ABONA IT
Innowacyjność. Doświadczenie.
Usługi IT i Infrastruktura
Dzięki współpracy z najlepszymi producentami urządzeń dostarczymy wszelki niezbędny SPRZĘT oraz przygotujemy plan projektu odpowiadający Twoim wymaganiom i budżetowi.
Bezpieczeństwo danych i sprawne funkcjonowanie przedsiębiorstw naszych klientów stanowią nasz priorytet.
Infrastruktura IT
Nasz zakres kompetencji obejmuje:
- Active Directory w sieci lokalnej i Azure AD
- DNS (wewnętrzny, zewnętrzny)
- Zewnętrzne domeny DNS
- Usługi certyfikatów zewnętrznych
- DHCP
- Serwery plików
- Serwery wydruku
- Serwer terminali RDS
- Pulpit zdalny (RDGW)
- Korporacyjny urząd certyfikacji (CA)
- Microsoft Exchange onpremise i Office365
- Serwer Office Online
- AAD Connect
- Office 365 (w tym Microsoft Teams)
- SQL
- vCentre i System Center
- Sprzęt (hosty, SAN)
- Rozwiązania do tworzenia kopii zapasowych (Veaam, Commvault)
- Rozwiązanie antywirusowe (ESET)
- Monitorowanie SCCM
- RedGate SQL Monitor
- RedGate SQL Backup
- Zarządzanie urządzeniami mobilnymi (ManagementEngine, Intune)
- INELO 4Trans
- Dell RemoteScan
- Aktualizacja serwerów i stacji roboczych Windows
- SharePoint
- Laptopy Dell, HP, Lenovo
- Monitory
- Komputery stacjonarne, komputery all-in-one, mini-PC firm Dell, Fujitsu, HP
- Akcesoria
- Kable
- Tablety
- Smartfony
- Drukarki i skanery
- Serwery Dell, Fujitsu, HP
- Aktywny sprzęt sieciowy od CISCO,
- WatchGuard, HP, Unify i innych producentów
- Zasilacze bezprzerwowe
- Licencje na oprogramowanie Microsoft,
- Microsoft Office 365, Dell Remote Scan, Veeam, Commvault i wiele innych.
Bezpieczeństwo Informatyczne
- Bezpieczeństwo informacyjne
- Zarządzanie dostępem
- Zarządzanie incydentami
- Zarządzanie podatnościami
- Ochrona końcowych punktów
- Program edukacji i świadomości w obszarze bezpieczeństwa
- Testowanie penetracyjne
- Wirtualny dyrektor ds. bezpieczeństwa informacji (vCISO)
- Przygotowanie i certyfikacja zgodnie z ISO 27001
- Przygotowanie do audytu certyfikacji TISAX
- Audyt bezpieczeństwa informacji w przedsiębiorstwie
- Bezpieczeństwo sieciowe
- Ciągłość działania procesów biznesowych i przywracanie po awarii
- Bezpieczeństwo technologii chmurowych
- Ocena i zarządzanie ryzykiem
- Bezpieczeństwo aplikacji
- Rozwój i wdrożenie polityki bezpieczeństwa
- Ochrona danych zgodnie z międzynarodowymi standardami
- Zarządzanie bezpieczeństwem informacyjnym
- Opracowanie strategii dla architektury bezpieczeństwa
- Etyczne hakerstwo
- System zarządzania zgodnością
- Analiza odchyleń
- System zarządzania bezpieczeństwem informacji
- Przegląd środków kontroli bezpieczeństwa
- Audyt kodu
- Skanowanie oprogramowania
- Trasowanie, przełączanie, sieć centrów danych, bezpieczeństwo sieci, sieć Wi-Fi
- Planowanie, projektowanie i wdrażanie nowej architektury sieciowej
- Konfiguracja i obsługa zapór sieciowych nowej generacji, urządzeń UTM (kanałów Site-to-Site VPN, zdalnego dostępu VPN, kontroli aplikacji i plików, usług potwierdzania tożsamości, polityki filtrowania, translatorów adresów sieciowych)
- Projektowanie i wdrażanie wewnętrznych i zewnętrznych rozwiązań Wi-Fi
- Obsługa systemów monitoringu – dokumentacja, tworzenie programów i diagramów sieciowych
- Kontrola dostępu do sieci za pomocą systemu Cisco ISE – konfiguracja i wsparcie
