Od 2005 NGE Polska buduje, projektuje i integruje systemy informatyczne.
Dowiedz się więcej o NGE Polska

Dowiedz się więcej o naszych usługach

i znajdź rozwiązania dla Twojej firmy

Przejdź do usług

Kariera w NGE Polska

Wykorzystaj swoją szansę i dołącz do zespołu naszych inżynierów

Zobacz aktualne oferty pracy

Zostań naszym Klientem

Skontaktuj się z nami aby rozpocząć korzystanie z naszych usług

Złóż zapytanie ofertowe

Czas na flash, all-flash

Panaceum na niedobór wydajności

Poznaj szczegóły

Aktualności

UPRASZCZAMY BEZPIECZEŃSTWO ZAPRASZAMY NA WEBINARIUM

UPRASZCZAMY BEZPIECZEŃSTWO ZAPRASZAMY NA WEBINARIUM


Rozejrzyj się wokół. Czy widzisz zagrożenia dla Twojej infrastruktury IT lub danych? Zapewne nie; gdyż są głęboko przed Tobą ukryte, pośród standardowych procesów i w standardowym strumieniu danych. Czy jesteś w stanie analizować w ciągły sposób nowe zdarzenia w wielu systemach i kolejne wątki transmisji danych? Jeżeli nie – uzbrój się w narzędzia, które będą monitorowały transmisję i zasoby IT za Ciebie, a w przypadku wykrycia zagrożenia, zneutralizują je, a Ty zostaniesz niezwłocznie powiadomiony. Diagnozując genezę alarmu i zagrożenia, nie będziesz musiał ręcznie śledzić co i w jaki sposób przemieszczało się w Twojej sieci i pomiędzy stacjami – Twój strażnik zrobi to za Ciebie, a Ty tylko przejrzysz rezultaty i podejmiesz stosowne działania.

 aktualnosci_cynet360_webex

Cynet 360 będzie za Ciebie monitorował zdarzenia, blokował zagrożenia i o wszystkim Ciebie informował. Cynet 360 to system, który w ramach jednego rozwiązania pokrywa kilka obszarów bezpieczeństwa, dotąd chronionych przez różne narzędzia, różnych producentów. W jednym panelu w przejrzysty sposób są prezentowane wszystkie zdarzenia, wyniki analizy oraz dane. Dzięki zastosowaniu unikalnych technologii jak i ciągłego wsparcia SOC, nieznane zagrożenia są szybko neutralizowane i nie zakłócają pracy.

Jeżeli chcesz poznać szczegóły działania tego unikalnego systemu, a także dowiedzieć się więcej o jego możliwościach – zapraszamy na unikalny webinar, gdzie zaprezentujemy rozwiązanie CYNET 360.*

Data: 25 lipca 2018 (środa)

 Godzina: 11:00 – 12:00

REJESTRACJA: szkolenia@nge.com.pl


*UWAGA ! Udział w spotkaniu dla osób zarejestrowanych jest bezpłatny. 

Na najbardziej aktywnych uczestników czekają atrakcyjne gadżety


 

NGE POLSKA OFICJALNYM PARTNEREM SPLUNK

NGE POLSKA OFICJALNYM PARTNEREM SPLUNK


Z wielką przyjemnością informujemy o pojawieniu się nowego producenta w naszym portfolio. Splunk jest liderem w obszarze big data oraz uczenia maszynowego, ma znaczący udział w rynku cyberbezpieczeństwa.

Dzisiejszy, codzienny świat to bombardujące nas z każdej strony informacje z natężeniem przekraczającym możliwość zapamiętania i analizy tych informacji i bodźców. Nie inaczej jest w świecie IT. W sumie można zaryzykować teorię, że świat IT generuje znacznie więcej zdarzeń, które należy przeanalizować – od kilku do kilku tysięcy razy więcej, niż człowiek jest w stanie przetworzyć.

