loader image
X < >

MySQL php Bootstrap jQuery JavaScript SASS CSS3 HTML5 WordPress
Poprzedni
Następny
SupportIT  »  Blog  »  Nietypowe zadania, które można zlecić w ramach outsourcingu informatycznego

Nietypowe zadania, które można zlecić w ramach outsourcingu informatycznego

Decydując się na korzystanie z usług outsourcingowych, firma nie musi ograniczać się do prostej obsługi i rozwiązywania bieżących problemów. Dobra firma outsourcingowa nie boi się wyzwań, a świadczone przez nią usługi mogą wybiegać daleko poza standard.

Wykonując usługi outsourcingu informatycznego dla firm w Poznaniu jak i na terenie całego kraju, na co dzień Klienci zgłaszają bieżące kłopoty z obsługą poszczególnych programów, chęć skorzystania z nowych narzędzi, problemy z systemem operacyjnym lub komputerem, potrzebę instalacji nowej drukarki lub uzyskania dostępu do obszarów wspólnych jak bazy danych, serwery plików, serwery wydruku i drukarki sieciowe. To standardowe zadania powierzone nam przez Klientów. Są one związane z bieżącym utrzymaniem sieci i sprzętu we właściwym stanie, jesteśmy również odpowiedzialni za reagowanie na awarie i usterki. Bardzo często w ramach naszej współpracy oferujemy usługi przejęcia roli Administratora Systemów Informatycznych (ASI) w myśl RODO czy ISO27001. Rola ta determinuje dodatkowe sprawdzenia według np. rocznego planu sprawdzeń i zaraportowanie do Inspektora Ochrony Danych (IOD) lub Administratora Danych Osobowych (ADO). Najczęściej sprawdzane są systemy awaryjnego podtrzymania zasilania (UPS), wykonywanie kopii zapasowej (backup), logi systemowe, ale również procedury poszczególnych linii wsparcia – niezależnie czy struktury te tworzy wewnętrzny dział IT czy firma outsourcingowa. Zdarza się również, że współpracujący z nami klienci proszą nas o wykonanie innych zadań wykraczających poza standardowe usługi outsourcingowe.

Mogą być one rozliczane na kilka sposobów, w zależności od warunków współpracy. Jeśli firma korzysta z outsourcingu informatycznego w Poznaniu, rozliczając się na podstawie liczby godzin, możemy wykonać takie zadania w ramach naszych obowiązków. W przypadku niektórych, bardziej skomplikowanych projektów, może się to wiązać z naliczeniem dodatkowych opłat. Wówczas Klient otrzymuje wycenę przez wykonaniem zlecenia.

Jakie nietypowe zadania może wykonać firma IT świadcząca usługi outsourcingu? Poniżej podajemy kilka przykładów.

Rozbudowa i modernizacja sieci

Zadania związane z obsługą sieci komputerowych nie ograniczają się tylko do bieżącego dbania o ich sprawne działanie. W miarę rozwoju firmy dotychczasowa sieć może okazać się niewystarczająca. Specjaliści z firmy outsourcingowej mogą zbudować sieć LAN od zera, dostosowując jej wielkość i parametry do potrzeb pracowników, ale także rozbudować środowisko zachowując kompatybilność z dotychczasowymi rozwiązaniami. Jako wyspecjalizowana firma informatyczna mamy bogate doświadczenie we wdrożeniach okablowania poziomego kategorii 5e, 6, 6A, a każda instalacja zakończona jest pomiarami realizowanymi za pomocą specjalistycznego miernika FLUKE. Dzięki temu sieć może uzyskać certyfikację i gwarancję producenta na wiele lat.

Wdrożenia nowych serwerów i wirtualizacja

Już nie tylko największe korporacje doceniają możliwości wirtualizacji (tworzenia maszyn wirtualnych) serwerów dla poszczególnych ról i funkcji w środowisku sieciowym. Częściowo jest to związane z przejściem na pracę zdalną, ale narzędzia do wirtualizacji dają znacznie więcej możliwości. W ramach outsourcingu informatycznego dla firm możemy obsługiwać popularne środowiska wirtualne, np.: VMWare, Hyper-V, OpenVZ, Proxmox.