- Współpraca z rozmaitymi dostawcami internetu i usługami wsparcia
Telefonia IP, Wideokonferencje, Centra Kontaktów
- Wdrażanie rozwiązań HA i UC, w tym prototypowania i właściwego tworzenia architektur
- Konfigurowanie komponentów związanych z UC (ujednoliconą komunikacją) w urządzeniach sieciowych
- Zarządzanie licencjami
- Tworzenie oszacowań cen i prowadzenie pełnego cyklu zaopatrzenia w urządzenia sieciowe UC/licencje
- Połączenie SIP i zarządzanie planem numeracji
- Konfigurowanie twardych klientów na miejscu (telefonów, zestawów pokojowych) oraz telefonów programowych (programów Cisco Jabber)
- Monitorowanie i wspieranie ogólnego stanu środowiska UC (ujednoliconej komunikacji)
- Tworzenie i aktualizowanie dokumentacji
Dział Obsługi (L1, L2)
Wsparcie użytkownika
- Odbieranie żądań przychodzących od ponad 3500 użytkowników przez pocztę elektroniczną (e-mail) i telefon
- Kontrola umożliwiania dostępu za pomocą macierzy praw dostępu
- Zdalna pomoc użytkownikom za pomocą różnych narzędzi
- Zarządzanie prawem dostępu użytkowników do rozmaitych usług korporacyjnych
- Zbieranie wszelkich zgłoszeń problemów i próśb oraz przekazywanie ich do zespołów rozwoju, analiz biznesowych i zapewniania jakości
- Tworzenie kont dla użytkowników w różnych usługach korporacyjnych
Pierwsza linia wsparcia (L1)
- Pomoc na pierwszym poziomie (odbieranie telefonów i przychodzących zapytań e-mailowych)
- Przetwarzanie zapytań użytkowników w ramach Zarządzania usługami IT (ITSM), a następnie przekazywanie na wyższy poziom
- Rozwiązywanie podstawowych problemów, aktualizacja i instalacja oprogramowania na stacjach roboczych użytkowników
- Szybkie rozwiązywanie problemów w zakresie kompetencji w pierwszej linii wsparcia (L1)
- Uzyskiwanie stosownych zezwoleń od podmiotów odpowiedzialnych za zapewnianie i zmiany dostępu
Druga linia wsparcia (L2)
- Ulepszone wsparcie techniczne odpowiednich usług
- Rozwiązania dotyczące zapytań przekazanych z pierwszej linii wsparcia (L1)
- Uczestnictwo w realizacji złożonych wniosków o zmiany
- Przekazywanie zapytań do inżynierów sieciowych z trzeciej linii wsparcia (L3), o kompetencjach wykraczających poza drugą linię (L2)
- Uczestnictwo w realizacji projektów IT
- Obsługa techniczna i administrowanie systemów (ABONA ERP, Active Directory, Email, Cisco Jabber, SharePoint, PowerBI, MS Teams, Fleethand itp.)
- Zarządzanie i moderacja masowej komunikacji z wszystkimi użytkownikami
- Wdrażanie systemu
- Konfiguracja
- Usługi integracji
- Migracja danych
Bezpieczeństwo danych
- Bezpieczne przetwarzanie danych
- Kontrola dostępu
- Szyfrowanie danych
Wsparcie techniczne
- Regularne aktualizowanie
- Monitorowanie wydajności
- Poprawki do oprogramowania
- Pomoc techniczna
Zespół Analiz Biznesowych (BA)
- Gromadzenie i analiza zapytań
- Tworzenie koncepcji realizacji
- Optymalizacja procesów
- Tworzenie specyfikacji wymagań dotyczących oprogramowania (SRS)
- Kontrola wdrożonej funkcjonalności
- Tworzenie podręczników użytkownika i przekazywanie informacji o danej funkcji klientowi
Zespół Deweloperów
Oferujemy usługi w zakresie technologii informatycznych i świadczymy usługi związane z tworzeniem produktów na zamówienie klienta przy pomocy naszego zespołu programistów.
