Twój biznes, nasze IT.



Podobne dokumenty
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Usługa Outsourcing u IT


1. Zakres modernizacji Active Directory

Dostawy sprzętu komputerowego

sprawdź korzyści płynące ze współpracy z nami

Axence nvision Nowe możliwości w zarządzaniu sieciami

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Produkty. MKS Produkty

7. zainstalowane oprogramowanie zarządzane stacje robocze

SIŁA PROSTOTY. Business Suite

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

POLITYKA E-BEZPIECZEŃSTWA

Zapewnienie dostępu do Chmury

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

OBSŁUGA INFORMATYCZNA FIRM. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Leszek Sikorski Warszawa

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER

Katalog usług informatycznych

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

Najwyższa jakość ochrony na każdym poziomie.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Outsourcing. IT Commerce Sp. z o.o Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Oferta Obsługi Informatycznej

Przełączanie i Trasowanie w Sieciach Komputerowych

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

System Kancelaris. Zdalny dostęp do danych

Szczegółowy opis przedmiotu zamówienia

Referat pracy dyplomowej

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Win Admin Replikator Instrukcja Obsługi

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

Informatyka w kontroli i audycie

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi.

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Rozwiązania serwerowe Sprzęt sieciowy Zasilanie awaryjne Oprogramowanie dla firm Wsparcie techniczne.

Bezpieczeństwo danych w sieciach elektroenergetycznych

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Comparex It przyszłości już dziś.

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Wirtualizacja w praktyce.

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Storware KODO. One KODO to protect them all STORWARE.EU

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Przetwarzanie danych w chmurze

Szanowni Państwo, za pomocą poczty elektronicznej telefonicznie pod numerem Zespół Kylos.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Administracja środowiskiem informatycznym projektu ZSZ

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

WYBRANE SPOSOBY ZAPEWNIENIA

Technologie sieciowe

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

System multimedialny Muzeum Górnośląski Park Etnograficzny.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

SunBajt Sp. z o.o. ul. Przejazdowa Pruszków KRS NIP REGON

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

Win Admin Replikator Instrukcja Obsługi

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Oferta handlowa. tel.: tel.:

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Transkrypt:

Twój biznes, nasze IT.

O firmie VIRTLINE Sp. z o.o. to dynamicznie rozwijająca się firma stworzona z myślą o zapewnieniu naszym klientom profesjonalnych usług informatycznych. Stworzyliśmy ofertę zapewniającą kompleksową obsługę teleinformatyczną dla małych i średnich firm. Wdrożenia systemów oraz usług wykonujemy na terenie całego kraju, bieżącą obsługę informatyczną oraz outsourcing IT świadczymy na terenie Krakowa i małopolski. Zapewniając najwyższą jakość świadczonych usług pozostajemy konkurencyjni w zakresie oferty cenowej. Do każdego klienta podchodzimy indywidualnie, oferując najkorzystniejsze rozwiązania. Wybierając współpracę z nami otrzymujesz możliwość skorzystania z doświadczenia i wiedzy naszych pracowników będących najlepszymi specjalistami w swoich dziedzinach. W naszej firmie uważamy, że udana współpraca to taka, która jest korzystna dla obu stron. Nasza Misja: Dostarczanie przedsiębiorcom nowoczesnych rozwiązań informatycznych optymalnie zaspokajających ich potrzeby. Współpracujemy z kilkudziesięcioma firmami z różnych branż od których posiadamy już referencje. Są to m.in.: PEC Geotermia Podhalańska S.A. wytwarzanie i dystrybucja energii cieplnej CADM Automotive Sp. z o.o. firma projektowa Boss Computers integrator systemów informatycznych oraz dystrybutor sprzętu Suder&Suder Sp. z o.o. firma motoryzacyjna Przedsiębiorstwo Dom Książki Sp. z o.o. sieć księgarni Baseline Sp. J. wdrażanie systemów CRM, elektroniczny obieg dokumentów Latis Logistics s.c firma logistyczna JWMS Jakubowski Wiese Mazgaj Staszek radcowie prawni s.c. kancelaria radców prawnych I-przetargi Sp. z o. o. usługi z zakresu zamówień publicznych PJG Project sp. z o.o. nadzór oraz koordynacja prac projektowych i wykonawczych z zakresu instalacji sanitarnych CMS TAX & LEGAL S.C biuro rachunkowe

