Infrastruktura sprzętowo-sieciowa

Pomoc w doborze rozwiązania serwerowego

W każdym przedsiębiorstwie pojawiają się sytuacje, gdy funkcjonująca w danych warunkach infrastruktura serwerowa przestaje spełniać oczekiwania dotyczące parametrów funkcjonowania systemów informatycznych. Najczęściej jest to spowodowane zwiększeniem ilości danych przechowywanych na przestrzeniach dyskowych oraz wdrażaniu nowych wersji aplikacji posiadających nowe, wyższe wymagania odnośnie sprzętu.

Zobacz pełne informacje

W tym momencie pojawia się kilka kluczowych pytań

  • Modernizować czy wymienić serwer?
  • Jeśli modernizować to jakie są możliwości i spodziewane efekty?
  • Jeśli wymieniać to na co?
    • Czy kupić serwer i zlokalizować go we własnej serwerowni?
    • A może umieścić go w centrum kolokacyjnym?
    • Albo kupić serwer wirtualny?

Decyzja może być bardzo trudna. Podstawowe kryteria wyboru to oczywiście jakość rozwiązania końcowego mierzona komfortem pracy użytkowników końcowych, koszt rozwiązania, bezpieczeństwo oraz możliwość rozbudowy rozwiązania w przyszłości. Nasza firma świadczy usługę konsultingową w obszarze infrastruktury serwerowej. Usługa polega na doborze najlepszych rozwiązań mogących sprostać oczekiwaniom klienta. Usługa składa się z następujących części

  • Analiza wymagań sprzętowych – ustalenie oczekiwanych parametrów serwerów na podstawie wymagań aplikacji i usług, które dane serwery mają obsługiwać
  • Audytu istniejącej infrastruktury serwerowej wraz z analizą możliwości jej ewentualnej rozbudowy
  • Przeprowadzenie studium rozwiązań serwerowych z uwzględnieniem kryteriów jakości
  • Efektem audytu jest raport, na podstawie którego klient może wybrać najlepsze dla siebie rozwiązanie, ze wskazaniem rekomendacji naszych specjalistów.

Po przeprowadzonym audycie klient może skorzystać z usługi wdrożenia przez naszą firmę wybranego rozwiązania.

Audyty sieci informatycznej, doradztwo w zakresie projektowania, modernizacji i rozbudowy sieci

Dobrze zaprojektowana sieć to podstawa funkcjonowania wszelkich usług i aplikacji używanych w przedsiębiorstwie...

Zobacz pełne informacje

Bardzo często zdarzają się sytuacje, że mimo zakupu najnowocześniejszych serwerów i stacji roboczych funkcjonowanie usług korzystających z lokalnych połączeń sieciowych pozostawia wiele do życzenia. W wyniku użytkowania źle działającej sieci mogą występować problemy z szybkością przesyłania maili, jakością działania aplikacji łączących się z serwerami umiejscowionymi w sieciach lokalnych, mogą pojawić się problemy z szybkością dostępu do sieciowych urządzeń drukujących, skanujących czy faksów albo problemy z dostępnością użytkowników do zasobów sieciowych.

Nasza firma świadczy pakiet usług, których celem jest zapewnienie bezproblemowego użytkowania sieci w przedsiębiorstwie.

Audyt istniejących rozwiązań sieciowych

W ramach tej usługi przeprowadzamy szczegółowy audyt sieci pod względem infrastruktury sprzętowej, architektury i konfiguracji podstawowych usług sieciowych. W efekcie przeprowadzonego audytu Klient otrzymuje raport z audytu, który przedstawia obecny stan sieci z wyszczególnieniem występujących problemów i propozycjami ich rozwiązania, poczynając od wymiany kabli czy urządzeń sieciowych poprzez przebudowę architektury aż do przekonfigurowania ustawień sieci celem dostosowania jej do obowiązujących standardów oraz potrzeb Klienta