Dzisiaj do analizy danych maszynowych zaprzęga się dedykowane systemy, a także coraz częściej tzw. „Sztuczną Inteligencję” – czyli uczenie maszynowe, co pozwala nie tylko na analizę danych bieżących, ale także na „przewidywanie” trenów i zdarzeń.

Kwadrat Gartnera pokazuje, że Splunk od kilku lat jest w ścisłej czołówce produktów z rodziny SIEM.

Splunk to nie tylko jeden z najlepszych SIEM-ów. To producent wielu rozwiązań do monitorowania i analityki danych.

COMMVAULT W PYTANIACH I ODPOWIEDZIACH

COMMVAULT W PYTANIACH I ODPOWIEDZIACH


CZY JEDEN SYSTEM MOŻE WSZYSTKO ROBIĆ DOBRZE, A NAWET BARDZO DOBRZE?

Jeszcze do niedawna system backupowy robił wyłącznie backupy. Co więcej, system ten wykonywał wyłącznie backupy samych serwerów. Aplikacje miały swoje narzędzia do backupu, laptopy swoje itd. W międzyczasie wirtualizacja zmieniła oblicze IT jak i sposób wykonywania backupów. Zagrożenia związane z utratą danych spowodowaną np. atakiem ransomware podniosło backup danych ze stacji roboczych niemal do poziomu tego z serwerów.

aktualnosci_CV_q&a3

Commvault jest narzędziem zaprojektowanym i napisanym od samego początku tak, aby obsługiwać wszystkie aspekty backupu – niezależnie od źródła pochodzenia danych: aplikacji, baz danych, systemów, środowisk wirtualnych, stacji roboczych na urządzeniach mobilnych skończywszy. Commvault posiada agentów do backupu wiodących komercyjnych i darmowych baz danych, Active Directory, Exchange itd. oraz do środowisk wirtualnych.

Inni producenci metodą akwizycji włączali do swojego portfolio produkty pozwalające na realizację backupów w poszczególnych obszarach. Ale takie podejście niesie ze sobą kilka zagrożeń m.in.:  odmienne filozofie każdego z produktów, integrację tych produktów, tak aby wygodnie się nimi zarządzało z jednego panelu i żeby były one świadome – co robią pozostałe systemy. Niektóre systemy wymagają dedykowanych rozwiązań sprzętowych. Commvault jako system monolityczny, niezależny od platformy sprzętowej – jest wolny od tych zagrożeń.

Naturalnie nasuwa się pytanie – czy jeden system może wszystko robić dobrze, a nawet bardzo dobrze?

Odpowiedzi pojedynczych osób mogą być subiektywne. Uogólnienie daje jakiś pogląd na jakość produktu i zadowolenie użytkujących go klientów. Gartner rokrocznie zadaje sekwencję pytań managerom i specjalistom z całego świata na temat poszczególnych obszarów IT i na podstawie odpowiedzi umieszcza producentów rozwiązań  w odpowiednim miejscu w tzw. Kwadracie Gartnera.

Commvault od wielu lat jest notowany w najwyżej ocenianym kwadracie, a na przestrzeni ostatnich 2-3 lat wysunął się na prowadzenie – zostając niekwestionowanym liderem. Jednym zdaniem: to, co robi, robi najlepiej ze wszystkich i Klienci to doceniają.

CZY SYSTEM DO BACKUPU ROBI WYŁĄCZNIE BACKUPY?

Do niedawna podział był jasny – backupy jako byty krótkoterminowe były poddawane dużej retencji. Dane czy backupy były archiwizowane np. na taśmach, w postaci która do dostania się do danych wymagała odtworzenia danych czy backupu w środowisku źródłowym lub jego substytucie.

Znakiem naszych czasów są dane, szybki dostęp do danych i możliwość zmiany tych danych (regulacje prawne). Backupy nie są danymi łatwo dostępnymi, a o zmianie ich zawartości do niedawna można było jedynie pomyśleć.

