Menu
RSS

iit v1

  • Producent sprzętu deklaruje pewien poziom obsługi Klienta oraz sposób i terminy realizacji naprawy gwarancyjnej. W większości przypadków warunki te są niewystarczające dla zapewnienie ciągłości pracy systemów.
    GK KOMPUTER oferuje rozszerzenie tych warunków i dostosowanie ich do wymogów i specyfiki pracy Klienta, Rozszerzenie może zawierać:
    - realizację napraw w siedzibie Klienta,
    - dostosowanie godzin i dni przyjmowania zleceń serwisowych oraz wizyt interwencyjnych do wymogów Klienta,
    - zagwarantowanie czasów reakcji na zgłoszenie awarii - podjęcie działań serwisowych (kontakt telefoniczny lub wizyta u Klienta).
    - zagwarantowanie czasu usunięcia awarii,
    - zagwarantowanie sprzętu zastępczego na czas usuwania awarii,
    - przeglądy prewencyjne i diagnostyczne,
    - inwentaryzacje sprzętu,
    - usługi wsparcia telefonicznego,
    - przeszkolenie użytkowników systemu.

  • Za najważniejsze zalety z usług outsorcingowych oferowanych przez nasza firmę uznać należy:
    - Możliwość skoncentrowania się firmy Klienta na kluczowych obszarach działania,
    - Elastyczne dostosowywanie rozwiązań informatycznych do skali prowadzonej działalności.

    A poprzez to:
    - Stabilność i przewidywalność kosztów obsługi informatycznej firmy, optymalizację nakładów na informatykę,
    - Bezpieczeństwo użytkowanych systemów, odporność na awarie, wirusy, sabotaż,
    - Wysoką, profesjonalną jakość obsługi informatycznej.
    - Możliwość szybszego i tańszego wykorzystania nowoczesnych technologii informatycznych do uzyskania przewagi konkurencyjnej na rynku,
    - Skrócenie czasu realizacji projektów informatycznych.

    Dodatkową korzyścią jest:
    - Zmniejszenie wydatków na prace badawcze i śledzenie zmian na rynku informatycznym,
    - Zmniejszenie wydatków na szkolenia pracowników.
    - Zmniejszenie kosztów wynikających z rotacji kadry

  • Usługi zabezpieczające środowisko do prowadzenia działalności przez Klienta w sytuacji klęski żywiołowej, katastrofy lub poważnej awarii systemu. Usługi te obejmują również takie kategorie jak: planowanie i testowanie procedur przywracania ciągłości biznesowej, odzyskiwanie danych, przygotowanie i utrzymywanie zapasowego centrum przetwarzania danych,

  • Celem zarządzania bezpieczeństwem jest kontrola dostępu do zasobów według ustalonych zasad. Sprawnie działający system bezpieczeństwa pozwoli na kontrolowanie dostępu do wszystkich krytycznych zasobów w Państwa sieci. Współpraca z Nami pozwoli na stworzenie bezpiecznych podsystemów dzielących zasoby sieciowe według rozmaitych kryteriów.
    Posiadamy dogłębną wiedzę z zakresu zarządzania sieciami teleinformatycznymi popartą doświadczeniami praktycznymi oraz znajomością najnowszych narzędzi zarządzających czołowych producentów sprzętu i oprogramowania.

    Projektujemy, budujemy i oceniamy systemy:
    Systemy mission critical
    Systemy zabezpieczeń sieci oraz serwerów
    System zasilania awaryjnego sieci strukturalnych i komputerów
    Integracja systemów bezpieczeństwa

Adres:

FIDEI sp. z o.o.
ul. Szolc-Rogozińskiego 4
02-770 Warszawa
skr. poczt. 51

E-mail:

biuro@gkomputer.pl

Dane rejestrowe:

NIP: 951-237-00-87
REGON: 146813980
KRS: 0000472347

gkomputer75x

buv2a

comarch erp baner

baner contrav v3

iit v1

 

W związku z udostępnianiem zawartości serwisu internetowego GK KOMPUTER oświadcza, że używa plików cookies aby ułatwić korzystanie z naszego serwisu, tj. informacje są zapisywane przez serwer na urządzeniu końcowym użytkownika, który to serwer może odczytać przy każdorazowym połączeniu się z tego urządzenia końcowego, może także używać innych technologii o funkcjach podobnych lub tożsamych z cookies. Pliki cookies (tzw. "ciasteczka") stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym użytkownika serwisu internetowego GK KOMPUTER. Cookies zazwyczaj zawierają nazwę domeny serwisu internetowego, z którego pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer. Jeśli nie chcesz, by pliki cookies były zapisywane na Twoim dysku zmień ustawienia swojej przeglądarki. Aby dowiedzieć się więcej na temat plików cookie, których używamy i jak je usunąć, zobacz naszą Polityka prywatności.

Akceptuję pliki cookies

Pliki cookies