Projektowanie sieci

Usługa ta oferowana jest klientom, którzy mają zamiar zbudowania infrastruktury sieciowej w nowych lokalizacjach, np. przy zmianie siedziby lub też otworzenia nowego oddziału. Projekt sieci zawiera dokładny plan sieci, zaczynając od jej architektury, poprzez dobór urządzeń i okablowania, ich rozmieszczenia w obiekcie a kończąc na konfiguracji usług sieciowych, wraz z połączeniem sieci lokalnej z siecią Internet (w tym określenie wymaganych parametrów łącza internetowego na podstawie wymagań użytkowych i wyborze dostawcy). Integralną częścią usługi może być również wykonanie sieci dla Klienta na podstawie przygotowanego projektu.

Modernizacja i rozbudowa sieci

Usługa polega na przygotowaniu projektu modernizacji i/lub rozbudowy. Dla nowych klientów powinna być poprzedzona usługą audytu istniejących rozwiązań. Usługa polega na zaprojektowaniu zmian w istniejącej sieci i/lub jej rozbudowie. Może to być podyktowane zmianą wymagań stawianych sieci przez użytkowników, usługi i systemy z sieci korzystające lub rozbudową sieci. W efekcie usługi powstaje raport specyfikujący proponowane zmiany. Integralną częścią usługi może być przeprowadzenie zmian na podstawie wykonanego raportu.

Administracja serwerów i sieci

Trudno wyobrazić sobie współczesne przedsiębiorstwo bez odpowiedniego zaplecza IT w postaci sprawnie funkcjonujących serwerów i sieci. Często użytkownicy nie zdają sobie sprawy jak ważne jest dobrze zarządzanie siecią i usługami serwerowymi, gdyż dostęp do Internetu, zasobów plikowych czy aplikacji i usług udostępnianych nam przez serwery jest dla nas tak oczywisty, że nie analizujemy sposobu w jaki usługi te są dostarczane. Tymczasem jakość usług realizowanych przez infrastrukturę sieciowo – serwerową w ogromnej mierze zależy od jakości administrowania siecią i serwerami w firmie.

Zobacz więcej

Można wymienić kilka najważniejszych kryteriów jakości, jakie mogą być ważne z punktu widzenia użytkownika oraz przedsiębiorstwa, a które zależą od jakości zarządzania siecią i serwerami

Niezawodność

Dobrze zarządzana infrastruktura sieciowa i serwerowa jest odporna na awarie, a w przypadku ich wystąpienia w dużo prostszy sposób pozwala je wyeliminować, dzięki temu do minimum ograniczany jest czas niedostępności usług świadczonych przez sieć czy serwery.

Bezpieczeństwo

Tylko umiejętna administracja na płaszczyźnie polityki bezpieczeństwa daje pewność, że dane firmy są bezpieczne. Mówimy tu zarówno o procedurach backupowania danych jak również o procedurach zapewnienia odpowiedniego poziomu dostępu do danych za pomocą skutecznej polityki bezpieczeństwa.

Optymalizacja wykorzystania zasobów

Dobrze zarządzana sieć i usługi serwerowe gwarantują odpowiednie wykorzystanie zasobów firmy. Dobrze administrowana sieć gwarantuje możliwie krótki czas dostępu do urządzeń sieciowych takich jak drukarki czy skanery oraz zasobów serwerowych takich jak serwery plików.

Wygoda użytkowania

Każdy z użytkowników korzystających z zasobów informatycznych firmy musi mieć dostęp do usług i urządzeń optymalny pod kątem wygody użytkowania. Odpowiednie rozlokowanie serwerów wydruku czy urządzeń kopiujących i skanujących oraz możliwie wygodny sposób ich użytkowania – to wszystko jest możliwe dzięki sprawnemu administrowaniu sieciami i serwerami w przedsiębiorstwie.

