Bezpieczeństwo IT

Rozwiązania podnoszące poziom bezpieczeństwa IT

Projektujemy i wdrażany

Polityki i procedury utrzymania ciągłości biznesu oraz DR

Systemy backupu i archiwizacji danych

Rozwiązania gwarantujące
bezpieczeństwo na brzegu sieci

Oprogramowanie oraz rozwiązania
podnoszące poziom bezpieczeństwa
sieci i systemów IT

Proaktywny monitoring i przeglądy bezpieczeństwa środowisk IT

Zasilanie awaryjne oraz układy zasilania gwarantowanego

Projekt i koncepcja

Metodycznie prowadzony wywiad w zakresie potrzeb i oczekiwań co do infrastruktury IT, pozwala zidentyfikować oraz zdefiniować poprawnie cele projektów informatycznych. Analiza potrzeb i wynyników wywiadu, stanowią punkt wyjścia do budowy koncepcji przyszłego rozwiązania oraz integracji nowych systemów i usług z istniejącymi środowiskami informatycznymi.

Jaką ścieżką wspólnie podążymy?

01
Wywiad i rozmowa z konsultantem
  • Przeprowadzimy ogólny wywiad na temat Twoich potrzeb i przeprowadzimy kwalifikację projektu
  • Omówimy techniczne założenia Twojego projektu
02
Przygotowanie oferty
  • Przygotujemy dla Ciebie koncepcję przyszłego rozwiązania
  • Omówimy formalną stronę realizacji przyszłego projektu
03
Domknięcie spraw formalnych
  • Po domknięciu spraw formalnych, przeprowadzimy Kick-off projektu do realizacji

Wdrożenie rozwiązana

Wdrożenia, prace integracyjne oraz zmiany w środowiskach IT, prowadzimy powtarzalnie, zawsze zgodnie z przyjętą metodyką. Działamy transparentnie i (o ile jest to możliwe) bez wpływu na dostępność systemów produkcyjnych. Projekty realizujemy na czas, oddając do eksploatacji w pełni działające rozwiązanie i infrastrukturę informatyczną. Tworzymy na bieżąco i przekazujemy kompletną i szczegółową dokumentację techniczną wrażanego środowiska.

Jak wygląda proces wdrożenia rozwiązania?

01
Planowanie
  • Uruchomienie realizacji i powołanie zespołu projektowego
  • Podział zadań i planowanie prac wdrożeniowych
02
Wdrożenie
  • Projekt techniczny rozwiązania
  • Wdrożenie i integracja rozwiązania w istniejącym środowisku IT
03
Testy akceptacyjne
  • Testy akceptacyjne i dokumentacja techniczna rozwiązania.

Co zawiera wycena rozwiązania?

Wycena w zakresie infrastruktury zawiera:

  • założenia i cele projektu,
  • ogólna koncepcja rozwiązania,
  • szczegółowe zestawienie komponentów sprzętu i oprogramowania (BOM),
  • szczegółowa specyfikacja i pracochłonność usług wdrożeniowych,
  • wycena sprzętu i oprogramowania,
  • wycena usług wdrożeniowych,
  • warunki handlowe,
  • warunki realizacji.

Jak wyceniamy usługi wdrożeniowe?

  • Minimalna jednostka rozliczeniowa usług projektowych to 1 Roboczodzień (RBD).
  • Cena za 1 RBD wynosi 2000 zł.
  • Usługi poza standardowymi godzinami pracy szacujemy x2 (mnożnik 2:1).
  • Nie wyceniamy dodatkowych kosztów dojazdu, zakwaterowania, itd. (zostały uwzględnione w cenie usługi).
  • Rabatowanie cen usług jest dostępne dla Partnerów a ich wysokość została uwzględniona w umowach partnerskich.

Chcesz skonsultować swoje rozwiązanie?

