STAŁA OPIEKA
NAD SPRZĘTEM
I OPROGRAMOWANIEM
W TWOJEJ FIRMIE
Zespół ponad 100 specjalistów. Poparte certyfikatem ISO 27001
Porozmawiajmy o obsłudze informatycznej dla Twojej firmy
Zaufali nam m.in.:
Obsługa informatyczna dla firm od Aplitt
Świadczymy usługi outsourcingu w zakresie:
– zarządzania infrastrukturą sieciową i serwerową,
– utrzymania aplikacji i baz danych,
– backupu i archiwizacji,
– monitoringu IT Zabbix.
Największą przewagą Aplitt jest możliwość zaangażowania specjalistów w skali jaka jest wymagana dla zapewnienia profesjonalnego wsparcia w obsłudze informatycznej Twojej firmy.
Posiadamy wieloletnie doświadczenie w całodobowej obsłudze firm z wymagającego sektora finansów i bankowości. Dysponujemy zespołem ponad 100 specjalistów i dostępnym 24h/365 help deskiem. Gwarantujemy wysoką dostępność usług, krótki czas reakcji i nowoczesny system obsługi zgłoszeń i raportowania.
Obsługa informatyczna dla firm
Świadczymy usługi outsourcingu w zakresie:
– zarządzania infrastrukturą sieciową i serwerową,
– utrzymania aplikacji i baz danych,
– backupu i archiwizacji,
– monitoringu IT Zabbix,.
Co zyskujesz
Co zyskujesz
OBNIŻASZ
KOSZTY
OBNIŻASZ
KOSZTY
OSZCZĘDZASZ
CZAS
OSZCZĘDZASZ
CZAS
POWIERZASZ
FIRMĘ SPECJALISTOM
POWIERZASZ
FIRMĘ SPECJALISTOM
OBNIŻASZ
RYZYKO AWARII
OBNIŻASZ
RYZYKO AWARII
BEZPIECZEŃSTWO
SIECI I INFRASTRUKTURY
BEZPIECZEŃSTWO
SIECI I INFRASTRUKTURY
Jak wygląda obsługa informatyczna firm
Jak wygląda obsługa informatyczna firm
1 etap realizacji
Audyt infrastruktury IT
- infrastruktury sieciowej, w tym urządzeń i połączeń sieciowych, konfiguracji sieci logicznej (w tym Wi-Fi), działań UTM, warunków wsparcia infrastruktury świadczonych w ramach obowiązujących umów wsparcia technicznego
- infrastruktury serwerowej, w tym przegląd serwerów (fizycznych i wirtualnych), ich ustawień i konfiguracji oraz stanu posiadanych UPS; inwentaryzacja aplikacji, uprawnień i schematów folderów na NAS, uprawnień AD oraz konfiguracji pakietu Office 365 i rozwiązań w zakresie backupu; warunków wsparcia infrastruktury świadczonych w ramach obowiązujących umów wsparcia technicznego
- oprogramowania zainstalowanego na serwerach i stanowiskach komputerowych; identyfikujemy oprogramowanie, które ma zostać objęte usługą outsourcingową pod kątem zgodności licencyjnej
- prowadzonych aktualnie u klienta projektów informatycznych w zakresie odbioru, weryfikacji i konfiguracji narzędzi
1 etap realizacji
Audyt infrastruktury IT
- infrastruktury sieciowej, w tym urządzeń i połączeń sieciowych, konfiguracji sieci logicznej (w tym Wi-Fi), działań UTM, warunków wsparcia infrastruktury świadczonych w ramach obowiązujących umów wsparcia technicznego
- infrastruktury serwerowej, w tym przegląd serwerów (fizycznych i wirtualnych), ich ustawień i konfiguracji oraz stanu posiadanych UPS; inwentaryzacja aplikacji, uprawnień i schematów folderów na NAS, uprawnień AD oraz konfiguracji pakietu Office 365 i rozwiązań w zakresie backupu; warunków wsparcia infrastruktury świadczonych w ramach obowiązujących umów wsparcia technicznego
- oprogramowania zainstalowanego na serwerach i stanowiskach komputerowych; identyfikujemy oprogramowanie, które ma zostać objęte usługą outsourcingową pod kątem zgodności licencyjnej
- prowadzonych aktualnie u klienta projektów informatycznych w zakresie odbioru, weryfikacji i konfiguracji narzędzi
CZY AUDYT INFRASTRUKTURY IT
JEST POTRZEBNY?
Prawidłowo przeprowadzony audyt infrastruktury IT pozwoli na zbadanie efektywności sprzętu i oprogramowania i będzie podstawą do redukcji zbędnych kosztów. Umożliwi też wykrycie, które obszary systemu informatycznego Firmy wymagają uszczelnienia, pokaże stan sprzętu i pozwoli zwiększyć jego wydajność.