Wydajność

Często firmy narzekają na jakość funkcjonowania Internetu, mino, iż zakupione od dostawcy łącze internetowe powinno gwarantować odpowiedni poziom transferu. Niejednokrotnie dzieje się tak dlatego, że sieć obciążona jest transferem plików mającym niewiele wspólnego z działalnością firmy. Odpowiednie administrowanie urządzeniami sieciowymi i serwerami może ograniczyć niechciany ruch (np. ściąganie z Internetu filmów czy innych plików przez użytkowników), w efekcie czego można zapewnić jakość korzystania z tego zasobu firmy na odpowiednim poziomie. Innym przykładem administrowania infrastrukturą sieciowo serwerową w celu zoptymalizowania wydajności może być stałe monitorowanie i konfigurowanie serwerów na podstawie specyfiki świadczonych przez nie usług. Na przykład optymalizacja działania serwerów przechowujących bazy danych programu ERP pod kątem prędkości zapisu i odczytu danych na dysku może się przyczyni ć do zwiększenia wydajności całej aplikacji ERP.

Optymalizacja kosztów

Dobry administrator może zapewnić poprawę wyżej wymienionych parametrów optymalizując jednocześnie wydatki poniesione na rozwój infrastruktury sieciowej i serwerowej. Daje to gwarancję, że konieczność poniesienia wydatków pojawia się jedynie w przypadku realnej potrzeby systemów użytkowanych przez przedsiębiorstwo i eliminuje sytuację ponoszenia kosztów w skutek braku odpowiedniego administrowania istniejącą infrastrukturą.

Kompleksowe zarządzanie stacjami roboczymi

Stacje robocze, czyli komputery stacjonarne, na których pracują użytkownicy końcowi sieci komputerowej firmy, to bardzo ważne ogniwo systemu teleinformatycznego każdego przedsiębiorstwa. Komfort i skuteczność pracy na komputerach zależą od ich sprawnego zarządzania. Usługi, które świadczymy w tym zakresie stanowią kompleksową ofertę gwarantującą bezproblemowe użytkowanie zoptymalizowane pod każdym kątem.

Zobacz więcej

Zarządzanie platformą sprzętową

Podstawą każdego zestawu komputerowego funkcjonującego jako stacja robocza jest sprzęt. Gwarantujemy dostosowanie poszczególnych komponentów komputera do potrzeb sprzętowych aplikacji, które na tym komputerze są wykorzystywane. Prowadzimy kompleksową analizę wykorzystania zasobów pod kątem zmieniających się wymagań aplikacji i proponujemy rozwój lub wymianę sprzętu w sytuacji, kiedy takie zmiany okażą się konieczne. Realizujemy planowane zmiany sprzętu w oparciu o monitorowanie poziomu jego zużycia. Długoterminowe harmonogramy planowanych zmian i modernizacji sprzętu gwarantują możliwość budżetowania kosztów w czasie z odpowiednim wyprzedzeniem.

Zarządzanie oprogramowaniem stacji roboczych

Systemy operacyjne

Podstawowym oprogramowaniem każdej stacji roboczej jest system operacyjny. W ramach naszych usług zarządzania stacjami roboczymi zapewniamy stały monitoring aktualności systemów operacyjnych, który jest niezbędny do zachowania odpowiedniego poziomu bezpieczeństwa i uniknięcia błędów generowanych przez system operacyjny. Dbamy również aby systematycznie, zgodnie z zaplanowanym harmonogramem, wymieniać na stacjach roboczych systemy operacyjne w przypadku, gdy dla aktualnie zainstalowanych wersji kończy się wsparcie producenta lub też jeśli nowe wersje systemów pojawiające się na rynku wnoszą nowe funkcjonalności poprawiające komfort i wydajność pracy użytkowników.

Oprogramowanie narzędziowe

Oprogramowanie narzędziowe, takie jak klient poczty elektronicznej, oprogramowanie antywirusowe, pakiet biurowy czy sterowniki urządzeń to obowiązkowy zestaw każdej stacji roboczej. Niezliczona ilość różnych producentów, wersji i podwersji poszczególnych programów sprawia, że tylko doświadczeni administratorzy mają możliwość sprawnego zarządzania tą płaszczyzną. Nasi informatycy zapewniają kompleksowe zarządzanie oprogramowaniem narzędziowym stacji roboczych, gwarantując jego aktualność i dostosowanie do indywidualnych potrzeb użytkowników, a co za tym idzie niezawodność i komfort pracy użytkowników.