A gdyby backup uczynić danymi, które się składuje, można dowolnie przeszukiwać i zmieniać, nie zmieniając ich użyteczności po odtworzeniu w środowisku źródłowym?

Commvault nie jest typowym systemem backupowym (jak niektóre osoby mogą go jeszcze kategoryzować). Jest systemem do  backupu i archiwizacji danych.

CO TO OZNACZA?

Oznacza to, że Commvault wykonuje backupy jak system backupowy, ale dane są w nim przechowywane jak w systemie do archiwizacji – i mamy do nich natychmiastowy dostęp (przy zachowaniu separacji pomiędzy backupami). Commvault łącząc te dwa obszary niesamowicie ułatwił proces zarządzania danymi o dużej retencji (backupach) i danymi statycznymi (archiwum).

Dzisiejsze oczekiwania dotyczące rozwiązań stawiają poprzeczkę oczekiwań przed systemami backupowymi bardzo wysoko. Dzisiaj system nie może już robić jednej rzeczy – musi być kombajnem realizującym wiele pokrewnych i zależnych od siebie czynności, a w tym wypadku nie może wykonywać wyłącznie backupów – rynek oczekuje znacznie więcej.

ILE Z DANYCH DO BACKUPU JEST W BACKUPIE?

Naturalnym działaniem każdego systemu backupowego była kompresja danych –  w celu zaoszczędzenia miejsca. Commvault wykonuje nie tylko kompresję ale także deduplikację danych, co powoduje dalsze znaczne zmniejszenie objętości dyskowej przechowywanych danych. Dzięki świadomości danych przechowywanych w jednym, spójnym repozytorium Commvault usuwa duplikaty plików, co pozwala na zwiększenie stopnia upakowania danych w repozytorium.  W przypadku danych powtarzalnych np. takich jak wielokrotne kopie systemów operacyjnych czy maszyn wirtualnych stopień redukcji danych przekracza 50% – co przy odpowiedniej retencji danych daje się przełożyć na realne oszczędności w zakupie kolejnych powierzchni dyskowych. Wbudowana deduplikacja nie wymaga dedykowanych, sprzętowych akceleratorów i może być realizowana zarówno na celu, jak i na źródle danych. Deduplikacja na źródle danych nieznacznie zwiększa obciążenie procesora, natomiast pozwala zaoszczędzić pasmo sieciowe utylizowane podczas backupu – co z kolei pozwala na realizację backupów urządzeń w lokalizacjach o słabych łączach czy mobilnych komputerach (via VPN).

CZY SZUKANIE IGŁY W STOGU SIANA JEST PROSTE?

Dane backupów zmieniają się na przestrzeni czasu i kolejne backupy zawsze odzwierciedlają aktualny stan tych danych. Ale co z danymi czy backupami, które zostały zarchiwizowane i są statyczne? Co jeżeli chcemy przeszukać backupy lub archiwa i pozyskać informacje o zawartych tam plikach ich wersjach, właściwościach czy ich zawartości?  Do niedawna trzeba było każdy backup odtworzyć a następnie wyszukać w nim pliki lub dane. Commvault umożliwia przeszukanie repozytorium danych (będące wspólnym repozytoriom backupowo-archiwalnym) i wskaże szukane pliki lub dane. W przypadkach większości dokumentów i plików tekstowych Commvault może indeksować zawartość tych plików, co znacznie ułatwia wyszukiwanie konkretnych informacji. Opcje przeszukiwania zasobów znacznie redukują nakłady potrzebne na znalezienie szukanych informacji – granularnie można odzyskać np. pojedyncze pliki lub pliki zawierające określone dane – zamiast cały backup.

Przeszukiwanie jest również coraz częściej wymaganą funkcjonalnością z uwagi na tzw. Compliance – czyli wszędzie tam, gdzie pracownicy działów bezpieczeństwa żądają informacji, kto dysponował jakim plikiem czy szukają określonych zawartości w plikach danych użytkowników. Commvault umożliwia również przeszukiwanie zawartości serwerów, baz danych lub stacji roboczych, będących źródłem danych do backupu.

