|
Wydajna infrastruktura informatyczna
Sprawna, wydajna i łatwo zarządzalna infrastruktura informatyczna jest podstawą funkcjonowania każdej współczesnej instytucji czy firmy.
Tworzenie infrastruktury informatycznej można podzielić na następujące etapy:
- Utworzenie wspólnej sieci komputerowej, do której będą podłączone wszystkie serwery, stacje robocze i inne urządzenia sieciowe (w zależności od wielkości firmy może to być sieć lokalna, rozległa, ekstranet, itp.).
- Utworzenie pojedynczego, scentralizowanego punktu dostępu do sieci Internet dla całej organizacji, co umożliwia kontrolę dostępu, monitorowanie działań oraz wykrywanie ewentualnych prób ataków czy włamań.
- Wdrożenie spójnej infrastruktury serwerowej wraz
z pojedynczą usługą katalogową opisującą zasoby informatyczne sieci (użytkownicy, komputery, drukarki, itp.).
- Uruchomienie scentralizowanych systemów zapewniających bezpieczeństwo, a więc m.in. system ochrony antywirusowej, system backupu i archiwizacji danych.
- Uruchomienie centralnego systemu poczty elektronicznej wraz z ochroną antyspamową i antywirusową.
- Przeniesienie kluczowych danych i aplikacji na serwery.
- Konfiguracja stacji roboczych do pracy w nowoczesnym środowisku informatycznym, z uwzględnieniem m.in.:
- Zapewnienia bezpieczeństwa dostępu do danych i aplikacji,
- Zdalnym dostarczaniu konfiguracji oraz aplikacji,
- Zarządzania oprogramowaniem i licencjami,
- Scentralizowanego zarządzania ochroną antywirusową.
- Wdrożenie odpowiednich procedur postępowania
i rozwiązań organizacyjnych - podstawowe procedury powinny określać m.in.:
- sposób postępowania administratorów w przypadku zaistnienia określonych zdarzeń,
- sposób odtwarzania danych na serwerze po awarii (Disaster Recovery),
- Uruchomienie systemów pomocniczych zwiększających bezpieczeństwo i ułatwiających zarządzanie infrastrukturą informatyczną firmy, a więc m.in. wdrożenie systemów pozwalających na:
- Monitorowanie pracy sieci komputerowej, serwerów oraz usług (monitorowanie dostępności),
- Monitorowanie niewłaściwych działań użytkowników, wykrywanie włamań lub próby ominięcia zabezpieczeń (monitorowanie poufności i integralności),
- Scentralizowane zarządzanie usługami, serwerami oraz stacjami roboczymi.
|
Infrastruktura informatyczna
- Budowa bezpiecznej i wydajnej infrastruktury informatycznej firmy
- Doradztwo i modernizacje istniejącej infrastruktury IT
- Systemy poczty elektronicznej i pracy grupowej
- Systemy zdalnego dostępu i zdalnej pracy
- Systemy zarządzania stacjami roboczymi, aplikacjami i usługami
- Audyty oprogramowania i licencji
Zobacz: Bezpieczeństwo danych i systemów
Zobacz: Outsourcing i wsparcie techniczne
|
|
|