Oprogramowanie specjalistyczne

Zarządzanie stacjami roboczymi obejmuje również wszelkie specjalistyczne aplikacje, które są używane w firmie. Należy tu zwrócić uwagę na szczególne wymagania lub ograniczenia tych aplikacji, które muszą być analizowane i brane pod uwagę podczas konfigurowania całego systemu. Dla przykładu może być tak, że aplikacja specjalistyczna wymaga zainstalowania systemu operacyjnego w konkretnej wersji lub konkretnej wersji środowiska Java. Tylko sprawne administrowanie pozwala na bezproblemowe użytkowanie tego typu specyficznych aplikacji i systemów.

Audyt kontraktów z dostawcami usług teleinformatycznych

Ile Twoja firma płaci za Internet? Czy zastanawiałeś się kiedyś czy to dużo czy mało? Najczęściej przedsiębiorcy skupiający swoją uwagę na prowadzeniu podstawowej działalności nie są w stanie nadążyć za zmieniającym się rynkiem teleinformatycznym. Usługi dostępu do Internetu to jedna z najdynamiczniej rozwijających się branż we współczesnym świecie. Wciąż pojawiające się nowe technologie powodują, że w błyskawicznym tempie rosną parametry oferowanych przez dostawców usług. W efekcie bywa tak, że bardzo korzystne umowy na dostarczanie dostępu do Internetu podpisane jakiś czas temu teraz są całkowicie nierynkowe.

Zobacz pełne informacje

Usługa, którą oferujemy, polega na audycie umów z dostawcami usług teleinformatycznych i wynegocjowaniu w imieniu klienta niższych stawek za te usługi. Nasza usługa może też przybrać formę stałej współpracy polegającej na stałym monitorowaniu rynku teleinformatycznego i negocjowaniu z dostawcami usług teleinformatycznych obniżenia kosztów i/lub poprawienia parametrów świadczonych usług.

Usługa ta daje wymierne korzyści finansowe i biznesowe

  • Zapewnienie ceny adekwatnej do rynkowej wartości usługi w każdym momencie obowiązywania umowy, nie tylko w chwili jej zawarcia
  • Optymalizacja kosztów usług teleinformatycznych
  • Stałe monitorowanie rynku przez pracowników naszej firmy zapewniające przedsiębiorcy dostęp do wiedzy na temat aktualnych rozwiązań i realnych kosztów ich wdrożenia

Audytowi, który oferujemy w ramach naszych usług, możemy poddać również umowy z innymi dostawcami usług IT i zweryfikować czy uzgodnione stawki odpowiadają tym obowiązującym na rynku. „Pod lupę” można wziąć min. umowy z firmami zapewniającymi utrzymanie specjalistycznego oprogramowania (ERP, CRM, strony internetowe, systemy webowe itd.)

SYSTEMY ZINTEGROWANE

Analiza procesów biznesowych zachodzących w firmie

Jest kilka sytuacji, w których może zajść potrzeba przeanalizowania i przedstawienia w sformalizowany sposób procesów zachodzących w przedsiębiorstwie

Zobacz pełne informacje

Analiza dla potrzeb wewnętrznych w celu zoptymalizowania przebiegu procesów biznesowych w przedsiębiorstwie W takim przypadku wnioski z analizy procesów biznesowych pomagają dobrać narzędzia lub zmienić procedury tak, żeby procesy przebiegały optymalnie pod kątem żądanego wskaźnika jakości, jakim może być czas przebiegu procesu, niezawodność przeprowadzanych w procesie czynności czy oszczędności kosztów generowanych w trakcie przebiegu procesu

