Obsługa informatyczna firm
Informatyk na etacie? Nie zawsze jest to najbardziej ekonomiczne rozwiązanie. Rozwiązujemy ten problem świadcząc zewnętrzne usługi informatyczne:
- nadzór nad siecią , sprzętem komputerowym i oprogramowaniem,
- instalację i konfigurację sprzętu i oprogramowania,
- serwis , konserwację, modernizację sprzętu,
- administracja serwerami, backup i odzyskiwanie danych,
- zabezpieczenia aktywne sieci klasy UTM,
- doradztwo z zakresie rozwiazań teleinformatycznych,
- audyty i inwentaryzacje infrastruktury teleinformatycznej,
- audyty, polityki bezpieczeństwa i procedury, przygotowanie rejestru czynności przetwarzania i analizy ryzyka zgodnie z wymaganiami RODO,
- szkolenia i wdrożenia z zakresu ochrony danych osobowych RODO i bezpieczeństwa teleinformatycznego,
- Wspólpraca z Parkiem Przemysłowo – Technologicznym EkoEnergia – Efektywność w zakresie optymalizacji zużycia energii cieplnej i elektrycznej z wykorzystaniem Systemu Zarządzania Mediami
Bezpieczeństwo informacji i ochrona danych osobowych
Prowadzimy przeglądy systemów bezpieczeństwa informacji w przedsiębiorstwach. W sposób całościowy weryfikujemy rozwiązania dotyczące bezpieczeństwa w systemach teleinformatycznych, ochrony technicznej i fizycznej oraz procedur dostępu, przetwarzania i przechowywania informacji ważnych dla interesu przedsiębiorstwa oraz prawnie chronionych.
Przeprowadzmy audyty ochrony danych osobowych. Opracowujemy dokumenty wymagane przez ustawę o ochronie danych osobowych oraz ustawę o świadczeniu usług drogą elektroniczną . Pomagamy zidentyfikować zbiory danych osobowych występujace w organizacji, dokonac analizy ryzyka oraz pomagamy przygotować organizację do spełnienia wymagań Rozporządzenia o Ochronie Danych Osobowych(RODO)
Wdrażamy System Zarządzania Bezpieczeństwem Informacji celem uzyskania certyfikatu zgodności z normą ISO/IEC 27001:2005.
Nasi specjaliści posiadaja stosowne certyfikaty i doswiadczenie z zakresu normy ISO/IEC 27001:2005 oraz normy ISO PN-EN 9001:2008 umożliwiające tworzenie Integrowanych Systemów Zarządzania Przedsiębiorstwem.
Przeprowadzmy audyty ochrony danych osobowych. Opracowujemy dokumenty wymagane przez ustawę o ochronie danych osobowych oraz ustawę o świadczeniu usług drogą elektroniczną . Pomagamy zidentyfikować zbiory danych osobowych występujace w organizacji, dokonac analizy ryzyka oraz pomagamy przygotować organizację do spełnienia wymagań Rozporządzenia o Ochronie Danych Osobowych(RODO)
Wdrażamy System Zarządzania Bezpieczeństwem Informacji celem uzyskania certyfikatu zgodności z normą ISO/IEC 27001:2005.
Nasi specjaliści posiadaja stosowne certyfikaty i doswiadczenie z zakresu normy ISO/IEC 27001:2005 oraz normy ISO PN-EN 9001:2008 umożliwiające tworzenie Integrowanych Systemów Zarządzania Przedsiębiorstwem.
Rejestracja i utrzymanie domen
Domena to unikalny adres, wg którego można odnaleźć firmę w sieci.
Domena to nie serwis www, ale bez domeny nie ma serwisu . Aby domena była "widoczna", "rozpoznawana" w sieci musi być "obsługiwana" przez serwer operatora internetowego.
Domenę można zarejestrować własną, np. www.twojafirma.pl
Lub korzystać z poddomeny innej domeny np.: www.twojafirma.pi.pl, www.twojafirma.slaskie.com.pl
Co robimy:
Domena to nie serwis www, ale bez domeny nie ma serwisu . Aby domena była "widoczna", "rozpoznawana" w sieci musi być "obsługiwana" przez serwer operatora internetowego.
Domenę można zarejestrować własną, np. www.twojafirma.pl
Lub korzystać z poddomeny innej domeny np.: www.twojafirma.pi.pl, www.twojafirma.slaskie.com.pl
Co robimy:
- pomagamy w rejestracji domeny własnej
- umożliwiamy korzystanie z naszych domen: pi.pl i slaskie.com.pl
- www.twojafirma.pi.pl
- www.twojafirma.slaskie.com.pl
- utrzymujemy domenę na naszych serwerach
Poczta, serwisy www
Nasze usługi charakteryzują się przystępną ceną oraz wysoką jakością.