Obszary naszej specjalizacji obejmują:
- Dokładną ocenę potrzeb projektu i precyzyjne sformułowanie wymagań
- Projektowanie solidnej architektury projektów z uwzględnieniem skalowalności i wydajności
- Ekspertyzę wieloplatformowego rozwoju aplikacji desktopowych, webowych i mobilnych
- Testowanie w celu zapewnienia zgodności z standardami funkcjonalności, bezpieczeństwa i wydajności
- Kompleksowe wspracie po uruchomieniu i aktualizacjach dla zapewnienia ciągłej optymalizacji
Zespół Zapewnienia Jakości (QA)
- Analiza wymagań dla opracowania kompleksowej listy zapytań
- Identyfikowanie, rozwiązywanie problemów i naprawa błędów związanych z użytecznością i wydajnością
- Sporządzanie szczegółowych raportów i propozycje ulepszeń dla usprawnienia funkcjonowania i UX (doświadczenia użytkownika)
Zespół Zarządzania Projektami (PMO)
- Zgodność zarządzania projektem z najlepszymi praktykami, koncepcjami i zaleceniami Instytutu Zarządzania Projektami (PMI),
- Wdrożenie metodologii zwinnej (Agile) z elastycznym podejściem i dostosowaniem do potrzeb klienta
• Identyfikacja procesów i przydział zasobów niezbędnych do realizacji projektu, tworzenie macierzy odpowiedzialności (RACI) - Prowadzenie dokumentacji projektowej i obliczanie budżetu
- Kontrola realizacji projektu na wszystkich etapach z optymalizacją procesów
- Regularne raportowanie postępów realizacji projektu
- Wycena projektu po dostarczeniu, wsparcie techniczne i przeszkolenie
Nasze Kompetencje
INFRASTRUKTURA IT
- Building office`s LAN
- Building datacenter
- Internet access LANs and Datacenters
- VPN access
- Wired network
- Wireless network
- IP telephony
- Videoconferences
- Contact Centers
- Service Desk
BEZPIECZEŃSTWO
- Czerewony zespół
- Niebieski zespół
- Wirtualny Szef Bezpieczeństwa (vCISO)
- Ogólne Rozporządzenie o Ochronie Danych (RODO)
- Przygotowywanie i sertyfikacja zgodnie z ISO 27001
- Audyty bezpieczeństwa IT
- Audyty bezpieczeństwa aplikacji internetowych
- Procedury dotyczące bezpieczeństwa informacji
ANALIZA
- Analiza biznesowa
- Modelowanie i analiza procesów
- Prototypowanie
- Dokumentacja
- Instrukcje użytkownika
PMO
- Zarządzanie projektem
- Zarządzanie produktem
- Ustalanie budżetu
- Tworzenie zespołu
PROGRAMOWANIE
- C#
- .NET
- WinForms
- DevExpress
- REST API
- ASP.NET
- RabbitMQ
TESTOWANIE QA
- Testowanie manualne (aplikacje desktopowe, mobilne, webowe)
- Testowanie interfejsu API
- SQL
- Wiedza z zakresu Cyklu życia oprogramowania (SDLC)
- Śledzenie błędów i zarządzanie testami
- Rozumienie procesu Cyklu życia oprogramowania (SDLC)
PROJEKTOWANIE GRAFICZNE
- Projektowanie wizualne
- Badania z udziałem użytkowników
- Architektura informacji
- Projektowanie responsywne
- Projektowanie interakcji
- Tworzenie wireframe’ów i prototypowanie
APLIKACJE MOBILNE
- Android
- iOS
- Xamarin (MAUI)
Korzyści z Usług IT ABONA
Oszczędzanie: Zmniejszenie kosztów związanych z utrzymaniem własnego działu informatyczneg
Eksperckie Wsparcie Techniczne: Stałe wsparcie techniczne od naszych specjalistów IT w szerokim zakresie tematów
Kontrola Jakości: Uwzględnianie nowych wymagań i efektywna optymalizacja wydajności systemu w celu zapobiegania potencjalnym problemom z wydajnością
Szybkie Rozwiązywanie Problemów: Skuteczne i szybkie rozwiązywania problemów przez nasz zespół IT
Serwery w TelemaxX
Nasze serwery znajdują się w klimatyzowanych, specjalnie w tym celu zaprojektowanych pomieszczeniach – wyposażonych w monitoring video i zabezpieczonych alarmem.