Analiza dla potrzeb wdrożenia lub rozbudowy istniejącego systemu informatycznego w firmie W takim przypadku analiza może obejmować część procesów biznesowych, które mają zostać objęte wdrożeniem, lub których wdrożenie bezpośrednio lub pośrednio dotyczy. Analizie podlegają cele biznesowe rozbudowy lub wdrożenia nowego systemu, staramy się odpowiedzieć jak wdrożenie wpłynie na procesy biznesowe, w oparciu o swoje doświadczenie radzimy jak zoptymalizować procesy i przeprowadzić wdrożenie w celu osiągnięcia jego pełnego sukcesu

Nasze ogromne doświadczenie biznesowe powoduje, że prowadzone przez nas analizy są rzetelne i dają odpowiedzi na wiele istotnych pytań

  • Jak dokładnie przebiegają procesy biznesowe w przedsiębiorstwie?
  • Jakie są słabe punkty konkretnych procesów?
  • W jaki sposób przemodelować procesy aby lepiej realizowane były cele biznesowe przedsiębiorstwa?
  • W jaki sposób zmodyfikować działania zachodzące w procesie, jakie wprowadzić procedury postępowania aby poprawić ich wybrane parametry, np. niezawodność?
  • Jakie technologie informatyczne mogą być zastosowane w celu usprawnienia procesu od strony informatycznej?

Decyzja może być bardzo trudna. Podstawowe kryteria wyboru to oczywiście jakość rozwiązania końcowego mierzona komfortem pracy użytkowników końcowych, koszt rozwiązania, bezpieczeństwo oraz możliwość rozbudowy rozwiązania w przyszłości. Nasza firma świadczy usługę konsultingową w obszarze infrastruktury serwerowej. Usługa polega na doborze najlepszych rozwiązań mogących sprostać oczekiwaniom klienta. Usługa składa się z następujących części

  • Analiza wymagań sprzętowych – ustalenie oczekiwanych parametrów serwerów na podstawie wymagań aplikacji i usług, które dane serwery mają obsługiwać
  • Audytu istniejącej infrastruktury serwerowej wraz z analizą możliwości jej ewentualnej rozbudowy
  • Przeprowadzenie studium rozwiązań serwerowych z uwzględnieniem kryteriów jakości
  • Efektem audytu jest raport, na podstawie którego klient może wybrać najlepsze dla siebie rozwiązanie, ze wskazaniem rekomendacji naszych specjalistów.

Po przeprowadzonym audycie klient może skorzystać z usługi wdrożenia przez naszą firmę wybranego rozwiązania.

Pomoc w doborze informatycznych systemów wspomagających zarządzanie przedsiębiorstwem (ISWZ) oraz wspomagających procesy biznesowe

W wyniku analizy procesów biznesowych odbywających się w ustalonym, analizowanym obszarze funkcjonowania przedsiębiorstwa powstaje dokument, który stanowi podstawę dalszych decyzji biznesowych. Kolejnym krokiem jest analiza możliwości zamodelowania opisanych procesów w systemie informatycznym. Celem jest oczywiście usprawnienie zarządzania analizowanym obszarem funkcjonowania przedsiębiorstwa. Tu powstaje pytanie – w jaki sposób wybrać spośród szerokiej oferty rynkowej produkt (system), który w najlepszy sposób będzie realizował analizowane funkcjonalności? Odpowiedź nie jest prosta, gdyż wymaga ona znajomości systemów lub też szerokiej wiedzy umożliwiającej przewidzenie efektu wyboru konkretnego rozwiązania.

Zobacz pełne informacje

Analizie powinny podlegać następujące obszary.