CO MA BACKUP DO MACIERZY?

Oczywistym wydaje się, że repozytorium danych jest na macierzy, dane źródłowe najczęściej również są przechowywane na macierzy. Wykonywanie backupu utylizuje również macierz i kosztuje czas, w zależności od wydajności i utylizacji macierzy.  Czy można skrócić czas niedostępności systemu lub danych podczas backupu? Czy można robić backupy w trakcie największego, produkcyjnego obciążenia systemów? Odpowiedź brzmi TAK.

Oprogramowanie Commvault integruje się z wszystkimi macierzami wiodących producentów, oraz zdecydowaną większością pozostałych dostawców technologii macierzowych. Integracja jest tak ścisła, że pozwala wykonywać kopie migawkowe z użyciem mechanizmów macierzowych, następnie montowanie tych migawek i wykonywanie backupu z tych migawek – a to wszystko przy spójnych danych. Tym samym możliwe jest wykonywanie wielu backupów systemów produkcyjnych w ciągu dnia – bez zatrzymywania kluczowych aplikacji.

Integracja Commvaulta z macierzami pozwala również zarządzać migawkami w wielu lokalizacjach i np. w systemach krytycznych, wykonywać backup z replik danych na innych macierzach tak, aby nie obciążać macierzy produkcyjnej.

Inną właściwością Commvaulta jest możliwość zarządzania danymi niemalże na każdym podpiętym zasobie np. na zasobach z macierzy i NAS-ów, zarówno po FC jak i iSCSI, udziale sieciowym. Tym samym Commvault może zarządzać replikacją backupów pomiędzy różnymi urządzeniami w różnych lokalizacjach.

WIRTUALNE DANE W FIZYCZNYM BACKUPIE (VM-KI)?

Chyba nie ma już zasobów IT, w których nie byłaby wykorzystywana wirtualizacja. Tym samym wykonywanie backupów maszyn wirtualnych jest jedną z kluczowych funkcjonalności systemów backupowych. Są narzędzia dedykowane środowiskom wirtualnym, ale tu dotykamy wcześniej przywołanego problemu używania wielu narzędzi w jednym środowisku IT. Commvault będąc strategicznym partnerem Vmware i Microsoft natywnie wspiera wykonywanie backupów w tych środowiskach w trybie bezklientowym. Idąc dalej – nie trzeba odtwarzać backupów całych maszyn wirtualnych. Commvault umożliwia odtwarzanie pojedynczych plików z backupowanych środowisk wirtualnych. Integracja Commvaulta ze środowiskami wirtualnymi daje możliwości znacznie wykraczające poza funkcjonalności realizacji backupu m.in. np. wykrywanie nowych maszyn wirtualnych i automatyczne przypisywanie polityk backupowych.

BACKUP W CHMURACH?

Postępujący proces migracji danych i zasobów IT z fizycznych Data Center do chmury publicznej sprawił, że Commvault jest w stanie wykonać backupy do chmury, w chmurze, pomiędzy chmurami jak i z chmury do środowiska fizycznego.  Niskie koszty przechowywania danych w chmurach sprawiają, że firmy jako uzupełnienie lub zamiast napędów taśmowych a nawet lokalizacji zapasowych, wybierają infrastrukturę i przestrzenie dyskowe, dostępne u dostawców chmur. Commvault od samego początku współpracował z dostawcami chmur przy udostępnieniu tego rodzaju usługi i jest dojrzałym dostawcą technologii integrującej świat fizycznego IT z tym chmurowym. Firmy wielooddziałowe o zasięgu krajowym, jak i międzynarodowe coraz częściej wykorzystują chmurę jako medium do spięcia swoich lokalizacji. W ten trend Commvault wpisuje się bardzo dobrze, gdyż jednostka zarządzająca może być zlokalizowana w chmurze (we własnej chmurowej infrastrukturze lub w modelu SaaS) a backupowane serwery czy stacje robocze będą zlokalizowane w oddziałach.