Urządzenia gaśnicze gazowe, urządzenie do zasilania bezprzerwowego oraz liczne kopie zapasowe są funkcjami standardowymi serwerowni TelemaxX.
Dzięki użyciu tych środków gwarantowana jest wysoka dostępność serwerów. W przypadku wystąpienia problemów z serwerem wykwalifikowany personel dostępny jest przez całą dobę.
Doskonała Wydajność 'Made in Germany'
Firma TelemaxX Telekommunikation GmbH z Karlsruhe została wyróżniona jako Wschodząca Gwiazda Niemiec w dziedzinie kolokacji serwerów, podczas badania przeprowadzonego przez Międzynarodową Grupę Badawczą (ISG) pod hasłem 'Niemcy: ISG Provider Lens 2019: Chmura internetowa prywatna/hybrydowa – Usługi i rozwiązania Centrów danych'
Wyróżnienie to potwierdza rangę firmy TelemaxX w sektorze centrów danych dla regionu Karlsruhe już po raz drugi od 2018 r. Dysponując przestrzenią 8000 m², przeznaczoną na centrum danych, firma TelemaxX staje się jednym z 10 wiodących operatorów centrów danych na terenie Niemiec.
Certyfikacje
ISO 27001
System zarządzania bezpieczeństwem informacji firmy TelemaxX został poddany badaniu i wykazał zgodność z wymaganiami normy ISO/IEC 27001:2013. Zakres certyfikacji obejmuje 'Usługi lokalowe centrów danych firmy TelemaxX IPC 1, IPC 3, IPC 4 oraz IPC 5.
TÜVIT EN50600, Klasa Dostępności 3
Jednostka certyfikująca TÜV Informationstechnik GmbH potwierdza dla firmy TelemaxX, w odniesieniu do strefy chronionej IPC-5 spełnienie wszystkich wymagań normy EN 50600, Klasy dostępności 3 oraz zgodność ze wszystkimi wymogami dotyczącymi wysokich potrzeb ochrony wg Katalogu kryteriów Jednostki Certyfikującej TÜV.
Serwery w T-Mobile
Firma T-Mobile oferuje solidne rozwiązania hostingowe dla serwerów fizycznych, w ramach swoich najnowocześniejszych centrów danych. Serwery te zintegrowane są bezproblemowo z dedykowaną infrastrukturą sieciową danego centrum danych, zapewniając dostęp do zróżnicowanego portfela usług transmisji danych. Organizacje mogą liczyć na firmę T-Mobile jeśli chodzi o bezpieczną i niezawodną obudowę serwerów, skrojoną na miarę ich konkretnych potrzeb biznesowych.
T-Mobile Lider w Centrach Danych w Polsce
T-Mobile, firma w ramach Deutsche Telekom Group wnosi szeroką wiedzę fachową w dziedzinie usług centrów danych. W Polsce firma T-Mobile prowadzi sześć centrów handlowych, zlokalizowanych w Krakowie, Warszawie i Wrocławiu. Owe centra danych, obsługiwane przez T-Mobile stanowią również kluczowe lokalizacje punktów wymiany międzynarodowego ruchu internetowego.
Certyfikacje
ISO/IEC 27001
System zarządzania bezpieczeństwem informacji firmy T-Mobile przeszedł kompleksową kontrolę, jaka wykazała pełną zgodność z normami ISO/IEC 27001:2013.
ISO 22301:2019
Zakres certyfikacji jest bardzo szeroki i obejmuje świadczenie usług komunikacji elektronicznej, usług teleinformatycznych, cyberbezpieczeństwo oraz utrzymanie i rozwój centrów przetwarzania danych.