Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

ZAKRES USŁUG

Świadczymy usługi z zakresu szeroko pojętej informatyki stosowanej. Utrzymujemy w ciągłej dostępności serwery, naprawiamy komputery, zapewniamy cyberbezpieczństwo. Wdrażamy wymagania stawianie przez unijne dyrektywy i prawo krajowe. Poniżej portfolio naszych usług.

Cyberbezpieczeństwo

  • przeprowadzamy diagnozy cyberbezpieczeństwa,
  • analizujemy zagrożenia wraz z szacowaniem ryzyka,
  • wykonujemy podstawowe testy penetracyjne oraz kontrolowane ataki phisingowe.
  • wdrażamy polityki bezpieczeństwa informacji składających się na SZBI,
  • tworzymy plany ciągłości działania,
  • projektujemy i wdrażamy rozwiązania podnoszące cyberbezpieczeńtwo,
  • prowadzimy szkolenia z cyberbezpieczeństwa (mamy własne autorskie programy wypracowane na podstawie wieloletniej praktyki w administracji),
  • obsługujemy incydenty bezpieczeństwa, zgłaszam incydenty do CSIRT,
  • planujemy i wdrażamy działania korekcyjne i korygujące zgodnie z norma ISO 27001,
  • wdrażamy wymagania z ustawy UKSC i dyrektywy NIS2,
  • wdrażamy wymagania z KRI i normy ISO 27001,
  • wdrażamy e-doręczenia, EPUAP, profil zaufany, certyfikaty kwalifikowane,
  • doradzamy w robotyzacji procesów,
  • doradzamy przy wdrożeniu rozwiązań AI z uwzględnieniem AI ACT.
  • doradzamy w kreowaniu pozytywnego wizerunku w mediach społecznościowych.

Zarządzanie serwerami

  • ograniczamy ryzyko wystąpienia sytuacji krytycznych – awarii systemów,
  • projektujemy, wdrażamy i administrujemy wirtualnymi maszynami,
  • instalujemy i administrujemy macierzami dyskowymi, serwerami plików,
  • administrujemy systemami operacyjnymi, bazami danych oraz serwerami,
  • nadzorujemy wydajność systemów, monitoring parametrów pracy,
  • zarządzamy usługami katalogowymi, kontami użytkowników, wirtualną tożsamością,

Zarządzanie komputerami

  • obsługujemy systemy operacyjne,
  • instalujemy i administrujemy systemami dziedzinowymi,
  • wdrażamy oprogramowanie antywirusowe z funkcjami EDR, XDR,
  • usuwamy wirusy i szkodliwe oprogramowanie,
  • projektujemy i wdrażamy system zautomatyzowanych kopii bezpieczeństwa,
  • naprawiamy komputery,
  • diagnozujemy stan posiadanych licencji,
  • wspieramy procesy zakupowe,
  • odzyskujemy hasła,
  • instalujemy urządzenia peryferyjne (wejścia/wyjścia),

Administracja sieciami komputerowymi

  • projektujemy, modernizujemy, diagnozujemy sieci LAN i WiFi,
  • monitorujemy i utrzymujemy sprawność sieci,
  • konfigurujemy urządzenia aktywne,
  • doradzamy przy wyborze dostawcy usług,
  • wdrażamy segmentacje sieci LAN,
  • konfigurujemy szyfrowane kanały VPN do zdalnej pracy.