  • Stopień zgodności funkcjonalności oferowanych przez konkretny system z potrzebami klienta
  • Elastyczność systemu rozumiana jako jego zdolność dopasowywania się do specyficznym wymagań klienta
  • Skalowalność systemu
    • Skalowalność wszerz, czyli zdolność systemu do obsługi większej ilości użytkowników lub procesów
    • Skalowalność wzwyż, czyli zdolność systemu do rozbudowy, obejmowania swoim zakresem innych obszarów firmy niż analizowane dla potrzeb konkretnego wdrożenia
  • Łatwość integracji systemu z innymi systemami, z którym wdrażany system powinien teraz lub w przyszłości współpracować
  • Relacja ceny do jakośc

Opisane kryteria są trudne do analizy, zwłaszcza w przypadku gdy działalność przedsiębiorstwa chcącego wdrożyć system informatyczny nie jest związana z branżą IT. Podjęcie decyzji o wyborze konkretnego systemu jest kluczowe, gdyż od tego wyboru zależy sukces wdrożenia rozwiązania oraz skuteczność i wzgode użytkowania tego systemu przez cały okres jego eksploatacji. Decyzji nie ułatwia fakt, że każdy z producentów czy dystrybutorów oprogramowania ma swój cel w postaci sprzedaży rozwiązania klientowi. Ten fakt powoduje, że kluczowa decyzja o wyborze konkretnego systemu może okazać się bardzo trudna.

Nasza firma, bazując na swoim wieloletnim doświadczeniu, jest w stanie przygotować dla klienta analizę konkretnych systemów pod kątem ich przydatności do wdrożenia biorąc pod uwagę opisane powyżej kryteria porównawcze. W efekcie analizy przedstawiamy rekomendacje wdrożenia konkretnych produktów popartą szczegółowym uzasadnieniem przedstawionym w sposób ułatwiający klientowi podjęcie właściwej decyzji.

Wdrożenia systemów zintegrowanych

Każde wdrożenie systemu informatycznego rozpoczyna się od potrzeby klienta. Na ogół chodzi o usprawnienie zarządzania pewnym obszarem działalności firmy. Pierwszym krokiem jest określenie zakresu wdrożenia, czyli wytyczenie obszaru, który ma obejmować wdrażany system. Następnie obszar wdrożenia podlega analizie pod kątem występujących w tym obszarze procesów biznesowych. Proces ten opisujemy w osobnym dokumencie „Analiza procesów biznesowych zachodzących w firmie”...

Zobacz więcej

Kolejnym krokiem jest wybór narzędzia, czyli systemu informatycznego. Zadanie to jest trudne z powodu wielu kryteriów mających wpływ na wybór systemu oraz ze względu na fakt, że wymaga od klienta nie tylko znajomości swojego biznesu, ale również zrozumienia i oceny różnych produktów IT pod kątem ich przydatności w przedsiębiorstwie klienta. Nasza firma świadczy usługi konsultingowe w zakresie wyboru systemu zintegrowanego opisane szczegółowo w dokumencie „Pomoc w doborze informatycznych systemów wspomagających zarządzanie przedsiębiorstwem (ISWZ) oraz wspomagających procesy biznesowe”.

Po przebrnięciu przez te kroki mamy cele wdrożenia, jego plan oraz wybrany system. Kolejnym krokiem jest wdrożenie, czyli dostosowanie konkretnego produktu do potrzeb Klienta w oparciu o mapę wdrożenia, jaką stanowi raport z analizy procesów biznesowych przedsiębiorstwa.

Nasza firma świadczy usługi wdrożeniowe następujących systemów

  • Systemy zintegrowane klasy ERP – Comarch Optima XL, SAP Business One
  • Systemy klasy CRM wspomagające relację z klientami
  • Systemy elektronicznego obiegu dokumentów usprawniające proces obiegu dokumentów w przedsiębiorstwach
  • Systemy klasy BI umożliwiające zintegrowane raportowanie z wielu źródeł
  • Aplikacje mobilne o różnorodnej funkcjonalności dopasowanej do potrzeb klienta
  • Systemy webowe, takie jak sklepy internetowe , systemy B2B itp.

Doświadczony zespół gwarantuje zgodność naszych wdrożeń z oczekiwaniami klienta i realizację celów biznesowych każdego wdrożenia.