CO MA RODO DO BACKUPU?

Na pierwszy rzut oka wydaje się, że niewiele. To nieco mylne podejście.  Jednym z wymagań RODO jest prawo do bycia zapomnianym. Jak sprawić, że osoba składająca taki wniosek zostanie rzeczywiście „zapomniana” we wszystkich backupach i archiwach z uwzględnieniem retencji backupów i danych archiwalnych?

Commvault dzięki możliwości wyszukiwania plików i danych w przechowywanym repozytorium umożliwia wyszukanie określonych plików i dokumentów, zawierających dane osobowe, które można następnie usunąć lub poddać procedurze anonimizacji.

Innym aspektem jest dostęp do danych. Commvault umożliwia szyfrowanie i ścisłą granulację dostępów do przechowywanych danych – do tego stopnia, że do danych może się dostać wyłącznie osoba uprawniona (nawet administrator w systemie nie ma dostępu do danych tak zabezpieczonych – bez autoryzacji użytkownika).

BACKUP A RANSOMWARE?

Na pozór wydaje się, że jedno z drugim nie ma dużo wspólnego. A jednak jest inaczej. Jak stacje robocze dotknie plaga ransomware – to pierwszym krokiem w odzyskaniu danych będzie odtworzenie backupu plików  czy całego komputera. Przemyślana polityka retencji backupów, uzupełniona o deduplikację sprawia, że dane użytkowników mogą mieć wydłużony czas retencji, nie zajmując przy tym wiele więcej miejsca. Im dłuższy czas retencji, tym większe prawdopodobieństwo odzyskania danych nie zaszyfrowanych przez ransomware. Oczywiście przy danych szybkozmiennych nie będą one tak aktualne, jak z ostatnich  kopii. Może to i irracjonalne, ale powyższe uświadamia, że system backupowy jest jednym z ważnych narzędzi minimalizujących skutki ataku ransomware.

DOSTĘP DO SWOICH DANYCH BEZ KOMPUTERA?

Jedną z ciekawszych funkcjonalności systemu Commvault jest możliwość udostępnienia danych użytkownika z backupu. Użytkownik może się dostać do plików przez przeglądarkę jak i przez klienta na urządzeniu mobilnym. W przypadku awarii komputera można w ten sposób kontynuować pracę na innym urządzeniu (jak np. kopia systemu nie zostanie odtworzona w środowisku wirtualnym).

Innym zastosowaniem jest dostęp do danych w miejscach, gdzie jest wymagany dostęp do komputera różnych instytucji, a właściciel komputera nie chce się dzielić informacjiami przechowanymi w plikach.

VOUCHER SZKOLENIOWY
zapisz się już dziś

Usługi

Analizy i Doradztwo

Na początku każdego procesu inwestycyjnego najważniejsze jest przyjęcie właściwych dla niego założeń. Nie da się tego zrobić bez przeprowadzenia wnikliwych i rzetelnych analiz zarówno technicznych, jak i finansowych. Mają one na celu zdefiniowanie potrzeb Klienta oraz określenie wymagań stawianych przed planowanym projektem. Analizy pozwalają również na określenie możliwych sposobów realizacji przedsięwzięcia i weryfikację opłacalności projektu.

W NGE Polska mamy wiedzę i doświadczenie w zakresie analizy projektów pozwalające na maksymalizację szansy udanej realizacji projektu i optymalizację zysku z przeprowadzonej inwestycji.

Ciągłe i dynamiczne zmiany rozwiązań i rozwój technologii są typowe dla wszystkich obszarów IT. Zdarza się, że działy IT przedsiębiorstw, odpowiedzialne za utrzymanie systemów, nie są w stanie  na bieżąco śledzić i analizować wszystkich trendów.

