Bezpieczeństwo i monitoring systemów informatycznych

Monitoring sieci oraz zaawansowanych systemów informatycznych to zadanie wymagające dużego doświadczenia oraz profesjonalnego podejścia. Firma Gexo IT pomoże Ci zapewnić maksymalne bezpieczeństwo sieci oraz poprowadzi stały monitoring infrastruktury IT. Wśród wachlarza naszych możliwości znajdziesz zarówno działania z zakresu bezpieczeństwa sieci VPN jak również wdrażanie zaawansowanego oprogramowania antywirusowego.

Sprawdź naszą ofertę, współpracując z Gexo IT zyskujesz gwarancję najwyższej jakości.

1. Systemy Antywirusowe:
  • Wdrażanie nowoczesnych programów z zakresu bezpieczeństwa antywirusowego.
  • Instalacja i konfiguracja programów antywirusowych.
  • Aktualizacje bazy wirusów.
  • Wdrożenie pracowników w podstawową obsługę na stanowisku pracy.
2. Monitoring Infrastruktur IT:
  • Wprowadzenie narzędzi niezbędnych do poprawnego monitoringu.
  • Instalacja i konfiguracja owych narzędzi.
  • Wykonywanie testów.
  • Monitoring sieci lokalnych.
  • Nadzór nad ruchem w sieci lokalnej.
  • Nadzór nad dostępem do sieci internetowej.
3. Sieci VPN:
  • Tworzenie i poprawna konfiguracja sieci VPN, pod kątem bezpieczeństwa.
  • Nadzór nad połączeniami VPN.
4. Backup:
  • Tworzenie i zarządzanie kopiami zapasowymi danych za pomocą różnych narzędzi m.in.: Symantec Backup Exec, Veeam Backup Manager, Allway sync
  • Ustalanie zakresu danych podlegających procedurze kopii bezpieczeństwa
  • Określenie harmonogramu tworzenia kopii zapasowych
  • Nadzór nad prawidłowością procesów tworzenia kopii bezpieczeństwa.
  • Przechowywanie danych na macierzach RAID, w chmurze, na serwerach FTP, na streamerach, na NAS oraz przywracanie tych danych.
  • Odzyskiwanie danych.
5. Zarządzanie kontami użytkowników:
  • Nadawanie, modyfikowanie oraz odbieranie poszczególnym użytkownikom uprawnień.
  • Tworzenie nowych kont użytkowników.
  • Okresowe sprawdzanie uprawnień.
6. Zabezpieczenia sieci:
  • Zabezpieczenie Serwerów przed nieautoryzowanym dostępem
  • zabezpieczenia stacji roboczych.
  • Zabezpieczenie stacji roboczych przed nieautoryzowanym zapisem danych na dyskach przenośnych.
  • Zabezpieczenie urządzeń sieciowych.
  • Zabezpieczeni punktów dostępowych do sieci.