Home / Aktualności IT Powers / Środowisko serwerowe

Środowisko serwerowe

Środowisko serwerowe

Środowisko serwerowe jest obszarem krytycznym w infrastrukturze IT. Od działania elementów tego środowiska zależy funkcjonowanie i wydajność procesów biznesowych w firmie.

Audyt sprzętu, oprogramowania i licencji

Usługa IT związana z audytem zasobów obejmuje:

  • prowadzenie i aktualizowanie ewidencji sprzętu IT,
  • utrzymywanie informacji o bieżącym statusie sprzętu (używany, niesprawny, w serwisie itp.),
  • utrzymywanie aktualnych informacji o kontraktach serwisowych,
  • informowanie o zbliżających się okresach końca licencji na oprogramowanie,
  • zarządzanie licencjami, ewidencjonowanie ich wykorzystania oraz zamawiania,
  • generowanie raportów o aktualnym stanie sprzętu i oprogramowania.

Instalacja systemów operacyjnych na serwerach

W skład tej usługi IT wchodzą następujące działania:

  • instalacja systemu operacyjnego typu Windows,
  • instalacja systemu operacyjnego typu Linux,
  • wstępna konfiguracja systemu,
  • aktualizacja systemu.

Monitorowanie infrastruktury IT

Usługa monitorowania infrastruktury IT przez ITPowers obejmuje następujące czynności:

  • monitorowanie sieci,
  • monitorowanie dostępu do Internetu,
  • monitorowanie dostępności serwerów,
  • monitorowanie dostępności serwisów,
  • monitorowanie działania zdefiniowanych procesów,
  • reagowanie na zdarzenia zgodnie z ustalonymi zasadami,
  • informowanie Klienta o zdarzeniach,
  • monitorowanie infrastruktury możliwe jest przez 24h/7dni w tygodniu.

Schemat postępowania przy opracowywaniu polityki backupu:

  • przygotowanie założeń wspólnie z Klientem,
  • doradztwo w wyborze systemu backupowego,
  • przygotowanie i wdrożenie konfiguracji systemu backupowego,
  • wykonanie testów rozwiązania.
  • Opracowanie i wdrożenie wirtualizacji

Do elementów składowych tej usługi IT należą następujące czynności:

  • audyt infrastruktury pod kątem wykonania wirtualizacji,
  • przygotowanie projektu,
  • instalacja i konfiguracja komponentów infrastruktury wirtualnej,
  • przeniesienie środowiska klienta do architektury wirtualnej,
  • utworzenie nowych serwerów wirtualnych,
  • wykonanie testów rozwiązania.
  • Replikacja backupu danych

Czynności wykonywane w ramach realizacji tej usługi obejmują:

  • administrowanie systemem replikacji backupu,
  • administrowanie wykonaną kopią backupu danych,
  • odzyskiwanie danych na zlecenie Klienta,
  • monitorowanie działania systemu replikacji backupu danych,
  • okresową weryfikację poprawności wykonania replikacji,
  • możliwość uruchomienia systemu Klienta w środowisku ITPowers na wypadek trwałej awarii w ośrodku Klienta.
  • System antywirusowy (serwery)

Na czynności wykonywane przy wdrażaniu i utrzymywaniu tego rodzaju tarczy antywirusowej składają się m.in.:

  • zarządzanie scentralizowaną infrastrukturą pozwalającą na lokalne zarządzanie oprogramowaniem antywirusowym,
  • aktywna i prawidłowo skonfigurowana ochrona antywirusowa,
  • aktualizowane na bieżąco definicje wirusów,
  • testowanie i aktualizowanie nowych wersji oprogramowania,
  • ochrona przed wirusami, spyware, adware, rootkitami, podejrzanymi plikami i zachowaniami,
  • pomoc przy korzystaniu z oprogramowania przez pracowników (administratorów) Klienta (oczyszczanie kwarantanny, dodatkowe skanowanie).
  • Utrzymanie bazy wiedzy

Utrzymywanie bazy wiedzy obejmuje czynności takie, jak:

  • prowadzenie repozytorium zdarzeń, instrukcji i procedur,
  • udostępnianie informacji drogą telefoniczną oraz przez WWW,
  • rejestrowanie zgłoszeń i zastosowanych rozwiązań.
  • Zarządzanie systemem operacyjnym

Na elementy tej usługi IT składają się działania takie, jak:

  • administrowanie serwerami typu Windows,
  • administrowanie serwerami typu Linux/Unix,
  • rekonfiguracja systemu zgodnie z oczekiwaniami Klienta,
  • zarządzanie dostępem,
  • zarządzanie serwisami uruchomionymi na serwerze,
  • zarządzanie zdarzeniami systemowymi,
  • monitorowanie serwera,
  • testowanie i wprowadzanie aktualizacji bezpieczeństwa,
  • zarządzanie backupem i kopiami archiwalnymi.
  • Zamawianie sprzętu i oprogramowania

Usługa zamawiania sprzętu i oprogramowania za pośrednictwem ITPowers obejmuje w szczególności:

  • Identyfikację potrzeb i wsparcie w wyborze najbardziej efektywnego rozwiązania sprzętowego i programowego
  • Prowadzenie negocjacji w imieniu Klienta
  • Wykonywanie zamówień
  • Śledzenie realizacji zlecenia
  • Dostarczanie zamówień do wskazanych lokalizacji Klienta
  • Zamawianie laptopów
  • Zamawianie stacji PC
  • Zamawianie serwerów
  • Zamawianie sprzętu sieciowego
  • Zamawianie rozwiązań składowania danych (NAS, macierze, dyski)
  • Zamawianie aplikacji i systemów operacyjnych
  • Zamawianie sprzętu

Po dokonaniu wyboru następuje szybka realizacja zamówienia, a dzięki współpracy ze sprawdzonymi partnerami odpowiedzialnymi za transport, zamówiony sprzęt trafia do siedziby Klienta w najkrótszym możliwym czasie. Z zamówieniem mogą być połączone również usługi IT związane z pracami instalacyjnymi lub konfiguracją nabytych rozwiązań.

Środowisko stacji roboczych i użytkowników

Jest to obszar o kluczowym znaczeniu z punktu widzenia wydajności i komfortu działań poszczególnych pracowników. Umiejętne zarządzanie pozwala zapewnić bezpieczeństwo i efektywne wykonywanie zadań.

  • Audyt sprzętu, oprogramowania i licencji

Usługa IT związana z audytem zasobów obejmuje:

  • prowadzenie i aktualizowanie ewidencji sprzętu IT,
  • utrzymywanie informacji o bieżącym statusie sprzętu (używany, niesprawny, w serwisie itp.),
  • utrzymywanie aktualnych informacji o kontraktach serwisowych,
  • informowanie o zbliżających się okresach końca licencji na oprogramowanie,
  • zarządzanie licencjami, ewidencjonowanie ich wykorzystania oraz zamawiania,
  • generowanie raportów o aktualnym stanie sprzętu i oprogramowania.
  • Administrowanie środowiskiem użytkownika (Desktop Management Service)

Czynności wykonywane w ramach realizacji tej usługi IT:

  • administrowanie elementami infrastruktury użytkowników końcowych,
  • instalacja i konfiguracja systemów stacji roboczych i laptopów,
  • instalacja i konfiguracja systemu operacyjnego,
  • instalacja i konfiguracja podstawowych aplikacji biurowych,
  • utrzymywanie aktualnych, bezpiecznych wersji systemu operacyjnego i aplikacji.
  • Aktualizowanie środowiska użytkownika (Desktop Update Service)

Usługa obejmuje czynności związane z:

  • zarządzaniem konfiguracjami sprzętowo-programowymi – sprawdzanie i wdrażanie nowych oraz wycofywanie starych,
  • zarządzaniem profilami – przygotowywanie nowych obrazów, aktualizacje.
  • Instalacja środowiska stacji roboczej użytkownika końcowego

Elementami składowymi tej usługi są następujące czynności:

  • instalacja systemu operacyjnego,
  • instalacja oprogramowania biurowego,
  • instalacja innych elementów wg zlecenia Klienta,
  • aktualizacja systemu i oprogramowania,
  • przygotowanie obrazu-klonu gotowego systemu.
  • System antywirusowy (stacje robocze)