Spis treści Bezpieczeństwo ISO Audyty Testy pen s.02 Sieci informatyczne Pojęcie zarządzania sięcią Oferta s.04 Dane chronione Zakres oferty Zakres weryfikacji s.05 Outsourcing IT Rodzaje wsparcia Zakres oferty s.06 Wirtualizacja Korzyści wirtualizacji Oferta Monitoring IT Korzyści Zastosowania Opcje powiadamiania o zdarzeniach s.08 s.10 Wdrożenia systemów i usług Dla systemu Windows Dla systemu Linux s.12 Spis treści 01

Bezpieczeństwo Zapewniamy Państwu przygotowanie do wdrożenia systemu zarządzania bezpieczeństwem informacji według standardu ISO 27001. Korzystając z naszego doświadczenia mogą Państwo wybrać rozwiązania najlepiej pasujące do specyfiki firmy i zoptymalizowane pod względem poniesionych kosztów. Bezpieczeństwo informacji realizujemy poprzez zapewnienie następujących parametrów: dostępność osoby uprawnione mają zapewniony dostęp do informacji, integralność zapewnienie dokładności i kompletności informacji, poufność - dostęp do informacji mają wyłącznie osoby uprawnione. Oferujemy wdrożenie systemu w następujących etapach: analiza przedwdrożeniowa, analiza ryzyka, tworzenie dokumentacji, szkolenia pracowników, audyty wewnętrzne. Zapewniamy wprowadzenie systemu właściwego przechowywania, przetwarzania i wykorzystywania informacji w Twojej firmie. Wdrożenie standardu ISO 27001 umożliwia wzrost prestiżu firmy, zwiększenie konkurencyjności, ograniczenie prawdopodobieństwa poniesienia strat finansowych oraz zminimalizowanie ryzyka utraty danych.

Testy penetracyjne aplikacji Virtline Sp. z o.o. świadczy usługi w zakresie testów penetracyjnych aplikacji webowych w oparciu o dwie specjalistyczne aplikacje. Są to: 1. Burp Suite Professional Uznane w środowisku i polecane przez najlepszych specjalistów w dziedzinie bezpieczeństwa oprogramowanie komercyjne. Audyt serwerów Celem audytu jest weryfikacja zabezpieczeń serwerów, z których korzysta firma. Test ten obejmuje następujące elementy: Audyt bezpieczeństwa informacji Audyt bezpieczeństwa informacji jest działaniem określającym faktyczne bezpieczeństwo funkcjono- Weryfikacja udostępnionych usług sieciowych wania systemu informatycznego. Obejmuje wszystkie Weryfikacja i kontrola wykonywania kopii aspekty techniczne i administracyjne, służąc wykrywaniu zapasowych potencjalnych niebezpieczeństw, na jakie narażony jest Badanie stabilności oprogramowania do obsługi ftp konkretny system. Wskazanie potencjalnych błędów mogących zagrażać bezpieczeństwu systemu Proponowany przez nas audyt będzie dotyczyć 2. Arachni Testy bezpieczeństwa zainstalowanych następujących obszarów: Projekt Open Source niczemu nieustępujący, komponentów dynamicznych a w niektórych przypadkach nawet Weryfikacja praw dostępu do plików i folderów przewyższający możliwościami rozwiązania Weryfikacja systemu dyskowego komercyjne. Przegląd działających usług i programów Organizacja i administracja Logowanie i monitoring Zarządzanie dostępem Zarządzanie oprogramowaniem Zarządzenie systemami na stacjach roboczych Testy penetracyjne sieci Audyt sieci Ochrona antywirusowa Kontrola odwiedzających Ogólne bezpieczeństwo Testy penetracyjne pozwalają zweryfikować odporność Elementy składające się na audyt bezpieczeństwa środowiska informatycznego organizacji na próby sieci to m.in.: przełamania zabezpieczeń, dokonywanych zarówno z Internetu, jak i sieci prywatnej. Symulacja rzeczywistych ataków umożliwia identyfikację obszarów stanowiących zagrożenie dla bezpieczeństwa i poufności danych, a także mogących wpłynąć na Bezpieczeństwo sieci Kontrola dostępu Szczegółowe testy bezpieczeństwa sprzętu Ciągłość działania sieciowego System kopii bezpieczeństwa Analiza budowy i funkcjonowania sieci komputerowej zakłócenia ciągłości świadczenia usług biznesowych. Testowanie systemu firewall Wyniki testów dają pełną informację na temat Nasłuchiwanie na portach rzeczywistych, potencjalnie zagrażających luk i błędów Test systemu obsługi poczty w systemie bezpieczeństwa. Bezpieczeństwo 03

