Do góry

Współpraca i umowy serwisowe

Umowy serwisowe realizowane przez naszą firmę obejmują pełną administrację systemami informatycznymi klientów, kontrolę nad ich prawidłowym funkcjonowaniem, obsługę bieżących awarii oraz wsparcie typu help-desk dla użytkowników systemu. W ramach umowy dokonujemy okresowych przeglądów, uaktualnień systemów, testujemy mechanizmy niezawodnościowe i kontrolujemy poprawność systemu bezpieczeństwa. Umowy konstruujemy każdorazowo pod konkretne potrzeby klienta. Zapewniamy gotowość serwisową z wymaganym czasem reakcji na awarię - dostosowanym do 8 lub 24 godzinnego trybu pracy, przez 5 lub 7 dni w tygodniu.

Opiekę serwisową sprawujemy w formie pracy zdalnej bądź stałych wizyt na miejscu u klienta. Udzielamy wsparcia dla bieżących zgłoszeń od użytkowników- w zakresie oprogramowania i sprzętu biurowego oraz peryferyjnego. W tym celu udostępniamy użytkownikom dostęp do platformy help-desk, służacej do zgłaszania incydentów i monitorowania procesu ich obsługi. W ramach umów prowadzimy okresowe konserwacje i naprawy sprzętu komputerowego a także  utrzymujemy wymagane przez klientów zasoby w zakresie sprzętu zastępczego.

Dodatkową usługą w zakresie opieki serwisowej jest nadzór  nad systemem bezpieczeństwa w formie funkcji security officera. Rolą security officera jest zapewnienie odpowiedniej ochrony zasobom informacyjnym i technologicznym. Cel ten jest osiągany przez zwracanie uwagi odpowiednim osobom odpowiedzialnym za administrację danymi zasobami na pojawiające się zagrożenia oraz pomoc w reagowaniu na nie. Zadaniem security officera jest również angażowanie się w projektowanie procesów biznesowych w firmie w celu minimalizacji ryzyka związanego z naruszeniem bezpieczeństwa lub wyciekiem danych. Do jego zadań należy również dbanie o aktualność procedur disaster recovery mających zapewnić ciągłość procesów biznesowych.

ZADANIA REALIZOWANE PRZEZ SECURITY OFFICERA:

  • inwentaryzacja systemów, aplikacji i urządzeń pod kątem stosowanych wersji oprogramowania i firmware'u
  • skanowanie systemów i urządzeń pod kątem znanych luk
  • generowanie raportów z zaleceniami dotyczącymi aktualizacji i poprawek
  • śledzenie pojawiających się zagrożeń i natychmiastowa reakcja na nie poprzez dostarczenie administratorom odpowiednich instrukcji
  • kontrola zabezpieczeń danych osobowych pod kątem zgodności z ustawą o ochronie danych osobowych
  • kontrola i edukacja użytkowników w celu uodpornienia ich na ataki socjotechniczne
  • kontrola aplikacji webowych pod kątem ich odporności na najpopularniejsze zagrożenia (OWASP top 10)
  • monitoring i wykrywanie ataków na środowisko klienta oraz pomoc w ochronie przed nimi
  • zapewnienie mechanizmów ułatwiających analizę logów i pomoc w ustaleniu sprawców ewentualnych naruszeń

Nasze referencje