Kolejna usługa świadczona przez naszą firmę polega na reprezentowaniu interesów Klienta podczas przebiegu wdrożeń realizowanych przez firmy trzecie. Nasze doświadczenie i wiedza w zakresie wdrożeń pozwalają na zweryfikowanie poprawności prowadzonych prac wdrożeniowych oraz ich efektu w postaci funkcjonalności jakie powinny być realizowane przez wdrażane systemy. Nasza asysta w tym zakresie daje klientowi pewność, że cały proces wdrożenia przebiega zgodnie z jego oczekiwaniami.

BEZPIECZEŃSTWO

Przeprowadzanie audytów bezpieczeństwa (uprawnień) w obszarze sieci, serwerów i oprogramowania oraz administrowanie polityką bezpieczeństwa w tym obszarze

Podstawą bezpieczeństwa w każdej firmie korzystającej z infrastruktury IT jest odpowiednie skonfigurowanie uprawnień. Uprawnienia warunkują dostęp użytkownika do zasobów. Zasobem mogą być dane na dysku twardym komputera lub serwera, funkcje lub usługi oferowane przez systemy operacyjne i aplikacje różnego typu. Każdy z użytkowników systemu powinien mieć tak skonfigurowane uprawnienia dostępu, żeby z jednej strony zasoby były wystarczające do wykonywania jego pracy, a z drugiej strony aby system kontroli zabezpieczeń chronił przed nadmiernym dostępem.

Zobacz więcej

Uprawnienia użytkowników możemy podzielić na kilka kluczowych grup

  • Uprawnienia do danych dyskowych lokalnych i sieciowych
  • Uprawnienia do systemów i aplikacji
  • Uprawnienia do usług systemowych
  • Uprawnienia do korzystania z zasobów Internetu

Zapewnienie bezpieczeństwa na poziomie dostępu musi być rozpoczęcie od ustalenia spójnej polityki bezpieczeństwa. W tym celu definiujemy grupy uprawnień oraz przypisujemy do nich użytkowników. Kolejnym elementem jest zdefiniowanie polityki nadawania haseł do systemów operacyjnych i aplikacji. Hasła powinny być odpowiednio silne (trudne do złamania) i regularnie odnawiane w celu zapewnienia odpowiedniego poziomu bezpieczeństwa. Jednocześnie polityka haseł nie może wymuszać na użytkownikach haseł zbyt skomplikowanych i niemożliwych do zapamiętania, gdyż rodzi to niebezpieczeństwo zapisywania haseł pogarszając poziom bezpieczeństwa.

Polityka bezpieczeństwa to nie tylko uprawnienia, ale również zakazy. Dobrą praktyką usprawniającą pracę w firmach jest ograniczanie dostępu do niektórych zasobów, takich jak konkretne aplikacje lub zasoby sieci Internet. Często spotykamy się również z sytuacją, że użytkownicy mają odbierane uprawnienia do samodzielnego instalowania aplikacji na komputerach, ja których pracują.

Nasza firma oferuje audyty bezpieczeństwa, których celem jest przeanalizowanie poziomu bezpieczeństwa infrastruktury sieciowej oraz systemów operacyjnych i aplikacji. Efektem przeprowadzonego audytu jest lista rekomendacji, których wdrożenie ma na celu poprawę bezpieczeństwa.

OCHRONA DANYCH

Dane stanowią jeden z najważniejszych i najbardziej wrażliwych zasobów każdego przedsiębiorstwa. Mówimy tu o plikach danych przechowujących pocztę użytkowników, bazy danych wszelkich systemów, pliki danych maszyn wirtualnych serwerów czy zwykłe pliki użytkowników systemu. Każdy z systemów powinien być wyposażony w mechanizm backupowania danych pozwalający na odzyskanie danych w sytuacji, gdy główny nośnik danych ulega dowolnej awarii, np. fizyczne komponenty systemów komputerowych ulegają uszkodzeniu. Mechanizm backupowania musi zapewnić nie tylko możliwość odzyskania danych, ale również musi być zaprojektowany w taki sposób, żeby ich odzyskanie a co za tym Idze przywrócenie normalnego działania systemów w firmie odbywało się w przypadku utraty danych maksymalnie szybko. Należy tu zwrócić uwagę, że dane mogą być przechowywane w bardzo różny sposób a co za tym idzie wykonywanie i przechowywanie ich kopii musi być dostosowane do specyfiki konkretnego zasobu danych.

