Adam

Adam

poniedziałek, 07 marzec 2016 16:50

Cennik usług

Usługi informatyczne oraz cennik to często wyszukiwane słowa w internecie. Bywa, że cennik konkretnej usługi IT jest trudny do znalezienia, obejmuje podstawowe usługi komputerowe lub przeliczany jest na czas pracy. Dzieje się tak dlatego, że istnieje wiele rodzajów prac informatycznych. Często w przypadku takiej samej usługi IT istnieją rozbieżności w zakresie lub skomplikowania jej wykonywania, co automatycznie wpływa na cenę. W DIM-COMP możesz dokonać dowolnej wyceny usługi informatycznej przez zakładkę Kontakt.

 

Jednorazowy serwis komputerowy u klienta
Rodzaj oferowanej usługi serwisowej  Cena usługi 
Pogotowie komputerowe (pierwsza godzina serwisowa)  od 150 zł
   
   
Dojazd na terenie Szczecina 25zł
Dojazd poza granicami Szczecina cena ustalana indywidualnie

Uwagi:
Podane powyżej ceny są cenami netto za godzinę pracy serwisu.
Zlecenia specjalne mogą podlegać odrębnej wycenie.

 

Usługi serwisowe wykonywane w biurze
Rodzaj oferowanej podstawowej usługi informatycznej Cennik usługi 
Formatowanie i partycjonowanie dysku twardego komputera od 100 zł
Instalowanie systemu operacyjnego Windows od 200 zł
Podstawowa konfiguracja systemu Windows od 150 zł
Instalacja urządzeń peryferyjnych (drukarka, skaner itp.) 100 zł
Instalacja sterowników pozostałych urządzeń 100 zł
Usuwanie wirusów i szkodliwego oprogramowania od 150 zł
Diagnostyka i testy sprzętu informatycznego od 150 zł
Wymiana podzespołu (np.: procesora, pamięci) 150 zł
Wycena wartości komputera 50 zł
Konfiguracja i aktualizacja BIOS 150 zł
Konfiguracja routera 150 zł
Czyszczenie wnętrza komputera 70 zł
Tworzenie kopii zapasowych i archiwizacja danych od 150 zł

 

Stała opieka informatyczna firm

Zakresem stałej obsługi informatycznej obejmujemy wszystkie urządzenia komputerowe danej firmy lub przedsiębiorstwa. Cennik obsługi zawiera serwis serwerów, laptopów jak i podłączone do nich urządzenia peryferyjne według poniższej kategoryzacji.

 

Koszt pełnej opieki informatycznej  Cena usługi 
Stacja robocza (windows)  od 200 zł
Serwer (plików, stron, poczty, crm, erp itp.)  od 299 zł

 

Doradztwo informatyczne

Każdy problem wymaga indywidualnego toku działań i uwzględnienia wielu czynników a wiemy jak ważnym czynnikiem jest rozwój dlatego nasza firma jako jedna z nielicznych oferuje darmowe i bezpłatne doradztwo w zakresie IT i nowoczesnych technologii! Nasi doradcy chętnie odpowiedzą na wszystkie Państwa pytania.

 

Ceny doradztwa komputerowego Cena usługi
Doradztwo informatyczne (stali klienci) bezpłatnie
Doradztwo informatyczne (pozostali) 150 zł/h

 

Uwagi:
Podane powyżej ceny są cenami netto.
Konsultacje specjalne mogą podlegać odrębnej wycenie
Powyższy cennik jest orientacyjny - dotyczy typowego przypadku i może się różnić w ofercie.

Zaawansowane i rozbudowane systemy komputerowe podlegają odrębnej wycenie!
Podane ceny są cenami brutto wykonywanej usługi IT w biurze obsługi.
Niniejsza informacja nie stanowi oferty w rozumieniu art. 66 Kodeksu Cywilnego.
W celu uzyskania szczegółów oraz konkretnej oferty - prosimy o kontakt!

Stormhield to urządzenie typu UTM (Unified Threat Management) zadaniem którego jest kompleksowa ochrona infrastruktury sieciowej Państwa firmy przed groźnymi cyberatakami.  Atak hakera na naszą infrastrukturę informatyczną prowadzić może do utraty lub wycieku kluczowych danych naszej firmy, uszkodzeniu poszczególnych stacji a w konsekwencji poważnych strat finansowych. Dzięki wachlarzowi rozwiązań ujętych w UTM, administrator może elastycznie zarządzać szeroko rozumianym bezpieczeństwem sieci: monitorować poziom bezpieczeństwa, reagować na nowe sytuacje i na czas eliminować zagrożenia. Może również wykonywać szereg innych czynności usprawniających pracę firmy - łączyć pracowników tunelami VPN, zwiększać wydajność pracy filtrowaniem zbędnych treści i zarządzać przepustowością łącza, delegując je wedle potrzeb wybranym pracownikom.

