Wykonujemy usługi z branży IT szeroko związane z sieciami informatycznymi i teleinformatycznymi. Oferujemy wykonanie projektu i infrastruktury sieci, zakup sprzętu, podłączenie go oraz odpowiednią konfigurację. Wszystkie usługi wykonane są przez certyfikowanych specjalistów. Poniżej przedstawiamy listę usług, która przybliży nieco zakres naszych działań.
Sieci komputerowe
Projekt, wykonanie infrastruktury, konfiguracja sieci przewodowych, bezprzewodowych, światłowodowych.Sieci komputerowe
Projekt, wykonanie infrastruktury, konfiguracja sieci przewodowych, bezprzewodowych, światłowodowych. Zarządzanie środowiskiem serwerowym (Windows, Linux, Apache, MS SQL, Firebird, PostgreSQL, MS ACCESS).
Zarządzanie siecią
w przedsiębiorstwach przemysłowych, handlowych, administracyjnych i innych.Zarządzanie siecią
w przedsiębiorstwach przemysłowych, handlowych, administracyjnych i innych.
Obsługa informatyczna
Oferujemy umowy serwisowe dla firm na korzystnych warunkach.Obsługa informatyczna
Oferujemy umowy serwisowe na korzystnych warunkach, oraz pełną pomoc w zakresie informatyki dla Państwa firmy (sprzęt, oprogramowanie, konfiguracja), polityka bezpieczeństwa firmy, zarządzanie archiwizacją.
Systemy alarmowe
Projektowanie instalacji i montaż systemów alarmowych.Systemy alarmowe
Projektowanie instalacji i montaż systemów alarmowych.
Monitoring i CCTV
Projekt i wykonanie infrastruktury, montaż kamer na wysokości oraz konfiguracja.Monitoring i telewizja przemysłowa
Projekt i wykonanie infrastruktury, montaż kamer na wysokości, konfiguracja wideorejestratorów, przesyłanie obrazu przez internet (podgląd na żywo), kamery obrotowe (sterowanie PTZ), kamery z detekcją ruchu.
Instalacje światłowodowe
Projekt i wykonanie infrastruktury światłowodowej jednomodowej i wielomodowej.Instalacje światłowodowe
Projekt i wykonanie infrastruktury światłowodowej jednomodowej i wielomodowej.
Sieci telefoniczne
Projekt i wykonanie infrastruktury, obniżanie kosztów komunikacji w firmie poprzez zastosowanie telefonii VOIP.Sieci telefoniczne
Projekt i wykonanie infrastruktury, centrale nawet do 300 abonentów, „call center”, serwer fax, zapowiedzi głosowe, obniżanie kosztów komunikacji w firmie poprzez zastosowanie telefonii VOIP.
Kontrola dostępu
Projekt i wykonanie sieci kontroli dostępu i rejestracji czasu pracy.Kontrola dostępu
Projekt i wykonanie sieci kontroli dostępu i rejestracji czasu pracy. Bramofony, wideofony, fingerprint, Roger.Wzmacnianie sygnału GSM w budynkach
Repeatery 3G / UMTSBramki kradzieżowe
Montaż konfiguracja, systemy akustyczno-magnetyczne.Bramki kradzieżowe
Montaż konfiguracja, systemy akustyczno-magnetyczne.Usługi serwisowe
Oferujemy pełny zakres usług serwisowych.Usługi serwisowe
Oferujemy pełny zakres usług serwisowych (komputery, sieci komputerowe i telefoniczne, sieci monitoringu, pomoc zdalna).
Systemy sprzedaży i magazynowe
Dostarczamy sprzęt i oprogramowanie do sprzedaży.Systemy sprzedaży i magazynowe
Mobilni sprzedawcy, programy księgowe, zarządzanie sprzedażą w wielu punktach, czytniki kodów kreskowych, sprawdzarki cen, drukarki fiskalne (homologacja), terminale kart płatniczych (przewodowe, bezprzewodowe), liczniki odwiedzin – wszelkie statystyki związane z odwiedzinami w punkcie.
Sprzęt komputerowy i oprogramowanie
Oferujemy sprzęt i oprogramowanie w atrakcyjnych cenach, wraz z usługą podłączenia i konfiguracji.Sprzęt komputerowy i oprogramowanie
Oferujemy sprzęt i oprogramowanie w atrakcyjnych cenach, wraz z usługą podłączenia i konfiguracji.
Strony i sklepy internetowe
Profesjonalne strony i sklepy internetowe z panelem zarządzania (cms).Strony i sklepy internetowe
Profesjonalne strony i sklepy internetowe z panelem zarządzania (cms). Wygodne w obsłudze, nie wymagają znajomości języków programowania.
Audyt zabezpieczeń
Audyt przeprowadzamy w celu stwierdzenia stopnia zgodności ocenianego systemu z określonym standardem lub normą wybraną jako punkt odniesienia.Audyt zabezpieczeń
W przypadku audytu informatycznego są to normy dotyczące zarządzania procesami IT (ISO/IEC 20000, COBIT), zarządzania jakością (ISO 9001) lub bezpieczeństwem informatycznym (ISO/IEC 27001, PCI DSS, FIPS[2]). Normy te są zwykle zbudowane w postaci list kontrolnych, co ułatwia systematyczną weryfikację wszystkich punktów.