Konsultanci NGE Polska służą pomocą przy wyborze najlepszego dla Klienta rozwiązania, są w stanie dobrać technologię najlepiej integrującą się z posiadanym przez Klienta systemem lub zaproponować jego modyfikacje, które pozwolą zrealizować dodatkowe funkcjonalności bez konieczności ponoszenia nakładów inwestycyjnych.

Korzystanie z usług doradczych i konsultacyjnych pozwala firmom, posiadającym stosunkowo niewielkie działy IT, być na bieżąco w dziedzinie stosowanych rozwiązań i technologii, co może być ważnym elementem w utrzymaniu konkurencyjnej pozycji na rynku nawet w rywalizacji z większymi organizacjami.

Poza doradztwem w  zakresie określenia kierunku rozwoju systemu informatycznego przedsiębiorstwa, realizujemy kompleksowe projekty techniczne na najwyższym poziomie.

Nasza wiedza i doświadczenie pozwalają na prawidłowe przygotowanie projektu technicznego i planu wdrożenia, co daje gwarancję bezproblemowego przeprowadzenia wdrożenia, a co za tym idzie redukcję kosztów samej inwestycji i powodzenia jej realizacji. Opracowanie testów akceptacyjnych pozwoli jednoznacznie zdefiniować kryteria sukcesu wdrożenia oraz zweryfikować  otrzymane efekty z założeniami.

Bezpieczeństwo IT

Jednym z wyzwań, przed którym staje każda firma i instytucja jest ciągła i skuteczna ochrona infrastruktury IT. Luki zabepieczeń i powiązane z nimi zagrożenia stanowią poważny i wymierny problem dla użytkowników. W NGE Polska rozumiemy, że zapewnienie bezpieczeństwa to wyzwanie, które wymaga elastyczności oraz skutecznego działania na wielu poziomach. Przygotowany przez nas zestaw rozwiązań jest zawsze dopasowany do wymogów i możliwości finansowych Klienta.

Do zarządzania i ochrony urządzeń końcowych proponujemy system zgodny ze strategią bezpieczeństwa Twojej firmy.

  • System umożliwia dostarczanie precyzyjnych, bezbłędnych i aktualnych informacji oraz zapewnia nieprzerwane egzekwowanie konfiguracji zabezpieczeń i instalacji poprawek.
  • Dzięki zautomatyzowanym, dedykowanym procesom, zapewnia kontrolę, widoczność środowiska, efektywność wprowadzania zmian oraz możliwość wskazania zgodności z wymaganiami.
  • Produkt w trybie ciągłym, automatycznie zarządza konfiguracją systemów i dba o ich aktualność, by zapewnić bezpieczeństwo i integralność punktów końcowych.
  • Pomaga uchronić organizację przed celowym lub niezamierzonym zniszczeniem bądź ujawnieniem poufnych danych o klientach i informacji finansowych, a jednocześnie przyczynia się do ograniczenia kosztów administrowania zabezpieczeniami i kosztów operacyjnych.
  • Obsługuje różne rodzaje punktów końcowych: serwery, komputery, notebooki, smartfony, tablety i inne urządzenia przenośne, a także sprzęt specjalistyczny, taki jak terminale POS, bankomaty i kioski samoobsługowe.
  • Umożliwia zarządzanie punktami końcowymi wyposażonymi w popularne systemy operacyjne, aplikacje innych firm oraz poprawki zgodne ze strategią bezpieczeństwa.
  • Pomaga w wykrywaniu nieujawnionych dotąd punktów końcowych w środowisku.
  • Mechanizmy zarządzania poprawkami obejmują dostarczanie poprawek do urządzeń końcowych z systemami Microsoft Windows, UNIX, Linux i Mac OS oraz do różnych aplikacji, m.in. Adobe, Apple, Mozilla i Java.
  • Oprogramowanie wykrywa, ocenia i eliminuje słabe punkty zabezpieczeń zanim dojdzie do wyrządzenia szkód w punktach końcowych.
  • Wykorzystując narzędzia firmy IBM BigFix Lifecycle, BigFix Patch, BigFix Compliance jesteśmy wstanie sprostać Państwa oczekiwaniom w zakresie bezpieczeństwa urządzeń końcowych.