Zobacz pełne informacje

Zasoby serwerowe

Podstawę skutecznego systemu ochrony danych jest zabezpieczenie zasobów serwerowych, które stanowią serce firmy jak chodzi o przechowywane na nich informacje. Nasza firma proponuje szereg rozwiązań zapewniających bezpieczeństwo w tym zakresie

Dyski serwerów pracujące w lustrzanych kopiach

W przypadku uszkodzenia pojedynczego dysku system zarządzania serwerem informuje o tym fakcie administratora, który ma możliwość wymiany uszkodzonego dysku bez potrzeby przestoju w pracy, nowy dysk przejmuje funkcje uszkodzonego natychmiast po wymianie

Systemy backupowania określonych zasobów danych lub całych serwerów

Systemy te są przydatne w momencie uszkodzenia całego serwera, kiedy to wymiana pojedynczego dysku w macierzy nie może zostać przeprowadzona. System backupowania, w trakcie normalnej pracy serwera, zapisuje na zewnętrznym względem serwera nośniku wskazane przez administratora zasoby danych. W momencie awarii istnieje możliwość przywrócenia tych danych z zewnętrznego nośnika.

Wirtualizacja serwerów

Jest to jeden z najbardziej wydajnych sposobów ochrony danych składowanych na serwerach. Istnieje wówczas możliwość wykonywania backupu całej maszyny wirtualnej, plików serwera wraz z ustawieniami wszelkich usług działających na serwerze. W przypadku fizycznej awarii serwera istnieje możliwość odtworzenia całej maszyny wirtualnej, czyli przywrócenie serwera w jego pierwotnej formie nawet na zupełnie innej fizycznej maszynie bez potrzeby instalowania i konfigurowania całego środowiska serwerowego.

Zasoby plikowe użytkowników

Pierwszym sposobem ochrony danych użytkowników jest takie skonfigurowanie systemów, żeby maksymalna ilość danych, z których korzystają użytkownicy byłą przechowywana na serwerze, dzięki czemu będzie doskonale chroniona zraz z danymi samego serwera. Dodatkowo możemy zapewnić backup plików użytkowników np. za pomocą zapisywania ich w chmurze, czyli na nośniku odpornym na wszelkie uszkodzenia mechaniczne dzięki rozproszeniu i wielokrotnemu mirroringowi.

Nasza firma oferuje audyty bezpieczeństwa danych, których efektem jest przedstawienie rekomendacji dotyczących zmian w polityce bezpieczeństwa. Możemy również wdrożyć zaproponowane zmiany oraz prowadzić stały nadzór nad systemami naszych klientów w obszarze bezpieczeństwa danych.

KLIENCI

Software Development & Maintenance:

Hewlett-Packard France
Uniwersytet Ekonomiczny we Wrocławiu
Germaz
Domar Galeria Wnętrz
Max Computers
TEB Edukacja
Wyższa Szkoła Bankowa we Wrocławiu
Exploreo
Uniwersytet Przyrodniczy we Wrocławiu
Daga
Uniwersytet Ekonomiczny w Poznaniu
Eurolider
Huck
Medasco
Seltin
Interno Italiano
Kontakt
Zobacz gdzie możesz nas znaleźć, jak do nas zadzwonić
F L X I N
SPACEONE

ul. Krakowska 141-155
50-428 Wrocław

Kontakt

info: 800 70 20 20
sekretariat: 71 722 42 84
mail: biuro@spaceone.pl