Na czym polega wirtualizacja i korzystanie ze środowisk wirtualnych? To – w uproszczeniu – zastąpienie fizycznych serwerów z zainstalowanym oprogramowaniem ich odpowiednikiem wirtualnym, działającym w obrębie jednej głównej maszyny hostującej takie serwery. Bardzo często spotyka się jeden serwer fizyczny, a w jego obrębie zainstalowanych kilka maszyn wirtualnych, pełniących w sieci poszczególne role – np. utrzymanie usług katalogowych Active Directory, DNS, DHCP, serwer plików, serwer wydruku i inne. Pozwala to na optymalne wykorzystanie zasobów serwera, a jednocześnie zmniejsza koszty o te związane z zakupem poszczególnych serwerów jak i te związane z bieżącym utrzymaniem np. zasilania i klimatyzowania tylu maszyn.

Szkolenia dla pracowników

Nowoczesne technologie pozwalają na to, by informatycy wykonywali większość prac zdalnie, bez bezpośredniego kontaktu z klientami. Zdarzają się jednak sytuacje, gdy dobrze jest spotkać się „twarzą w twarz”. Opiekunowie klientów świadczący usługi w ramach outsourcingu informatycznego często są proszeni o przeprowadzenie szkoleń. Ich tematyka może być różna: zapoznanie pracowników z nowym oprogramowaniem lub sprzętem, bezpieczeństwo informatyczne, przepisy RODO. Właściwe przeszkolenie pracowników leży w interesie obu stron – firma może ograniczyć dzięki temu ilość popełnianych błędów, a informatycy – liczbę potrzebnych interwencji.

Symulowany cyberatak – np. phishing

Już chyba każdy w dzisiejszych czasach miał okazję choć w pewnym stopniu doświadczyć lub otrzeć się o próbę cyberataku. Nowe podatności odnajdywane są niemal każdego dnia. Nie wszystkie są równie szybko łatane. Systemy bezpieczeństwa, zaawansowane systemy IDS / IPS, routery i firewalle, zaawansowane konfiguracje chroniące nas na poszczególnych warstwach sieci wg. modelu OSI – te wszystkie systemy skonfigurowane przez profesjonalną firmę informatyczną posiadającą w swoich szeregach również specjalistów od bezpieczeństwa IT, pozwalają czuć się bezpiecznym. Ale czy na pewno? Należy również pamiętać o swoim personelu. Jeśli nie uwzględnimy np. cyklicznych szkoleń, lub nie przeprowadzimy symulacji ataku phishingowego, przedstawiając później jego wyniki pracownikom, nie możemy liczyć na prawidłowe zachowanie w sytuacjach zagrożenia. Taki symulowany atak i wskazanie podatności ma jednak przede wszystkim edukować – nie wskazujemy więc palcem pracownika, który w dobrej wierze otworzył szkodliwy załącznik. Odnotowujemy jedynie fakt, że atak się udał i jak wyglądał – tak aby wszyscy mogli się zapoznać i wyciągnąć wnioski.

Wdrożenie i obsługa telefonii VoIP

Telefony stacjonarne i usługi informatyczne? W pierwszym skojarzeniu te elementy wcale się ze sobą nie łączą. Coraz częściej jednak firmy przechodzą na nowoczesną technologię VoIP, w której sygnał telefoniczny jest przekazywany za pomocą łącza internetowego. Zadaniem informatyków z firmy outsourcingowej jest skonfigurowanie takiej sieci, instalacja sprzętu, a następnie dbanie o jakość połączeń.

Powyższe propozycje nie wyczerpują możliwości, jakie daje outsourcing informatyczny. Pracując dla firm w Poznaniu, ale również w całej Polsce, jesteśmy otwarci na ich potrzeby i elastycznie dostosowujemy do nich zakres świadczonych usług.