Elementy usługi IT związanej z wdrożeniem systemu antywirusowego:

  • scentralizowana infrastruktura pozwalająca na lokalne zarządzanie oprogramowaniem antywirusowym,
  • aktywna i prawidłowo skonfigurowana ochrona antywirusowa,
  • aktualizowane na bieżąco definicje wirusów i wersje klienckie oprogramowania,
  • ochrona przed wirusami, spyware, adware, rootkitami, podejrzanymi plikami i zachowaniami,
  • pomoc przy korzystaniu z oprogramowania przez pracowników Klienta (oczyszczanie kwarantanny, dodatkowe skanowanie).
  • Zarządzanie dostępem do Internetu

Poszczególne elementy zarządzania dostępem obejmują:

  • Administrowanie routerami dostępowymi do Internetu
  • Rekonfiguracja dostępu zgodnie z oczekiwaniami klienta
  • Monitorowanie łącz oraz urządzeń aktywnych
  • Aktualizacja oprogramowania urządzeń aktywnych zgodnie z zaleceniami producentów
  • Przeglądanie zdarzeń w sieci (logi)
  • Współpraca z dostawcami Internetu
  • Zarządzanie sprzętem biurowym IT

Czynności wykonywane w ramach realizacji tej usługi:

  • zarządzanie rzutnikami i projektorami,
  • zarządzanie sprzętem TV,
  • zarządzanie drukarkami biurowymi,
  • zarządzanie materiałami eksploatacyjnymi do urządzeń,
  • zarządzanie kopiarkami,
  • zarządzanie urządzeniami faksowymi,
  • kontakty z dostawcami rozwiązań,
  • zarządzanie kontraktami serwisowymi urządzeń,
  • raportowanie poziomu wykorzystania urządzeń.
  • Zarządzanie systemem operacyjnym

Na elementy tej usługi IT składają się działania takie, jak:

  • administrowanie serwerami typu Windows,
  • administrowanie serwerami typu Linux/Unix,
  • rekonfiguracja systemu zgodnie z oczekiwaniami Klienta,
  • zarządzanie dostępem,
  • zarządzanie serwisami uruchomionymi na serwerze,
  • zarządzanie zdarzeniami systemowymi,
  • monitorowanie serwera,
  • testowanie i wprowadzanie aktualizacji bezpieczeństwa,
  • zarządzanie backupem i kopiami archiwalnymi.
  • Zamawianie sprzętu i oprogramowania

Usługa zamawiania sprzętu i oprogramowania za pośrednictwem ITPowers obejmuje w szczególności:

  • Identyfikację potrzeb i wsparcie w wyborze najbardziej efektywnego rozwiązania sprzętowego i programowego
  • Prowadzenie negocjacji w imieniu Klienta
  • Wykonywanie zamówień
  • Śledzenie realizacji zlecenia
  • Dostarczanie zamówień do wskazanych lokalizacji Klienta
  • Zamawianie laptopów
  • Zamawianie stacji PC
  • Zamawianie serwerów
  • Zamawianie sprzętu sieciowego
  • Zamawianie rozwiązań składowania danych (NAS, macierze, dyski)
  • Zamawianie aplikacji i systemów operacyjnych

HelpDesk / ServiceDesk

Wsparcie techniczne użytkowników podczas wykonywania codziennych obowiązków, ma wpływ na szybkość reakcji na niespodziewane zmiany sytuacji. Pracownicy działu HelpDesk / ServiceDesk natychmiast rozwiązują problem, by jak najszybciej przywrócić funkcjonowanie firmy.