bezpieczenstwo

Wdrożenia i integracja

Budujemy systemy od  podstaw, zgodnie z projektem lub planem wdrożenia, a także integrujemy nowe elementy z istniejącą już infrastrukturą.

Bardzo istotne jest dla nas prowadzenie prac wdrożeniowych zgodnie z ustalonym harmonogramem oraz w sposób staranny i rzetelny tak, aby jak najlepiej spełnić oczekiwania Klienta odnośnie prowadzonej realizacji.

Pracownicy NGE Polska posiadają wieloletnie doświadczenie w realizacji projektów teleinformatycznych na każdym ich etapie. Dzięki współpracy z zaufanymi firmami podwykonawczymi i partnerami, jesteśmy w stanie realizować projekty o dużej skali złożoności i często wykraczające poza specyfikę sieci teleinformatycznych.

Zarządzanie projektami

Optymalna realizacja procesu inwestycyjnego jest zadaniem skomplikowanym, wymagającym dużego doświadczenia oraz konsekwencji.

Wykorzystywane przez nas metody zarządzania projektami gwarantują efektywność prowadzonego przedsięwzięcia. Projektami IT zarządzamy kompleksowo; od pomysłu i opracowywania strategii wdrożenia, przez pomoc przy określeniu budżetu oraz organizację zasobów personalnych, po nadzór nad realizacją projektu zgodnie z założonym harmonogramem.

Nadzór nad realizacją projektu sprawowany jest przez dedykowanego kierownika projektu (Project Manager), który przewodzi zespołowi projektowemu oraz odpowiada za wszelkie ustalenia z Klientem, stanowiąc dla niego pojedynczy punkt kontaktu.

Stosujemy metodykę zarządzania projektami zgodną z PMI.

Audyty

Istotnym czynnikiem, który decyduje o sukcesie działania na rynku konkurencyjnym jest bezpieczeństwo systemów informatycznym. Dotyczy to zarówno ochrony danych firmy przed konkurencją, jak również zapewnienia zgodności z przepisami np. Ustawy o ochronie danych osobowych.

NGE Polska oferuje usługi audytu bezpieczeństwa systemu informatycznego pozwalające na weryfikację stanu obecnego w stosunku do stanu zalecanego.

Audyt bezpieczeństwa pozwala na określenie poziomu bezpieczeństwa, biorąc pod uwagę punkty odniesienia w postaci:

  • Polityki Bezpieczeństwa.
  • Zestawu dobrych praktyk.
  • Wymagań producentów sprzętu i oprogramowania.

Efektem końcowym audytu bezpieczeństwa jest raport określający czy:

  • Zabezpieczenia działają zgodnie z założeniami.
  • Zabezpieczenia są wystarczające.
  • Czy i jakie luki są w systemie zabezpieczeń.

Raport zawierać może również rekomendację zmian i modyfikacji systemu, jakie należałoby wprowadzić, aby podnieść poziom bezpieczeństwa do stanu wymaganego przez zalecenia lub Klienta.

NGE Polska oferuje również usługi opracowywania Polityki Bezpieczeństwa firmy.

Drugim rodzajem audytów, wykonywanych przez naszych specjalistów, są audyty powłamaniowe przeprowadzane w przypadku naruszenia systemu bezpieczeństwa klienta.

Jednymi z jego podstawowych celów są:

  • Inwentaryzacja zasobów, które zostały uszkodzone lub do których uzyskały dostęp osoby niepowołane.
  • Odzyskanie utraconych/zniszczonych zasobów.
  • Identyfikacja intruza.

