- Home
- Wsparcie zarządzania
- Optymalizacja procesów Logistycznych
- Prowadzenie projektów krótkoterminowych
- Wsparcie i nadzór nad projektami długoterminowymi
- Tworzenie procedur & wsparcie zarządcze
- Negocjacje umów z partnerami zewnętrznymi
- Wsparcie we wdrażaniu Zintegrowanych Systemów Zarządzania
- Outsourcing Zarządczy (proc. Organizacyjne, SZJ, antyfraudowe)
- Projekty Fleet Managementowe
- Wsparcie przeniesiania zakupów/produkcji do Azji
- Reprezentacja zagranicznych klientów w Polsce
- Reprezentacja
- Zarządzanie systemami IT oraz Bazami Danych
- Szkolenia i Trenerstwo
- Ewaluacja i Audyty
- ValueMaker™
- Nowości i nowinki
- Kontakt
Audyty Informatyczne
Każdy kto zarządza firmą wie jak strategiczną rolę w XXI wieku odgrywają systemy informatyczne. Często spędzają one sen z powiek managerów z racji swej złożoności i problemów jakie generują. Nawet kiedy staramy się coś zmienić zderzamy się z opinią naszego IT, że to nie możliwe, albo bardzo trudne. Ale czy tak ma być? Może pora to zmienić? Uzyskać opinię zewnętrznych ekspertów jak sprawić by systemy IT służyły nam bezawaryjnie optymalizując procesy w firmie?
W zakresie naszych usług znajdują się:
- Audyty bezpieczeństwa wewnętrznego i zewnętrznego sieci.
- Audyty procedur archiwizacji oraz odtwarzania systemów.
- Audyty archiwizacji i odtwarzania danych
- Testy wydajności serwerów i aplikacji ( systemów)
- Testy bezpieczeństwa serwerów aplikacyjnych ( whitebox, blackbox)
- Testy replikacji i redundancji serwerów
- Testy stabilności , obciążenia, wydajności aplikacji.
- Analizy systemów na zgodność zaleceń producentów oprogramowania i/lub standardami.
- Audyt i przygotowanie dokumentacji systemów istniejących
- Analizy polityki, oraz realnych uprawnień i dostępów do systemów i danych przez pracowników.
- Analizy systemu zarządzania zmianami (zgodność z ITIL)
- Analizy Baz Danych: ORACLE, Microsoft SQL, My SQL pod kątem:
- strategii archiwizacji i odtwarzania baz, włącznie z systemami wysokiej dostępności.
- kontrola zabezpieczeń baz danych łącznie z enkrypcją i label security.
- wydajności, ( testy wydajności baz danych, utworzenie baseline’ów wydajnościowych)
- Audyty serwerów pocztowych – dostępność, zabezpieczenia, sposoby archiwizacji i przywracania.

