i2 © Polityka prywatności i plików cookies - Zasady zbierania i przetwarzania danych osobowych

Nasza oferta

Usługi

Jesteśmy zespołem profesjonalistów, z ponad 20-letnim doświadczeniem. Wśród nas są specjaliści od wdrażania systemów do zarządzania przedsiębiorstwem, zarządzania infrastrukturą, projektowania i realizacji rozwiązań indywidualnych. administracji sieciami komputerowymi.

Naszą wiedzę i umiejętności potwierdzają firmy, które zdecydowały się nam powierzyć część lub całość działalności związanej z IT. Nie bez znaczenia są również certyfikacje producentów sprzętu i oprogramowania. Między innymi: Microsoftu w zakresie planowania, wdrożenia oraz administracji systemami komputerowymi oraz oprogramowaniem biurowym; Comarchu w zakresie analizy, wdrożenia i zarządzania systemami klasy ERP, MES itp.

Współpracujemy na zasadzie partnerstwa z wieloma dostawcami sprzętu i oprogramowani, takimi jak Microsoft, Comarch, ESET, HP, Lenovo, Cisco itp.

Co robimy?

  • projektujemy rozwiązania informatyczne,
  • wdrażamy systemy informatyczne,
  • integrujemy poszczególne aplikacje,
  • administrujemy infrastrukturą informatyczną,
  • projektujemy i wdrażamy indywidualne rozwiązania IT w przedsiębiorstwach,
  • szkolimy użytkowników,
  • opracowujemy i wdrażamy procedury związane z ochroną danych osobowych RODO.

Proponujemy współprace w zakresie

  • administracja infrastrukturą sieciową,
  • administracja serwerami Microsoft Windows, Linux,
  • administracja wirtualizacją Hyper-V, Vmware,
  • administracja systemami bazodanowymi MSSQL, mySQL, itp.,
  • administracja oprogramowaniem antywirusowym,
  • administracja archiwizacją danych,
  • administracja systemem zabezpieczeń LAN/WAN/DMZ,
  • administracja licencjami systemowymi używanymi przez firmę.

ABI – Administracja Bezpieczeństwem Informacji

  • zbudowanie kompletnej dokumentacji Ochrony Danych Osobowych,
  • inwentaryzacja zbiorów i systemów IT w organizacji,
  • audyt zabezpieczeń logicznych i fizycznych w organizacji,
  • pomoc dla Działu Kadr w kwestiach związanych z przetwarzaniem danych osobowych,
  • przygotowanie planu kontroli,
  • audyt procesu przetwarzania danych osobowych zakończony raportem,
  • szkolenie pracowników,
  • asysta w przypadku kontroli GIODO.