Sieci informatyczne Świadczymy usługi umożliwiające bezpieczną i ciągłą transmisję danych pomiędzy geograficznie rozproszonymi zasobami. Zapewniamy zastosowanie rozwiązań dostosowanych do indywidualnych potrzeb klienta. Nasza oferta obejmuje: administrowanie sieciowymi systemami operacyjnymi, dobór, instalację oraz konfigurację urządzeń aktywnych typu: Routery, Switche, Access pointy, koncentratory VPN, Access serwery, terminale, urządzenia peryferyjne, itp. projektowanie, oraz implementację sieci LAN / WAN / MAN, audyt infrastruktury LAN / WAN, administrację serwerami, monitorowanie sieci oraz wykrywanie anomalii sieciowych, reagowanie na awarie sprzętu i oprogramowania, implementację firewalla, oprogramowanie antywirusowe, implementację sieci bezprzewodowych.

Dane chronione W dzisiejszych czasach ochrona danych osobowych jest niezwykle istotna. Większość firm przechowuje informacje o swoich pracownikach i klientach a ich wyciek może mieć nieprzyjemne konsekwencje dla przedsiębiorstw. Coraz więcej firm, by móc skupić się na swoim biznesie i konsekwentnie go rozwijać decyduje się również na outsourcing, który rozszerza grono osób mających dostęp do poufnych informacji. Celem VIRTLINE jest dbanie o bezpieczeństwo informacji swoich klientów. Pragniemy Państwa poinformować o możliwości weryfikacji naszych usług przez niezależną Jednostkę Certyfikująca TUV NORD Polska. Współpracując z nami możecie Państwo potwierdzić w niezależny sposób wdrożone przez nas procedury i zasady przetwarzania informacji. Pozytywna weryfikacja efektów naszych prac przez Jednostkę TUV NORD Polska zakończy się przyznaniem Państwu Certyfikatu i możliwością posługiwania się znakiem DANE CHRONIONE. Oferujemy kompleksowe przygotowanie przedsiębiorstwa do uzyskania Certyfikatu i znaku DANE CHRONIONE. Prowadzone prace polegają na ocenie procesu zarządzania bezpieczeństwem powierzonych informacji w firmie. Zakres weryfikacji przeprowadzany jest w kilku obszarach. Są to m.in.: bezpieczeństwo informacji ochrona danych osobowych bezpieczeństwo aplikacji testy penetracyjne zewnętrzne testy penetracyjne wewnętrzne testy socjotechniczne Firma mogąca się nim poszczycić odnotowuje wiele korzyści, które podnoszą jej konkurencyjność na nierzadko przesyconym rynku. Możemy do nich zaliczyć minimalizację ryzyka wystąpienia incydentu bezpieczeństwa informacji, potwierdzenie wiarygodności usługodawcy na rynku czy też potwierdzenie spełniania coraz częstszych specyficznych wymagań w zakresie bezpieczeństwa przetwarzania informacji. Dane chronione 05

Outsourcing IT Utworzenie i utrzymanie działu IT to bardzo kosztowne rozwiązanie będące wyzwaniem nie tylko dla małych firm. Często problemy z ciągłością pracy pojawiają się w trakcie sezonu urlopowego lub w przypadku nieobecności personelu z przyczyn losowych. Dodatkowo w stale rozwijającej się branży informatycznej niezbędny jest system ciągłych szkoleń pozwalający nadążać za nowymi technologiami. Wsparcie informatyczne (support IT) dla firm realizujemy poprzez: OUTSOURCING stałą, długoterminową umowę obsługi powiązaną z udostępnieniem zasobów ludzkich UMOWĘ O STAŁEJ WSPÓŁPRACY precyzującą zakres delegowanych zadań POMOC INCYDENTALNĄ zlecenia w przypadku doraźnej potrzeby. Świadczenie usług dla biznesu może odbywać się w siedzibie klienta (dojazd pracownika VIRTLINE) lub poprzez łącza teleinformatyczne (pomoc zdalna). Wsparcie informatyczne dotyczyć może szerokiego wachlarza kompetencji począwszy od helpdesk, aż do najwyższej klasy inżynierów.