 

Unikatowa architektura systemu

 

Elementem wyróżniającym rozwiązania STORMSHIELD jest integracja zapory sieciowej (Stateful Inspection Firewall) z modułem IPS (Intrusion Prevention System) na poziomie jądra systemu operacyjnego. Tak głęboka integracja dwóch kluczowych modułów pozwala na uzyskanie wysokiej wydajności podczas analizy całego pakietu, a więc jego nagłówka i zawartości. W ten sposób urządzenia STORMSHIELD spełniają dwa najważniejsze oczekiwania klientów wobec tego typu urządzeń – skutecznie eliminują niebezpieczny ruch oraz zapewniają wysoką wydajność skanowania.

 

Opatentowana technologia wykrywania zagrożeń

 

Do wykrywania i blokowania właman rozwiazania STORMSHIELD wykorzystuja unikatową technologię Active Security Qualifcation (ASQ), która dzieki analizie protokołowej połaczonej z zaawansowaną heurystyką pozwala na wykrywanie zagrożeń niezależnie od sygnatur (ochrona proaktywna). W ten sposób sieć jest chroniona przed najnowszymi zagrożeniami, dla których sygnatury jeszcze nie powstały, gwarantujac pełną ochronę komunikacji sieciowej.

 

Kontrola aplikacji i urządzeń

 

Urządzenia STORMSHIELD pozwalają administratorowi na pełną kontrolę korzystania z aplikacji sieciowych. Dzięki temu możliwe jest m.in. blokowanie niepożadanych w sieci firmowej komunikatorów internetowych (Skype, Gadu-Gadu) oraz aplikacji P2P obciążających łącze. Administrator ma także możliwość kontroli prywatnych urządzeń mobilnych pracowników, wykorzystywanych podczas pracy (tzw. BYOD) – wszystko dzięki modułowi, pozwalającemu na blokowanie dostępu do sieci firmowej z urządzeń mobilnych.

 

Pełny monitoring sieci

 

Rozwiązania STORMSHIELD dają administratorowi możliwość pełnej kontroli chronionej sieci. Dzięki aplikacji Real Time Monitor możliwe jest kontrolowanie wszystkich zdarzeń w czasie rzeczywistym. Narzędzie pozwala na śledzenie aktywności poszczególnych użytkowników sieci firmowej i kontrolę transmisji danych. STORMSHIELD umożliwia administratorowi kontrolę wybranych aplikacji sieciowych, takich jak komunikatory internetowe, programy P2P, a także aplikacje dostępne w serwisie Facebook.

 

Kontrola ruchu szyfrowanego SSL

 

Urządzenia STORMSHIELD pozwalają na kontrolę ruchu szyfrowanego za pomocą protokołu SSL. Rozwiązanie działa jako serwer proxy SSL, umożliwiając kontrolę ruchu HTTPS, POP3S, SMTPS oraz FTPS. Sprawdzanie zakodowanych w SSL danych odbywa się po uprzednim zdeszyfrowaniu transmisji. Jeśli przesyłane informacje są bezpieczne, STORMSHIELD ponownie szyfruje dane,podpisuje je własnym certyfikatem i przesyła do użytkownika.

 

Bezpieczna komunikacja VPN

 

Wszystkie urządzenia STORMSHIELD pozwalają na szyfrowanie komunikacji pomiędzy lokalizacjami oraz zabezpieczanie zdalnego dostępu do zasobów firmy, protokołami IPSec VPN oraz SSL VPN. W wypadku SSL VPN użytkownik zyskuje dostęp do wszystkich usług i zasobów sieci za pomocą bezpłatnej aplikacji. Dla klientów wymagających zabezpieczenia ciagłosci komunikacji na wypadek awarii łacza, każde urządzenie wyposażono w funkcję VPN failover, dzięki której tunel automatycznie zestawi się na zapasowym łaczu, gwarantując nieprzerwaną komunikację.