Konta pocztowe
- Ilość i wielkość skrzynek pocztowych ustalana indywidualnie w zależności od państwa Potrzeb
- Serwer pocztowy z wbudowanym skanerem antywirusowym uaktualniający bazę wirusów co dwie godziny
- Filtr antyspamowy poczty
- Możliwość z korzystania ze skrzynek pocztowych w domenie dostawcy tj.: twojanazwa @ pi.pl lub twojanazwa @ slaskie.com.pl
- Możliwość obsługi skrzynek pocztowych przez stronę: www.pi.pl/poczta lub www.slaskie.com.pl/poczta oraz, zależnie od potrzeb, przez Państwa stronę WWW
Serwisy WWW
Sprzęt komputerowy i oprogramowanie
Doradzamy, pomagamy, podpowiadamy jaki sprzęt wybrać, wspólnie z klientem analizujemy potrzeby i do nich dopasowujemy sprzęt i oprogramowanie.
Komputery stacjonarne i serwery: Hewlett-Packard, Dell , Komputronik, Actina
Komputery przenośne: Hewlett-Packard, ASUS, Fujitsu, Dell, Toshiba, Acer, MSI, Lenovo
Firewall'e i urządzenia UTM: FortiGate, Cyberoam
Drukarki i urządzena wielofunkcyjne: Hewlett-Packard, Minolta, OKI, Brother, Develop, Dell
Sieciowe macierze dyskowe (NAS): Synology, Netgear
Programy operacyjne, biurowe, graficzne, antywirusowe, backupowe
Back Office
Dobrze zorganizowana firma pozwala właścicielom, managerom pracować "nad" firmą, jej strategią, rozwojem, marketingiem, a nie zajmować rozwiązywaniem bieżących powtarzalnych problemów.
W trakcie tych działań analizujemy procesy i funkcje które są potrzebne do sprawnego działania np. przedstawicieli handlowych, analizujemy strukturę organizacyjną i strukturę funkcjonalną działu /firmy. Analizujemy i przygotowujemy wzory raportów, planów pracy, opisy procesów, stanowisk.
W trakcie tych działań analizujemy procesy i funkcje które są potrzebne do sprawnego działania np. przedstawicieli handlowych, analizujemy strukturę organizacyjną i strukturę funkcjonalną działu /firmy. Analizujemy i przygotowujemy wzory raportów, planów pracy, opisy procesów, stanowisk.
Przyglądamy się działaniom i procesom w firmie robimy ich:
- opis,
- inwentaryzację
- optymalizację
Zastanawiamy się nad systemami raportowymi
- Jakie raporty są?
- Jakie są potrzebne?
- Czy mamy dostęp do danych, do raportów?
O Firmie
Od 1999 roku doradzamy firmom jak rozwiązać problemy związane ze sprzętem komputerowym, oprogramowaniem, sieciami komputerowymi. Doradzamy, podpowiadamy jak całościowo zadbać o bezpieczeństwo informatycznie i bezpieczeństwo informacji.
Doradzamy jak wybrać najbardziej korzystne i funkcjonalne rozwiązania, dla firmy. Pracujemy głównie dla małych i średnich firm sprawując nadzór nad infrastrukturą informatyczną klientów, rozwiązując problemy informatyczno-komputerowe pojawiające się w codziennej pracy.
Wśród naszych klientów są m.in. takie firmy jak:
AHIS Sp.z o.o. | ARISTON Sp. z o.o. |
CZAH S.A. | Czah Pomiar Sp. z o.o. |
EKOLAB Sp. z o.o. | EKOENERGIA SILESIA SA |
AMG CONSULTING Sp.z. o.o. | SCARTO SA |
GPRD Sp. z o.o. | HTH-Novotech Sp. z o.o. |
IWTRAVEL Sp. kom. | POKKER OFFICE Sp. z o.o. |
Śląska Izba Aptekarska | Spółka Restrukturyzacji Kopalń SA |
New Creative Solution sp. z o.o. | WHEELABRATOR ALLEVARD POLSKA Sp. z o.o. |
Kontakt
Ceiks s.c. Ilona i Jerzy Niesler
Biuro Obsługi klienta:
Lwowska 34
41-500 Chorzów
e-mail: ceiks@pi.pl
tel.kom. Jerzy Niesler +48 (0) 608 094 799
Biuro Obsługi klienta:
Lwowska 34
41-500 Chorzów
e-mail: ceiks@pi.pl
tel.kom. Jerzy Niesler +48 (0) 608 094 799