Zakres oferowanej przez nas opieki informatycznej: wdrożenia systemów oraz usług teleinformatycznych, wdrożenia i utrzymanie platform wirtualizacji, zapewnienie bezpieczeństwa danych oraz infrastruktury IT, monitorowanie i rozwijanie usług, systemów oraz infrastruktury, wsparcie techniczne oraz doradztwo, tworzenie infrastruktury sieciowej, administracja sieciowymi systemami informatycznymi, diagnozowanie awarii sprzętu, instalacja oprogramowania. Outsourcing usług informatycznych jest bardzo często optymalnym rozwiązaniem dla przedsiębiorcy, który chce skoncentrować swoje wysiłki na działalności podstawowej swojej firmy. Outsourcing może dotyczyć całości funkcjonowania IT lub zostać ograniczony do wybranych, z reguły najbardziej specjalistycznych obszarów. Długoterminowe powierzenie firmie VIRTLINE zarządzania zasobami informatycznymi Twojego przedsiębiorstwa pozwoli na stałe korzystanie z wiedzy i doświadczenia naszych specjalistów zapewniając optymalne funkcjonowanie infrastruktury IT. Outsourcing IT 07

Wirtualizacja Wirtualizacja serwerów pozwala pracować na jednym serwerze fizycznym wielu systemom wirtualnym, umożliwia również szybkie i proste zmienianie ilości serwerów wirtualnych. Jest to obecnie jedna z najintensywniej rozwijających się gałęzi informatyki, będąca obszarem specjalizacji naszej firmy. Dzięki technologii wirtualizacji jesteśmy w stanie zaoferować naszym klientom możliwość pracy w chmurze. Oferujemy: WDROŻENIE WIRTUALIZACJI poprzez kompleksową migrację środowisk fizycznych na platformę wirtualną ROZBUDOWĘ I AKTUALIZACJĘ istniejącej infrastruktury wirtualizacji UTRZYMANIE I WSPARCIE dla infrastruktury wirtualizacji Realizujemy wdrożenia następujących systemów: VMware vsphere, Hyper-V, Kvm, Xen. Proxmox,

MNIEJSZE ZUŻYCIE ENERGII Ograniczenie liczby fizycznych urządzeń, a co za tym idzie również kosztów. Mechanizmy zaimplementowane w wirtualizacji pozwalają również na automatyczne wyłączanie niewykorzystywanego sprzętu serwerowego. CIĄGŁOŚĆ DZIAŁANIA SYSTEMÓW KORZYŚCI Z WDROŻENIA WIRTUALIZACJI OPTYMALNE WYKORZYSTANIE ZASOBÓW SPRZĘTOWYCH Różnorodne aplikacje i systemy operacyjne mogą wykorzystywać wspólną fizyczną platformę sprzętową. Systemowi wirtualnemu przypisujemy dokładnie tyle mocy procesora i zasobów pamięci ile potrzebuje, przez co optymalnie wykorzystujemy fizyczne zasoby serwera. W przypadku awarii fizycznego urządzenia następuje automatyczne uruchomienie systemów wirtualnych na innym fizycznym urządzeniu zapewniając ciągłość pracy. ŁATWOŚĆ W TESTOWANIU NOWYCH SYSTEMÓW ORAZ AKTUALIZACJI SYSTEMÓW JUŻ UŻYWANYCH BEZPIECZEŃSTWO Łatwość wykonywania kopii bezpieczeństwa, rozbudowane zarządzanie uprawnieniami dostępu dla użytkowników, izolacja pomiędzy wirtualnymi systemami. Możliwość szybkiego tworzenia oraz usuwania nowych systemów, zapamiętywania aktualnego stanu maszyny z możliwością powrotu do niego w dowolnym momencie. Wirtualizacja 09