 

Dwa filtry URL

 

Rozwiązania STORMSHIELD udostępniają dwa filtry URL, pozwaląjace blokować użytkownikom sieci firmowej dostęp do wybranych stron internetowych (również tych dostępnych przez HTTPS). Pierwszy filtr URL jest dedykowany dla polskich użytkowników sieci i jest efektem ścisłej współpracy producenta z polskim dystrybutorem. Baza stron internetowych dla tego filtra powstała na podstawie analizy aktywności w Internecie pracowników polskich firm. Filtr dostarcza ponad 50 kategorii tematycznych, według których klasyfikowane są strony. Jeśli jakiejś strony brakuje w klasyfikacji mozna ją zgłosić za pomocą specjalnie przygotowanej zakładki na stronie www.stormshield.pl. Zgłoszona w ten sposób strona zostanie sprawdzona i dodana do filtra w ciagu jednego dnia roboczego. Drugą opcja filtrowania jest rozszerzony filtr URL przechowywany w chmurze, zawierąjacy 65 kategorii – razem to ponad 100 mln adresów URL. Zaleta tego filtra jest przeniesienie procesu weryfikacji danego adresu WWW z urządzenia do chmury, niemal całkowicie eliminując wpływ na wydajność rozwiązania STORMSHIELD.

 

Wykrywanie podatności

 

Audyt Podatności to narzędzie, które pomaga administratorowi w kontroli aplikacji sieciowych, z których na co dzień korzystają użytkownicy. Narzędzie pomaga monitorować bezpieczenstwo samej sieci, poprzez wykrywanie i wskazywanie wersji oprogramowania, w którym wykryto luki, wrażliwości czy podatności na ataki. Audyt działa każdorazowo, gdy komputer lub serwer z sieci LAN generuje ruch, który jest sprawdzany przez urządzenie STORMSHIELD. Ruch taki jest filtrowany przez firewall i IPS, dzięki czemu identyfikowana jest aplikacja inicjujaca dany ruch. Następnie taka aplikacja jest sprawdzana pod kątem wykrytych luk i podatności na ataki.

 

Dwa moduły raportujące w standardzie

 

Urządzenia STORMSHIELD udostępniają dwa moduły z podstawowymi raportami z aktywności użytkowników w chronionej sieci. Pierwszy z nich jest dostępny z poziomu interfejsu urządzenia. Pozwala na korzystanie z 27 raportów TOP 10, tworzonych w oparciu o logi zapisywane na urzadzeniu. Z poziomu wygenerowanego raportu możliwa jest zmiana reguł bezposrednio na firewallu.
Drugi, Stormshield Log Appliance, to kompletne środowisko, w którym można zbierać i przeglądać logi a także analizować raporty wygenerowane na ich podstawie. Narzędzie dostępne w postaci maszyny wirtualnej pozwala na równoległe zbieranie logów z wielu urządzeń.

 

STORMSHIELD Event Analyzer

 

To dodatkowe narzędzie, które dostarcza komplet informacji na temat stanu zabezpieczenia sieci, wykrytych infekcji, prób włamań do sieci, generowanego obciążenia czy identyfikacji niedozwolonych aplikacji sieciowych. Dzięki interaktywnym raportom STORMSHIELD Event Analyzer moze informowac, m.in. o średnim czasie spędzonym przez pracownika na poszczególnych stronach, najczęściej wpisywanych w wyszukiwarkach frazach czy ilości pobranych danych. Dzięki STORMSHIELD Event Analyzer administrator może w łatwy sposób monitorowac skuteczność ustalonych polityk bezpieczenstwa i generować raporty w oparciu o 200 zdefiniowanych przez producenta wzorów. Raporty powstają na podstawie logów przechowywanych w bazie Microsoft SQL i można je udostępniać za pośrednictwem usługi RSS.

 

STORMSHIELD Virtual Appliance

 

Rozwiązania STORMSHIELD dostępne są zarówno w wersji sprzętowej jak i zwirtualizowanej (na platformach VMware oraz Citrix). Obie wersje stanowią identycznie skuteczne zabezpieczenie chronionej sieci i mogą być administrowane z poziomu przeglądarki internetowej. Co ważne, istnieje możliwość przenoszenia konfiguracji pomiędzy wersją sprzętową oraz zwirtualizowaną. STORMSHIELD Virtual Appliance zapewnią skuteczną ochronę zarówno pomiędzy maszynami wirtualnymi, jak i w fizycznej części sieci.

 

Obsługa kart SD

 

Rozwiązania STORMSHIELD dają możliwość bezpośredniego zapisywania logów na karty SD oraz SDHC o maksymalnej pojemności 32 GB. To szczególnie przydatna funkcjonalność dla klientów korzystających z modeli SN200 oraz SN300, które nie posiadają wbudowanego dysku twardego.