  • Aktualizowanie środowiska użytkownika (Desktop Update Service)

Usługa obejmuje czynności związane z:

  • zarządzaniem konfiguracjami sprzętowo-programowymi – sprawdzanie i wdrażanie nowych oraz wycofywanie starych,
  • zarządzaniem profilami – przygotowywanie nowych obrazów, aktualizacje.
  • HelpDesk (Centrum kontaktu)

Schemat działań w ramach tej usługi IT:

  • rejestracja każdego zgłoszenia w dedykowanym systemie,
  • telefoniczna rejestracja zgłoszeń,
  • podjęcie działań mających na celu obsłużenie zlecenia,
  • przekazanie zgłoszenia na wyższy poziom wsparcia w przypadku braku możliwości natychmiastowej pomocy,
  • bieżące monitorowanie i modyfikowanie statusu zgłoszenia,
  • koordynacja działań zespołów i specjalistów zajmujących się zgłoszeniem,
  • budowanie bazy wiedzy w oparciu o obsłużone zgłoszenia.
  • HelpDesk (System Rejestracji Zgłoszeń)

Schemat postępowania w ramach tej usługi IT:

  • rejestracja każdego zgłoszenia w dedykowanym systemie,
  • bieżące monitorowanie i modyfikowanie statusu zgłoszenia,
  • generowanie raportów wg zadanych parametrów,
  • wymiana uwag dotyczących rozwiązania problemu.
  • Instalacja środowiska stacji roboczej użytkownika końcowego

Elementami składowymi tej usługi są następujące czynności:

  • instalacja systemu operacyjnego,
  • instalacja oprogramowania biurowego,
  • instalacja innych elementów wg zlecenia Klienta,
  • aktualizacja systemu i oprogramowania,
  • przygotowanie obrazu-klonu gotowego systemu.
  • Zamawianie sprzętu i oprogramowania

Usługa zamawiania sprzętu i oprogramowania za pośrednictwem ITPowers obejmuje w szczególności:

  • Identyfikację potrzeb i wsparcie w wyborze najbardziej efektywnego rozwiązania sprzętowego i programowego
  • Prowadzenie negocjacji w imieniu Klienta
  • Wykonywanie zamówień
  • Śledzenie realizacji zlecenia
  • Dostarczanie zamówień do wskazanych lokalizacji Klienta
  • Zamawianie laptopów
  • Zamawianie stacji PC
  • Zamawianie serwerów
  • Zamawianie sprzętu sieciowego
  • Zamawianie rozwiązań składowania danych (NAS, macierze, dyski)
  • Zamawianie aplikacji i systemów operacyjnych
  • Zarządzanie sprzętem biurowym IT

Czynności wykonywane w ramach realizacji tej usługi:

  • zarządzanie rzutnikami i projektorami,
  • zarządzanie sprzętem TV,
  • zarządzanie drukarkami biurowymi,
  • zarządzanie materiałami eksploatacyjnymi do urządzeń,
  • zarządzanie kopiarkami,
  • zarządzanie urządzeniami faksowymi,
  • kontakty z dostawcami rozwiązań,
  • zarządzanie kontraktami serwisowymi urządzeń,
  • raportowanie poziomu wykorzystania urządzeń.

Bazy danych

Ciągłość dostępu do baz danych ma duży wpływ na funkcjonowanie przedsiębiorstwa. Najczęściej jest to zbiór informacji niezbędnych do codziennej pracy. Zachowanie dostępności bazy w firmach ma wysoki priorytet.

  • Instalacja sprzętu IT

Czynności wykonywane w ramach tej usługi IT:

  • instalacja i konfiguracja sprzętu,
  • podłączenie sprzętu do instalacji zasilającej,
  • podłączenie sprzętu do sieci logicznej,
  • testy sprzętowe.
  • Utrzymanie bazy wiedzy

Utrzymywanie bazy wiedzy obejmuje czynności takie, jak:

  • prowadzenie repozytorium zdarzeń, instrukcji i procedur,
  • udostępnianie informacji drogą telefoniczną oraz przez WWW,
  • rejestrowanie zgłoszeń i zastosowanych rozwiązań
  • Wdrożenie Polityki Bezpieczeństwa Informacji

Wypracowanie polityki bezpieczeństwa informacji obejmuje:

  • Analizę istniejącego poziomu zabezpieczeń
  • Analizę ryzyka
  • Opracowanie polityki bezpieczeństwa informacji
  • Nadzór nad wdrożeniem polityki bezpieczeństwa informacji
  • Określenie środków na inwestycję w bezpieczeństwo informacji
  • Zarządzanie serwerem baz danych

Usługi IT związane z zarządzaniem serwerami baz danych obejmują w szczególności m.in.:

  • Konserwację i aktualizację oprogramowania
  • Kopie zapasowe i odzyskiwanie danych
  • Zarządzanie kontami użytkowników i prawami dostępu
  • Zarządzanie problemami i incydentami
  • Zmiany projektowe w architekturze serwera bazy danych w porozumieniu z klientem
  • Strojenie wydajności i rozwiązywanie problemów
  • Zarządzanie tożsamością i dostępami do systemów

Na elementy usługi składają się następujące czynności:

  • utrzymanie systemu kontroli dostępu,
  • zarządzanie kontami użytkowników zgodnie z polityką Klienta,
  • zarządzanie grupami kont,
  • nadawanie i odbieranie uprawnień do kont,
  • generowanie raportów na temat bieżącego stanu kont i uprawnień.
  • Zarządzanie uprawnieniami użytkowników

Działania podejmowane w ramach realizacji tej usługi IT:

  • prowadzenie repozytorium dokumentów o nadawanych, odbieranych i modyfikowanych uprawnieniach użytkowników,
  • kontrolowanie procesu obiegu dokumentów w nadawaniu, odbieraniu i modyfikowaniu uprawnień użytkowników
  • przeprowadzanie cyklicznych inwentaryzacji uprawnień użytkowników,
  • generowanie okresowych raportów.

Bezpieczeństwo systemów

Informacja, zaraz po kapitale ludzkim, stanowi najwyższą wartość każdej firmy. Ciągłe podnoszenie bezpieczeństwa systemów przetwarzających informacje jest istotnym czynnikiem w ochronie danych przed niepowołanym dostępem. Utrata cennych informacji może mieć wpływ na funkcjonowanie firmy.

  • Audyt sprzętu, oprogramowania i licencji

Usługa IT związana z audytem zasobów obejmuje:

  • prowadzenie i aktualizowanie ewidencji sprzętu IT,
  • utrzymywanie informacji o bieżącym statusie sprzętu (używany, niesprawny, w serwisie itp.),
  • utrzymywanie aktualnych informacji o kontraktach serwisowych,
  • informowanie o zbliżających się okresach końca licencji na oprogramowanie,
  • zarządzanie licencjami, ewidencjonowanie ich wykorzystania oraz zamawiania,
  • generowanie raportów o aktualnym stanie sprzętu i oprogramowania
  • Opracowanie i wdrożenie Planów Działania w Sytuacji Kryzysowej

Usługa obejmuje następujące czynności:

  • analiza ryzyka w odniesieniu do organizacji Klienta,
  • opracowanie wytycznych do postępowania organizacji w zależności od wyników analizy ryzyka,
  • opracowanie ogólnych planów działania dla sytuacji kryzysowych (małe prawdopodobieństwo wystąpienia – potencjalnie duże szkody),
  • opracowanie szczegółowych procedur postępowania,
  • wykonanie testów przygotowanych planów,
  • aktualizacja dokumentacji w oparciu o przeprowadzone testy.
  • Opracowanie i wdrożenie polityki backupowej

Schemat postępowania przy opracowywaniu polityki backupu:

  • przygotowanie założeń wspólnie z Klientem,
  • doradztwo w wyborze systemu backupowego,
  • przygotowanie i wdrożenie konfiguracji systemu backupowego,
  • wykonanie testów rozwiązania.
  • Replikacja backupu danych

Czynności wykonywane w ramach realizacji tej usługi obejmują:

  • administrowanie systemem replikacji backupu,
  • administrowanie wykonaną kopią backupu danych,
  • odzyskiwanie danych na zlecenie Klienta,
  • monitorowanie działania systemu replikacji backupu danych,
  • okresową weryfikację poprawności wykonania replikacji,
  • możliwość uruchomienia systemu Klienta w środowisku ITPowers na wypadek trwałej awarii w ośrodku Klienta.
  • Skanowanie bezpieczeństwa sieci i aplikacji webowych

Na poszczególne moduły składają się:

  • Zautomatyzowany zewnętrzny skan usług sieciowych
  • Zautomatyzowany wewnętrzny skan usług sieciowych
  • Zautomatyzowany skan systemów i aplikacji
  • Manualna weryfikacja systemów i aplikacji
  • Testy penetracyjne aplikacji i systemów
  • System antywirusowy (stacje robocze)