Monitoring IT Firma VIRTLINE realizuje monitoring IT bazując na rozwiązaniach komercyjnych oraz open source. Nasza oferta obejmuje wdrożenie, integrację istniejącej infrastruktury IT klienta z wyżej wymienionymi systemami monitoringu oraz nadzór nad ich działaniem. Obszarem naszej specjalizacji jest monitoring serwerów. Wdrożenie systemu monitorowania infrastruktury IT pozwala na zwiększenie dostępności systemów IT poprzez: Przewidywanie wystąpienia awarii system monitoruje dostępność zasobów i powiadamia administratorów w przypadku wykrycia, iż ulegają one wyczerpaniu lub zbliżają się do tego poziomu. Przyśpieszenie reakcji w razie wystąpienia awarii system monitoringu regularnie sprawdza prawidłowość działania kluczowych usług, a w razie ich niedostępności powiadamia wyznaczone osoby. W zdecydowanej większości przypadków system jest w stanie wykryć wystąpienie problemu, zanim zostanie on zauważony przez użytkowników. System monitoringu po wykryciu awarii może automatycznie podjąć działania w celu jej wyeliminowania.

Przykładowe zastosowania systemu monitoringu: monitoring serwerów, monitorowanie komputerów, Opcje powiadamiania o zdarzeniach: Oferujemy implementację następujących sposobów powiadamiania o zdarzeniach: monitorowanie usług (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, FTP, SSH), kontrola obciążenia CPU, ilości wolnej przestrzeni na dyskach, wykorzystanie pamięci RAM pomiar temperatury i wilgotności w serwerowni, poprawności działania torów zasilania, wykrywanie prób ataku na sieć firmową, badanie poprawności przebiegu procesu End Of Day, monitorowanie dostępności SLA, weryfikacja czasu pracy personelu. E-MAIL KOMUNIKAT GŁOSOWY POPRZEZ POŁĄCZENIE TELEFONICZNE SMS KOMUNIKATORY INTERNETOWE Monitoring IT 11

Wdrożenia systemów i usług Wdrożenie nowego systemu informatycznego lub usługi jest wyzwaniem dla każdej organizacji. Niewłaściwy jego przebieg może spowodować wiele problemów z trudnymi do przewidzenia konsekwencjami. Najlepszym rozwiązaniem jest skorzystanie z pomocy partnera posiadającego doświadczenie w tym zakresie. Oferujemy usługi instalacji, konfiguracji oraz zarządzania usługami i systemami. Wybrane wdrożenia usług dla systemów Windows: konfiguracja usług DHCP, DNS, FTP, HTTP, HTTPS, RDP, zarządzanie tożsamością i usługi katalogowe (Active Directory), dostęp zdalny oraz usługi VPN, kopie bezpieczeństwa i odzyskiwanie danych, konfiguracja firewalla, konfiguracja i administracja serwerami: - WWW (IIS), - plików (file server), - wydruków (print server), zarządzanie bezpieczeństwem: - zabezpieczenia przed oprogramowaniem szpiegującym, - ochrona antywirusowa.

Wybrane wdrożenia usług dla systemów Linux: konfiguracja usług sieciowych DHCP, DNS, zarządzanie plikami FTP, SFTP, SCP, NFS, dostęp zdalny oraz usługi VPN, zarządzanie serwerami WWW: - Apache, Tomcat, Jboss, kopie bezpieczeństwa i odzyskiwanie danych, zarządzanie bezpieczeństwem: - sytem antyspamowy, ochrona antywirusowa, systemy wykrywania/zapobiegania włamaniom IPS/IDS, konfiguracja firewalla, zarządzanie usługami poczty: - Postfix, Exim, telefonia VOIP, instalacja i konfiguracja central telefonicznych (m.in. Asterisk). Przed każdym wdrożeniem dokonujemy wspólnie z Państwem dokładnej analizy, wskazujemy wszystkie potrzeby oraz ewentualne zagrożenia. Wdrożenia systemów i usług 13

Kontakt: Virtline Sp. z o.o. 31-525 Kraków ul. Zaleskiego Bohdana 5/4 Sekretariat: +48 12 200 27 10 Fax: +48 12 200 27 11 e-mail: biuro@virtline.com WWW.VIRTLINE.COM