Nadzór informatyczny

Nadzór informatyczny w postaci jakiej go świadczymy, jest naszym autorskim pomysłem i stanowi dopełnienie obsługi informatycznej ale może być także świadczony niezależnie. Polega na ręcznym weryfikowaniu przez naszych pracowników kluczowych wybranych elementów infrastruktury informatycznej klienta, z pełnym raportowaniem po każdym procesie weryfikacji. Czynności weryfikacyjne odbywają się cyklicznie w ustalonym interwale czasowym.

Skąd pomysł na taka usługę?

Praktyka pokazała nam, że systemy krytyczne często wymagają dodatkowej „ręcznej” weryfikacji w celu podniesienia niezawodności i bezpieczeństwa. Przykładem są chociażby kopie zapasowe, które mogą i powinny wykonywać się automatycznie w określonych cyklach przy użyciu odpowiedniego oprogramowania czy skryptu. Czy jednak samo posiadanie kopii oznacza, że jesteśmy bezpieczni i możemy odtworzyć z nich to co założyliśmy. Otóż nie koniecznie, ponieważ zdarzają się przypadki, że kopie mogą być uszkodzone, mimo że są wykonywane i oprogramowanie nie zgłasza błędów. Może wynikać to z kilku czynników, choćby uszkodzonych sektorów dysku czy działania złośliwego oprogramowania.

W takich przypadkach tylko ręczna weryfikacja, która często wymaga odtworzenia np. części środowiska klienta, daje pewność że kopia jest sprawna. Oczywiście, że takim nadzorem informatycznym nie obejmuje się większości infrastruktury gdyż nie ma to najmniejszego sensu. Dlatego rozwiązanie to dotyczy przeważnie krytycznych dla klientów systemów informatycznych, których awarie mogą pociągnąć za sobą duże koszta związane z odtworzeniem oraz ogromne straty czasowe.

Nasz system informatyczny dostosowany do usługi nadzoru informatycznego, przekazuje po każdej czynności kompletną informację do klienta, co dokładnie i kiedy zostało sprawdzone przez naszego pracownika oraz przy wykryciu nieprawidłowości automatycznie tworzy zgłoszenie do odpowiedniego zespołu odpowiedzialnego za usunięcie usterki w danym obszarze informatycznym. Jednak cała praca związana z weryfikacją wykonywana jest nie przez oprogramowanie, a przez pracownika, który sprawdzając wskazany system wykonuje wszelkie ustalone z klientem czynności.

Nadzór może odbywać się w dowolnych cyklach: dzienny, tygodniowy, miesięczny, kwartalny i inny dostosowany do potrzeb danego systemu. Nadzorem mogą być objęte różne aspekty, nie tylko podana w przykładzie weryfikacja kopii bezpieczeństwa. W zasadzie możemy nadzorować dowolne urządzenie informatyczne czy oprogramowanie. Mamy nadzieję, że nasz pomysł będzie dla Państwa interesujący i znajdą Państwo krytyczny obszar w firmie, który powinien zostać objęty naszym nadzorem.

Informacje z branży

NAS dla przemysłu czyli QNAP TS-i410X

QNAP wprowadził do swojej oferty nowy serwer NAS – TS-i410X z obsługą sieci 10GbE. Jest to urządzenie dedykowane do zastosowań przemysłowych z solidną obudową z pasywnym chłodzeniem, która umożliwia montaż na ścianie.

Kamery sieciowe serii VIGI od Tp-link

Przedstawiamy kamery VIGI producenta Tp-link. W serii VIGI występują zarówno kamery nadające się do monitoringu wewnątrz budynku jak i kamery zewnętrzne.