Andrzej Krasowski
Kierownik Działu Projektów IT
Departament Informatyki
2 etap realizacji
Konfiguracja i wdrożenie outsourcingu
- rozbudowa zasobów serwerów fizycznych, wykreowanie serwerów wirtualnych oraz rozwój sieci (w tym Wi-Fi)
- wdrożenie backupów (maszyny wirtualne/fizyczne)
- wdrożenie aplikacji, systemów zgodnie z oczekiwaniami klienta
- konfiguracja i wdrożenie AD
- wdrożenie wirtualizacji
- wdrożenie rozwiązań bazodanowych
- wdrożenie narzędzi do bezpiecznej pracy zdalnej (VPN)
2 etap realizacji
Konfiguracja i wdrożenie outsourcingu
- rozbudowa zasobów serwerów fizycznych, wykreowanie serwerów wirtualnych oraz rozwój sieci (w tym Wi-Fi)
- wdrożenie backupów (maszyny wirtualne/fizyczne)
- wdrożenie aplikacji, systemów zgodnie z oczekiwaniami klienta
- konfiguracja i wdrożenie AD
- wdrożenie wirtualizacji
- wdrożenie rozwiązań bazodanowych
- wdrożenie narzędzi do bezpiecznej pracy zdalnej (VPN)
CZY OUTSOURCING
MOŻNA REALIZOWAĆ ZDALNIE?
Specyfikacja usług outsourcingu wymaga stałego kontaktu dostawcy z Klientem. Komunikacja zdalna była koniecznością w dobie pandemii i na zawsze już stała się elementem naszej codzienności. Narzędzia przepływu informacji i efektywnej komunikacji sprawiają, że odległość przestała być barierą dla usług informatycznych.
Adrian Wawrzyniak
Specjalista ds. serwisu aplikacji
Departament Rozwoju Oprogramowania
3 etap realizacji
Optymalizacja
- konfiguracji infrastruktury sieciowej
- konfiguracji infrastruktury serwerowej
- struktury i systemów plików
- uprawnień
- oprogramowania, w zakresie licencji
- utwardzanie systemów, czyli działania i poprawy stanu zabezpieczeń
3 etap realizacji
Optymalizacja
- konfiguracji infrastruktury sieciowej
- konfiguracji infrastruktury serwerowej
- struktury i systemów plików
- uprawnień
- oprogramowania, w zakresie licencji
- utwardzanie systemów, czyli działania i poprawy stanu zabezpieczeń
CZY WARTO KORZYSTAĆ
Z OUTSOURCINGU W 2022 R?
Postępująca digitalizacja na przełomie ostatnich lat przyniosła firmom wiele nowych możliwości, ale też spowodowała obniżenie poziomu bezpieczeństwa. Zabezpieczenie przed zagrożeniami, w tym atakami hakerskimi wymaga specjalistycznej wiedzy i dostępu do technologii, których brakuje, szczególnie na rynku małych i średnich firm.
Z raportu PARP wynika, że w 2021 roku audyty bezpieczeństwa przeprowadziło zaledwie 28,4% firm, z czego tylko 23,7% firm małych.
Łukasz Damian
Kierownik Projektu
Departament Informatyki
4 etap realizacji
Utrzymanie
- stałe administrowanie i monitorowanie poprawności działania warstwy sprzętowej (serwery fizyczne, urządzenia sieciowe), warstwy wirtualizatora, warstwy systemu operacyjnego infrastruktury
- obsługa backupów (maszyny wirtualne / fizyczne)
- utrzymywanie środowiska aplikacji, w ramach którego mogą być dokonywane aktualizacje systemów w oparciu o dostarczane przez producenta pliki instalacyjne wraz z weryfikacją poprawności działania baz danych aplikacji
- zarządzanie i administrowanie pakietem Office 365, w jego ramach zarządzanie użytkownikami, uprawnieniami, optymalizacja narzędzia z uwzględnieniem potrzeb (opcjonalnie: szkolenia z pracy zespołowej, pracy w ramach współdzielonych dokumentów, wykorzystanie dodatków)
- administrowanie i zarządzanie uprawnieniami w Active Directory
- pełna obsługa sieci, w tym: routerów brzegowych, VPN oraz obsługa firewalla
- zarządzanie zgodnością licencyjną używanego oprogramowania
4 etap realizacji
Utrzymanie
- stałe administrowanie i monitorowanie poprawności działania warstwy sprzętowej (serwery fizyczne, urządzenia sieciowe), warstwy wirtualizatora, warstwy systemu operacyjnego infrastruktury
- obsługa backupów (maszyny wirtualne / fizyczne)
- utrzymywanie środowiska aplikacji, w ramach którego mogą być dokonywane aktualizacje systemów w oparciu o dostarczane przez producenta pliki instalacyjne wraz z weryfikacją poprawności działania baz danych aplikacji
- zarządzanie i administrowanie pakietem Office 365, w jego ramach zarządzanie użytkownikami, uprawnieniami, optymalizacja narzędzia z uwzględnieniem potrzeb (opcjonalnie: szkolenia z pracy zespołowej, pracy w ramach współdzielonych dokumentów, wykorzystanie dodatków)
- administrowanie i zarządzanie uprawnieniami w Active Directory
- pełna obsługa sieci, w tym: routerów brzegowych, VPN oraz obsługa firewalla
- zarządzanie zgodnością licencyjną używanego oprogramowania
Adam Kłodnicki
Specjalista ds. sprzedaży
Departament Rozwoju Biznesu