Elementy usługi IT związanej z wdrożeniem systemu antywirusowego:

  • scentralizowana infrastruktura pozwalająca na lokalne zarządzanie oprogramowaniem antywirusowym,
  • aktywna i prawidłowo skonfigurowana ochrona antywirusowa,
  • aktualizowane na bieżąco definicje wirusów i wersje klienckie oprogramowania,
  • ochrona przed wirusami, spyware, adware, rootkitami, podejrzanymi plikami i zachowaniami,
  • pomoc przy korzystaniu z oprogramowania przez pracowników Klienta (oczyszczanie kwarantanny, dodatkowe skanowanie).
  • Wdrożenie Polityki Bezpieczeństwa Informacji

Wypracowanie polityki bezpieczeństwa informacji obejmuje:

  • Analizę istniejącego poziomu zabezpieczeń
  • Analizę ryzyka
  • Opracowanie polityki bezpieczeństwa informacji
  • Nadzór nad wdrożeniem polityki bezpieczeństwa informacji
  • Określenie środków na inwestycję w bezpieczeństwo informacji
  • Wdrożenie systemu centralnego kolekcjonowania logów

Sam system zbierania logów jest osobno zabezpieczony przed nieuprawnionym dostępem, a jego implementacja zazwyczaj obejmuje:

  • Opracowanie projektu rozwiązania
  • Wdrożenie centralnego kolekcjonowania logów systemowych
  • Wdrożenie centralnego kolekcjonowania logów aplikacyjnych
  • Uruchomienie przeglądarki logów
  • Podstawowe szkolenie z korzystania z narzędz
  • Zarządzanie systemami ochrony sieci

Na czynności wykonywane przez zespół ITPowers w ramach tej usługi składają się:

  • administrowanie urządzeniami systemu ochrony sieci,
  • administrowanie aplikacjami systemu ochrony sieci,
  • aktualizowanie oprogramowania zgodnie z zaleceniami producentów,
  • aktualizacja sygnatur dla systemów IDS/IPS,
  • rekonfiguracja zasad ochrony zgodnie z oczekiwaniami Klienta,
  • monitorowanie sieci oraz urządzeń aktywnych.
  • Zarządzanie systemem backupowym

Czynności wykonywane w ramach realizacji tej usługi IT obejmują:

  • administrowanie systemem backupu,
  • administrowanie biblioteką taśmową lub/i innym sprzętem przeznaczonym do realizacji backupu,
  • realizację ustalonych zasad polityki backupowej przez system backupu,
  • modyfikację konfiguracji backupu zgodnie z zaleceniami Klienta,
  • odzyskiwanie danych na zlecenie Klienta,
  • zarządzanie zasobami systemu backupu (biblioteka taśmowa, oprogramowanie itd.),
  • monitorowanie działania systemu backupowego,
  • okresową weryfikację poprawności wykonania backupów,
  • aktualizację oprogramowania zgodnie z zaleceniami producentów,
  • przeglądanie zdarzeń w logach.
  • Zarządzanie tożsamością i dostępami do systemów

Na elementy usługi składają się następujące czynności:

  • utrzymanie systemu kontroli dostępu,
  • zarządzanie kontami użytkowników zgodnie z polityką Klienta,
  • zarządzanie grupami kont,
  • nadawanie i odbieranie uprawnień do kont,
  • generowanie raportów na temat bieżącego stanu kont i uprawnień.
  • Zarządzanie uprawnieniami użytkowników

Działania podejmowane w ramach realizacji tej usługi IT:

  • prowadzenie repozytorium dokumentów o nadawanych, odbieranych i modyfikowanych uprawnieniach użytkowników,
  • kontrolowanie procesu obiegu dokumentów w nadawaniu, odbieraniu i modyfikowaniu uprawnień użytkowników
  • przeprowadzanie cyklicznych inwentaryzacji uprawnień użytkowników,
  • generowanie okresowych raportów.
  • Administrowanie środowiskiem użytkownika (Desktop Management Service)

Czynności wykonywane w ramach realizacji tej usługi IT:

  • administrowanie elementami infrastruktury użytkowników końcowych,
  • instalacja i konfiguracja systemów stacji roboczych i laptopów,
  • instalacja i konfiguracja systemu operacyjnego,
  • instalacja i konfiguracja podstawowych aplikacji biurowych,
  • utrzymywanie aktualnych, bezpiecznych wersji systemu operacyjnego i aplikacji.
  • Instalacja i konfiguracja urządzeń sieciowych

W skład tej usługi wchodzą czynności takie, jak:

  • instalacja i konfiguracja routerów WAN,
  • instalacja i konfiguracja przełączników sieci LAN,
  • instalacja i konfiguracja przełączników sieci SAN.

Bezpieczeństwo informacji i przetwarzanie danych osobowych

Bezpieczeństwo informacji i przetwarzania Danych Osobowych to przede wszystkim procedury, które wyznaczają sposób postępowania, aby zminimalizować ryzyko utraty danych czy ich wyłudzenie. Jest to również określenie pewnych standardów zabezpieczeń, kontrolowanie i monitoring infrastruktury pod kątem bezpieczeństwa.

  • Skanowanie bezpieczeństwa sieci i aplikacji webowych

Na poszczególne moduły składają się:

  • Zautomatyzowany zewnętrzny skan usług sieciowych
  • Zautomatyzowany wewnętrzny skan usług sieciowych
  • Zautomatyzowany skan systemów i aplikacji
  • Manualna weryfikacja systemów i aplikacji
  • Testy penetracyjne aplikacji i systemów
  • Opracowanie i wdrożenie polityki backupowej

Schemat postępowania przy opracowywaniu polityki backupu:

  • przygotowanie założeń wspólnie z Klientem,
  • doradztwo w wyborze systemu backupowego,
  • przygotowanie i wdrożenie konfiguracji systemu backupowego,
  • wykonanie testów rozwiązania.
  • Wdrożenie Polityki Bezpieczeństwa Informacji

Wypracowanie polityki bezpieczeństwa informacji obejmuje:

  • Analizę istniejącego poziomu zabezpieczeń
  • Analizę ryzyka
  • Opracowanie polityki bezpieczeństwa informacji
  • Nadzór nad wdrożeniem polityki bezpieczeństwa informacji
  • Określenie środków na inwestycję w bezpieczeństwo informacji
  • Zarządzanie systemami ochrony sieci

Na czynności wykonywane przez zespół ITPowers w ramach tej usługi składają się:

  • administrowanie urządzeniami systemu ochrony sieci,
  • administrowanie aplikacjami systemu ochrony sieci,
  • aktualizowanie oprogramowania zgodnie z zaleceniami producentów,
  • aktualizacja sygnatur dla systemów IDS/IPS,
  • rekonfiguracja zasad ochrony zgodnie z oczekiwaniami Klienta,
  • monitorowanie sieci oraz urządzeń aktywnych.
  • Zarządzanie systemem backupowym

Czynności wykonywane w ramach realizacji tej usługi IT obejmują:

  • administrowanie systemem backupu,
  • administrowanie biblioteką taśmową lub/i innym sprzętem przeznaczonym do realizacji backupu,
  • realizację ustalonych zasad polityki backupowej przez system backupu,
  • modyfikację konfiguracji backupu zgodnie z zaleceniami Klienta,
  • odzyskiwanie danych na zlecenie Klienta,
  • zarządzanie zasobami systemu backupu (biblioteka taśmowa, oprogramowanie itd.),
  • monitorowanie działania systemu backupowego,
  • okresową weryfikację poprawności wykonania backupów,
  • aktualizację oprogramowania zgodnie z zaleceniami producentów,
  • przeglądanie zdarzeń w logach.
  • Zarządzanie tożsamością i dostępami do systemów

Na elementy usługi składają się następujące czynności:

  • utrzymanie systemu kontroli dostępu,
  • zarządzanie kontami użytkowników zgodnie z polityką Klienta,
  • zarządzanie grupami kont,
  • nadawanie i odbieranie uprawnień do kont,
  • generowanie raportów na temat bieżącego stanu kont i uprawnień.

Leave a Reply

Your email address will not be published.