Przeprowadzamy również audyty procedur IT np. procedury awaryjne, procedury backupowe itp. oraz audyty ciągłości pracy systemów i poziomu ich dostępności.

Serwis i wsparcie

Pomyślnie zakończony proces wdrożenia to dopiero początek „życia” każdego rozwiązania informatycznego. Warto mieć na uwadze, że nawet najbardziej niezawodne urządzenia nie gwarantują pełnej ciągłości pracy systemu. Dlatego tak ważne jest zapewnienie odpowiedniego poziomu serwisu oraz wsparcia dla służb odpowiedzialnych za utrzymanie systemu.

NGE Polska oferuje usługi supportowe w każdym elemencie niezbędnym do prawidłowego utrzymania systemu, czyli: serwis urządzeń, zapewnienie dostępu do aktualizacji, najnowszych wersji oraz poprawek dla oprogramowania, a także wsparcie w zakresie zmian konfiguracyjnych i funkcjonalnych.

Outsorcing

Głównym, a zarazem obiektywnym kryterium, które pozwala oceniać systemy IT, jest stosunek korzyści, które przynoszą Organizacji do nakładów, których wymagają – przy czym po stronie nakładów należy uwzględnić zarówno koszty wdrożenia, jak i utrzymania.

Skuteczną metodą na zachowanie pełnej kontroli nad wysokością kosztów, przy jednoczesnym ich obniżeniu, jest outsourcing, który stał się już uznaną metodą poprawiającą efektywność przedsiębiorstw.

Outsourcing może być stosowany w różnym zakresie, jednak najprostszą i najczęściej spotykaną w Polsce jego formą jest outsourcing częściowy, polegający na przekazaniu na zewnątrz zarządzania częścią systemów IT.

Doświadczenie NGE Polska pozwala oferować usługi outsourcingowe w zarządzaniu systemami IT nie tylko w oparciu o teoretyczne opracowania, ale także z wykorzystaniem informacji zwrotnych płynących od naszych Klientów.

Szkolenia

W trakcie użytkowania systemu informatycznego bardzo istotną jest kwestia kompetencji osób, które za niego odpowiadają. Tylko wysoki poziom wiedzy pozwala na optymalne wykorzystywanie zasobów oraz właściwie reagowanie w sytuacjach krytycznych – stąd wynika konieczność ciągłego dokształcania i aktualizacji wiedzy wśród pracowników.

Dla wielu organizacji barierą w kierowaniu swych pracowników na szkolenia w dużych ośrodkach szkoleniowych są znaczące koszty oraz czas trwania szkoleń, które często zawierają materiał zbyt obszerny lub już uprzednio opanowany przez kursantów.

Biorąc pod uwagę powyższe, proponujemy warsztaty i szkolenia przygotowywane specjalnie „pod potrzeby” określonej grupy lub pojedynczych kursantów. Są one znacząco tańsze od szkoleń w autoryzowanych ośrodkach, a jednocześnie, poprzez dokładne i przemyślane dobranie zakresu, lepiej trafiają w potrzeby szkolonych osób, co wpływa zarówno na większą wartość merytoryczną szkolenia, jak i oszczędność czasu.

Program wybranych warsztatów szkoleniowych

Rozwiązania

Rozwiązania

NGE Polska Sp. z o.o. uczestniczyła w projekcie o nazwie „Morskie Opowieści – stworzenie infrastruktury technicznej ogólnodostępnych sieci bezprzewodowych i dostępnych Publicznie Punktów Dostępu do Internetu”. Projekt realizacja podstawowy cel współczesnego szybko rozwijającego się społeczeństwa informacyjnego poprzez zapewnienie powszechnego dostępu do Internetu. Więcej szczegółów w załączonym pliku PDF.

Imię i nazwisko (wymagane)

Adres email (wymagane)

Numer telefonu

Treść wiadomości