowników – informatyków. Aby zrealizować powyższy zakres czynności, który jest niezbędny do prawidłowego działania i zabezpieczenia systemu informatycznego, za pomocą własnego działu IT, to zatrudnieni powinni być w nim specjaliści z zakresu prawa, inżynierii oprogramowania, układów elektronicznych, bezpieczeństwa IT, systemów sieciowych i telekomunikacyjnych, rozwiązań serwerowych i pamięci masowych zaopatrzeni w odpowiedni sprzęt i narzędzia, pracujący w trybie ciągłym.

 

Zdajemy sobie sprawę z tego, że dla wielu firm niecelowe byłoby ponoszenie tak dużych kosztów na utrzymywanie etatowych pracowników realizujących powyższe zadania. Do takich firm kierujemy nasza ofertę. Skorzystanie z niej pozwoli czerpać pełne korzyści ze sprawnego, wydajnego i bezpiecznego systemu informatycznego przy zaangażowaniu optymalnych nakładów finansowych.

 

Zaletami tej formy współpracy jest to, że jedna firma zajmuje się całym sprzętem komputerowym, siecią, oprogramowaniem, Internetem, itd. - dzięki temu możecie Państwo uniknąć wielu kłopotów (także finansowych) wynikających np. ze złego dobrania poszczególnych elementów całego systemu informatycznego. Koszty takiej usługi są znacznie niższe niż koszty zatrudnienia "etatowych" informatyków (wynagrodzenie, składki ZUS, szkolenia itp.)

 

Zapewniamy pełną odpowiedzialność kontraktową za ochronę tajemnicy przedsiębiorstwa, ciągłość świadczenia usług (własny etatowy pracownik Klienta może wziąć urlop, zachorować).

Naszym zadaniem jest nie ograniczać się tylko do usuwania skutków awarii, ale przewidywać je wcześniej i zapobiegać. Dzięki wieloletniemu doświadczeniu potrafimy utrzymywać Państwa system informatyczny w najlepszej kondycji, pozwalającej na osiąganie jej maksymalnej wydajności i niezawodności. Proponujemy wysoki poziom usług i dbałość o Klienta. Szczegółowe warunki umowy przedstawiamy po zapoznaniu się z charakterem Państwa działalności i potrzebami.

Mamy nadzieję, że nasza oferta okaże się dla Państwa interesująca.

Oczekując na Państwa decyzję, prosimy o kontakt w przypadku jakichkolwiek pytań czy wątpliwości.




Oracle Silver Partner Microsoft Partner Dell Partner HP Partner IBM Partner Fujitsu Partner Lenovo Partner   Cisco Partner   Eaton Partner   Intel Technology Provider Gold 2011   APC SELECT PARTNER   vmware sales professional

Wszystkie prawa zastrzeżone © 2018 COMTRONIC Sp. z o.o.