Usługa asysty technicznej i opieki nad systemami IT

Wsparcie organizacji w utrzymaniu i bezpieczeństwie systemów IT

Utrzymanie systemów IT w organizacji wymaga szerokiej wiedzy i doświadczenia. Często w mniejszych ośrodkach terenowych brakuje wystarczającej liczby osób,  które mogłyby podjąć się tego zadania. Natomiast wymogi w zakresie bezpieczeństwa przetwarzania informacji są tam tak samo wysokie, jak w dużych ośrodkach miejskich. Szczególnie dotyczy to organizacji samorządowych.

Nasza firma wychodzi tym problemom naprzeciw. Proponujemy usługę asysty technicznej i opieki nad systemami IT w następującym zakresie:

Zadania związanie z zapewnieniem bezpieczeństwa IT

  • Monitorowanie potrzeb szkolenia użytkowników z obsługi i zabezpieczeń systemu i informowanie o tych potrzebach,
  • Utrzymywanie opisu środków technicznych i organizacyjnych – czyli opisu wdrożonych zabezpieczeń niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych,
  • W przypadku dostępu zdalnego i mobilnego do systemu, a w szczególności z użyciem sieci Internet, określenie zasad korzystania z sieci, ograniczenia dostępu do systemu do niezbędnego minimum technologicznego, zabezpieczenia urządzeń i dostępu do systemu,
  • Prowadzenie dokumentacji dotyczącej podległych im systemów ( m.in. schematy logiczne sieci),
  • Nadzór nad przeglądami, naprawami, konserwacją oraz likwidacją urządzeń komputerowych,
  • Zarządzanie hasłami użytkowników i nadzoru nad przestrzeganiem procedur określających częstotliwość ich zmiany,
  • Wykonywanie kopii awaryjnych systemu informatycznego lub nadzór w przypadku powierzenia tego zadania dostawcom systemów,
  • Kontrola bezawaryjnego zasilania komputerów oraz innych urządzeń mających wpływ szczególnie na bezpieczeństwo przetwarzania danych osobowych i systemów krytycznych,
  • Nadzór nad uaktualnieniami administrowanych systemów,
  • Bieżące nadzorowanie zabezpieczenia stacji roboczych i systemów, gdzie administracja nie jest powierzona dostawcy systemu,
  • Kontrola przepływu informacji pomiędzy systemem informatycznym a siecią publiczną (tworzenie i zabezpieczenie logów systemowych),
  • Instalowanie na stacjach roboczych oprogramowania typu „Agent” zbierającego dane inwentaryzacyjne sprzętu i oprogramowania (np. agent OCS Inventory), kontroli dostępu urządzeń i raportowania do kierownictwa przedsiębiorstwa.

System rejestracji i obsługi zgłoszeń IT

  • System jest utrzymywany przez Relayonit i zapewnia dostępność w trybie 24h/dobę z utrzymaniem parametru dostępności na poziomie 99% w okresie rocznym, za wyłączeniem uzgodnionych i zaakceptowanych przerw serwisowych.
  • System jest utrzymywany w ramach infrastruktury Relayonit. Kopie bezpieczeństwa są przechowywane w ramach infrastruktury przedsiębiorstwa. Istnieje również możliwość wykorzystania w całości infrastruktury przedsiębiorstwa.
  • System może zostać wdrożony już w 3 tygodnie od podpisania umowy.
  • Zgłoszenia są dokonywane za pomocą systemu obsługi zgłoszeń lub w razie jego niedostępności mailowo lub telefonicznie. Awarie systemów teleinformatycznych (niedostępność systemów uniemożliwiająca pracę) mogą być zgłaszane jednocześnie wszystkim kanałami komunikacji.
  • Czas na podjęcie działań określony jako czas reakcji to 24 godziny w przypadku zwykłych zgłoszeń i 1h w przypadku awarii.
  • Zgłoszenia dotyczące zdarzeń na miejscu, takich jak wymiana i serwis sprzętu oraz zdarzenia dotyczące oprogramowania użytkowanego są przekazywane do podmiotów obsługujących te zagadnienia.
  • W ramach usługi jest przygotowywany miesięczny raport obejmujący:
    • statystykę zgłoszeń z podziałem na rodzaje,
    • przedstawienie rejestru zgłoszonych zagrożeń i naruszeń bezpieczeństwa,
    • przedstawienie sugestii i zaleceń wynikających z wykonanych prac, np. konieczność wykonania szkoleń lub poinformowania pracowników o nowych procedurach.

Utrzymywanie aktualizacji dokumentacji bezpieczeństwa informatycznego

  • Utrzymywanie opisu systemu teleinformatycznego, a w szczególności opisu infrastruktury sieciowej, sprzętu i systemów użytkowanych przez przedsiębiorstwo.
  • Utrzymywanie zasad zarządzania sprzętem i oprogramowaniem.
  • Utrzymywanie Instrukcji bezpieczeństwa, w tym opisu charakterystyki zdarzeń naruszających bezpieczeństwo informacji, opisu bezpieczeństwa fizycznego i środowiskowego, kontrolę dostępu, ochronę antywirusową, postępowanie przy stwierdzeniu zdarzeń naruszających bezpieczeństwo informacji, zasady pracy w systemach IT.
  • Utrzymywanie Polityki bezpieczeństwa w zakresie nadawania uprawnień, zasady bezpiecznej eksploatacji systemów informatycznych, opisu metod uwierzytelniania w systemach informatycznych, wymogów dotyczących zmiany haseł, wymagań dotyczących wykonywania kopii bezpieczeństwa.

Zasada realizacji usługi

Usługa jest realizowana w większości zadań zdalnie.
W przypadku Awarii zapewniamy wizytę specjalisty na miejscu w ciągu 24 godzin od zgłoszenia.