Porozmawiaj z naszym konsultantem.
Będziesz mógł skonsultować założenia dotyczące rozwiązań i zasad bezpieczeństwa IT
oraz polityk zachowania ciągłości Twojej organizacji.
Oddzwonimy do ciebie w ciągu 1 dnia roboczego.

    Potrzebujesz wsparcia na bieżąco?

    Wsparcie techniczne oraz proaktywne usługi zarządzania środowiskami i organizacją pracy IT.

    Zobacz artykuły eksperckie na powiązane tematy

    Poniżej znajdziesz praktyczne wskazówki podnoszące poziom bezpieczeństwa IT

    28 października, 2024

    • Bezpieczeństwo IT
    Uwaga – Phishing!

    W dobie cyfrowej rzeczywistości ataki phishingowe stanowią jedno z największych zagrożeń dla użytkowników internetu. Hakerzy wykorzystują techniki socjotechniczne, by przechwycić dane logowania, hasła czy informacje o kartach płatniczych. Ataki phishingowe są jednymi z najczęściej stosowanych metod oszustwa online, ponieważ...

    30 października, 2024

    • Bezpieczeństwo IT
    Poczta elektroniczna – jak zapewnić bezpieczeństwo użytkownikom i organizacji?

    Na przestrzeni lat rola poczty e-mail w życiu zawodowym (i prywatnym) znacząco wzrosła. Obecnie jest to narzędzie, bez którego trudno wyobrazić sobie codzienną egzystencję. Spotkania i ustalenia firmowe najczęściej kończą się dopiero w momencie, gdy ich podsumowanie trafia na...

    15 listopada, 2024

    • Bezpieczeństwo IT
    NIS2 – Jakie środki techniczne są wymagane?

    Dyrektywa NIS2 (ang. Network and Information Security Directive 2) to kolejna ważna regulacja Unii Europejskiej, która wprowadza nowe wymagania w zakresie cyberbezpieczeństwa. Celem tej dyrektywy jest zwiększenie odporności systemów informacyjnych w kluczowych sektorach gospodarki, w tym w sektorze finansowym,...

    1 lipca, 2024

    • Bezpieczeństwo IT
    Skuteczny backup danych w firmie

    Tworzenie polityk backupu i zarządzanie nimi wymaga stałej współpracy pomiędzy Biznesem a działem IT. Dopiero realny incydent i konieczność przywrócenia danych staje się przyczyną bardziej „systemowego” podejścia.

    8 października, 2024

    • Bezpieczeństwo IT
    • HaaS
    • Infrastruktura IT
    10 Grzechów Głównych Administratora IT

    Nie myli się ten, kto nic nie robi. Błędy się zdarzają i często są wynikiem rutyny, pośpiechu lub chęci uproszczenia sobie życia. Najwygodniej jest opisywać grzechy kolegów i koleżanek. Jednak opisywane w tym artykule sytuacje dotyczą nas (pośrednio lub...

    12 grudnia, 2024

    • Bezpieczeństwo IT
    Implementacja zgodności z dyrektywą NIS2 – systemowe podejście do bezpieczeństwa informacji

    Wprowadzenie do problematyki NIS2 Dyrektywa NIS2 (Network and Information Security Directive 2), przyjęta przez Unię Europejską, stawia przed państwami członkowskimi nowe, bardziej rygorystyczne wymagania dotyczące cyberbezpieczeństwa. Obejmuje ona szeroki wachlarz sektorów gospodarki i nakłada na organizacje obowiązek wdrożenia środków...

    19 listopada, 2024

    • Bezpieczeństwo IT
    Dyski sieciowe NAS w małych organizacjach

    Wiele małych firm wykorzystuje sieciowe magazyny danych (NAS, ang. Network Attached Storage) jako centralne miejsce przechowywania i udostępniania plików. Urządzenia te (SOHO, ang. Small Office/Home Office), popularne w środowiskach domowych, oferują łatwość w konfiguracji i stosunkowo niską cenę. Niestety, w standardowych...