audyty_projektyPlanowanie pojemności i dostępności infrastruktury IT

Zarządzanie usługami IT – dostarczanie usług zamiast systemów komputerowych – to aktualny kierunek rozwoju organizacji technologii informacyjnych na świecie. Podstawową korzyścią odnoszoną przez naszych Klientów dzięki takiemu podejściu jest zwiększenie stosunku jakości usług informatycznych do ich ceny. Można ją także określić jako ustalenie takiego poziomu wydatków na infrastrukturę i usługi IT, jakie są obiektywnie uzasadnione i adekwatne do potrzeb biznesowych. Model takiego ujęcia informatyki opisany jest w bibliotekach standardów takich, jak ITIL czy COBIT.

Lan Projekt zatrudniając specjalistów z certyfikatami ITIL, oferuje w ramach projektowania usług IT:

  • audyty środowiska biznesowego i technologicznego IT Klienta,
  • przygotowanie portfela usług IT oraz modeli zarządzania usługami IT,
  • prowadzenie inwentaryzacji i dokumentacji systemów IT,
  • przygotowanie dokumentacji i procedur dla administratorów systemów IT,
  • sporządzanie i prowadzenie ciągłych analiz pojemności i dostępności,
  • przygotowanie rozwiązań zapewniających ciągłość usług IT.

Dzięki doświadczeniu w obsłudze małych i średnich przedsiębiorstw dostosowujemy nasze działania do potrzeb Klientów, nie tracąc z pola widzenia ich możliwości finansowych i mając na uwadze najlepsze praktyki zarządzania systemami informatycznymi, niezależnie od skali zamówienia.

Projekt-1-BW-282x150Projekty i wdrożenia systemów wysokodostępnych

Z pewnością każdego z nas spotkała kiedyś sytuacja, w której niemożliwe było wydrukowanie oferty dla Klienta, wystawienie faktury, czy wysłanie wiadomości e-mail z ważna umową albo informacją handlową. Zdarza się to najczęściej w rezultacie awarii sprzętowej serwera lub komputera. Usunięcie takiej usterki może potrwać od kilku minut do nawet kilku dni! Mamy dużo szczęścia, jeżeli problemowi nie towarzyszy uszkodzenie nośnika, na którym przechowywane są dane, a po naprawieniu urządzenia nie brakuje żadnego pliku. Gorzej, gdy okazuje się, że dane zniknęły, a ostatnia kopia bezpieczeństwa – o ile w ogóle jakąkolwiek sporządzono – była wykonana rok temu.

Najprostszą metodą zabezpieczenia się przed utratą danych jest regularne wykonywanie kopii bezpieczeństwa i stosowanie systemów zapisu na wielu nośnikach (dyskach) równocześnie (mirror, RAID, macierz dyskowa). Należy jednak pamiętać, że ten sposób nie uchroni nas przed przestojami w pracy, gdy komputer lub serwer ulegnie awarii. W przypadku szczególnie krytycznych dla funkcjonowania firmy systemów informatycznych należy rozważyć instalację systemu, który zabezpieczy nas również przed awarią pojedynczego urządzenia. Metoda polega na uruchomieniu systemu informatycznego w środowisku klastrowym, zbudowanym z wielu serwerów, na których uruchomiona jest aplikacja firmowa. Awaria pojedynczego serwera nie powoduje wtedy unieruchomienia całego systemu. Nasza firma od ponad pięciu lat stosuje z powodzeniem rozwiązania klastrowe zbudowane na bazie systemu firmy Microsoft. Wysokodostępne rozwiązanie dla Twojej firmy wcale nie musi być drogie. Zapraszamy do współpracy.

Audyt-Bezpieczenstwa-1-BW-282x150Audyt bezpieczeństwa systemów IT

W firmie XXI wieku najważniejsze dla funkcjonowania przedsiębiorstwa są niezawodny dostęp do informacji oraz komunikacja z odbiorcami naszych produktów i usług. W zdecydowanej większości przypadków informacje związane z prowadzeniem firmy są przechowywane dzięki systemom informatycznym – bardziej lub mniej złożonym strukturom systemowo-sprzętowym o różnej odporności na awarie.

Występujące usterki można podzielić na dwie główne kategorie:

  • awarie polegające na utracie lub uszkodzeniu danych,
  • awarie systemu informatycznego polegając na jego unieruchomieniu.

Czy można zabezpieczyć informacje przechowywane w systemie informatycznym przed awarią? Tak – zarówno przed utratą danych, jak i awarią systemu uniemożliwiającą korzystanie z niego. Nasza firma zajmuje się wykonywaniem audytów poziomu bezpieczeństwa IT, odporności systemów IT oraz bezpieczeństwa zgromadzonych za ich pośrednictwem danych.