 

O firmie NETASQ – producencie STORMSHIELD

 

Rozwiązania STORMSHIELD tworzone są przez firmę NETASQ, która istnieje od 1998 roku i od kilku lat jest członkiem Airbus Group (dawniej European Aeronautic Defence and Space Company - EADS) – koncernu lotniczo-zbrojeniowego. W 2014 roku NETASQ połączyła sie z firmą Arkoon. Produkty Unified Threat Management (UTM) firmy NETASQ bardzo szybko podbiły rynek europejski, dzięki zastosowaniu unikatowej architektury ASQ (Active Security Qualification), analizującej przesyłane pakiety na poziomie jądra systemu operacyjnego. Dzięki temu produkty NETASQ od lat słyną z wysokiej wydajności i skutecznej ochrony. Innowacyjne podejście sprawiło również, że obecny w rozwiązaniach tego producenta system IPS nie tylko blokuje niebezpieczny ruch, ale również usuwa szkodliwą zawartość z kodu HTML i dostarcza użytkownikom bezpieczne strony WWW. Na doświadczeniach i unikatowych rozwiązaniach firmy NETASQ bazują najnowsze urządzenia STORMSHIELD. Rozwiązaniami firmy NETASQ chronią swoje sieci m.in. Unia Europejska, NATO, Orange, Carrefour czy Renault.

 


W naszej ofercie znajdują się wszystkie modele urządzeń STORMSHIELD UTM. W celu zapoznania się z aktualną oferta prosimy o przejście do działu KONTAKT.

DIM-COMP

Dariusz Paweł Bloma

Adres:

ul Gdańska 36
70-660 Szczecin
NIP 851-193-68-01
REGON 811873803

Numery telefonów

(91) 814 49 00
(+48) 501 140 073
(+48) 667 942 455

Adresy email

Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.
Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Godziny pracy

Poniedziałek - Piątek:
08:00 - 17:00

GstarCAD – alternatywa dla AutoCAD!

 

GstarCAD to profesjonalny program służący do projektowania. Sprawdzi się w rękach nie tylko projektantów, ale także konstruktorów i rysowników. Program ten jest zamiennikiem znanych, ale jednocześnie bardzo drogich programów, tj. AutoCAD® i AutoCAD Lt, BricsCAD, ZWCAD lub Progecad. Aby znacznie zminimalizować koszty, nie ograniczając jednocześnie funkcjonalności programu i efektywności pracy, warto skorzystać z doskonałego zamiennika.

 

GstarCAD jest przeznaczony do profesjonalnych działań w branżach mechanicznych, architektonicznych, elektrycznych, a także geodezyjnych i konstruktorskich. Sprawdza się w pracy instalatorów rur oraz wentylacji. Nasz zamiennik AutoCAD jest w pełni zgodny z formatami DWG, DWF oraz DXF plików Auto CAD. Proponowany przez nas program CAD umożliwia wybór wersji 2D lub 3D (bryły, bloki Autocad), a także możliwość instalacji i aktywacji w Polskiej wersji językowej. Jeżeli Państwo zastanawiacie się co zamiast AutoCADa to program GstarCAD to doskonale opracowana alternatywa!
GstarCAD to bardzo dobrej klasy program CAD 2D/3D dedykowany m.in.

  • dla Architektów
  • dla Mechaników
  • dla Elektryków
  • dla Instalatorów rur i wentylacji
  • dla Geodetów
  • dla Konstruktorów

 

Dedykowane nakładki do GstarCAD - przyspieszą i ułatwią wszelkie procesy projektowe w każdej specjalizacji

 

  • CADprofi i CP-Symbols - Nakładki i biblioteki symboli wspomagające i przyspieszającą projektowanie, w środowisku GstarCAD
  • GeoLisp - Szereg programów, którzy automatyzują najczęstsze prace w zakresie sporządzania dokumentacji kartograficznej.
  • Pakiet GeoX - Nakładki dedykowane branży geodezyjnej. W pakiecie można znaleźć aplikacje: Kalibronek, GeoView, GoKart oraz inne.
  • e-CAD - To zestaw narzędzi, który przyspiesza i ułatwia projektowanie konstrukcji stalowych, żelbetowych i drewnianych.
  • Pakiet BiK - Nakładka przyspieszająca pracę projektową w zakresie: rysunków konstrukcyjnych stalowych, żelbetowych oraz architektoniczno – budowlanych.
  • Wentyle - BEZPŁATNA nakładka autorstwa Pana Tomasza Bieńkowskiego. Program służący do rysowania instalacji wentylacyjnych
  • Profilek - Nakładka umożliwia m.in. opisywanie i rysowanie instalacji kanalizacji wewnętrznej, jak również profili podłużnych instalacji, przyłączy i sieci zewnętrznych.
  • Mapa SG - Nakładka opracowująca profesjonalne mapy numeryczne ewidencji gruntów i budynków, a także mapy do celów projektowych oraz mapy branżowe.
  • GstarGeoCAD - Bezpłatny zestaw makr, wspomagający pracę geodetów w programie GstarCAD.
  • Moduł PDF do DXF - (PDF2DXF) to dodatek do GstarCAD, pozwalający na bezpośrednią konwersję rysunków w plikach PDF do formatu DXF.
  • Kreślarz - Nakładka stanowiąca generator przekrojów podłużnych. Jest przeznaczona dla projektantów różnego rodzaju sieci, przyłączy itp.
  • GACAD  - Zestaw profesjonalnych programów dedykowanych dla inżynierów ruchu. Składa się z 5 narzędzi.

 

Dlaczego GstarCAD?

 

  • Program GstarCAD jest zgodny z formatami DWF i DXF plików programu AutoCAD® wydanego od wersji 9 do najnowszego AutoCAD 2016®
  • GstarCAD to program podobny do AutoCAD swoim interfejsem. Doświadczeni użytkownicy AutoCAD® mogą swobodnie pracować z GstarCAD.
  • GstarCAD posiada dwie wersja. Pierwsza z nich GstarCAD Standard profesjonalnym zamiennikiem AutoCAD LT®, druga – GstarCAD Professional to alternatywa dla AutoCAD
  • W zależności od wybory wersji, GstarCAD obsługuje rysunek w 2D oraz 3D. GstarCAD Standard oferuje narzędzia 2D, natomiast GstarCAD Professional dodatkowo udostępnia funkcje 3D; bryły, bloki itd.
  • GstarCAD udostępnia wersje testową do pobrania z 14-dniowym okresem próbnym. Po jego zakończeniu klientowi zostaje udostępniona możliwość zakupu pełnej licencji lub bezpłatna przeglądarka DWG (bez opcji zapisu).
  • GstarCAD to tani zamiennik autocad, dzięki któremu oszczędzasz do 85%, w porównaniu z kosztami wszystkich opłat licencyjnych dla programu AutoCAD®, a także jego aktualizacji!
  • Wszystkie ustawienia programowane przesyłane z AutoCAD® (rodzaje linii, wzory kreskowania, style wymiarowe, itd.), w programie GstarCAD są w pełni zachowane.
  • GstarCAD to otwarta platforma, która współpracuje z wieloma branżami; architektura, inżynieria, elektryka, instalacje rurowe i wentylacyjne id.
  • GstarCAD to CAD po Polsku. Uniwersalna wielojęzykowa licencja daje możliwość instalacji oraz aktywacji dowolnej wersji językowej.
  • GstarCAD zapewnia bezpłatne wsparcie Online. Przez zdalny pulpit bardzo szybko i sprawnie przeanalizujemy i rozwiążemy każdy kłopot. Wsparcie Online to kolejne oszczędności.
  • Program GstarCAD umożliwia konwersja wektorowych rysunków PDF do formatów DXF i DWG. Moduł jest dodatkowo płatny.
  • Licencja sieciowa jest w takiej samej cenie, jak i licencja dla jednego stanowiska, pozwala jednak znacznie obniżyć koszty udostępniania użytkownikom licencji w sieci firmowej.

Oprogramowanie ShadowProtect SPX Firmy StorageCraft umożliwia tworzenie backupu i odzyskiwanie danych na desktopach, serwerach i maszynach wirtualnych pracujacych pod systemem Microsoft Windows lub Linux. Backup tworzony jest w postaci obrazu dysku i obejmuje nie tylko zapisane dane, ale również wszystkie zainstalowane programy i system operacyjny. Backup tworzony jest zgodnie z ustalonym harmonogramem i może być zapisywany na dowolny nosnik.


ShadowProtect SPX to kompleksowe narzędzie do zabezpieczenia danych przechowywanych na serwerach, stacjach roboczych i laptopach w firmach każdej wielkosci. Wykorzystywanie w swej instrastrukturze rozwiązan firmy StorageCraft zapewnia możliwość wykonywania kopii bezpieczenstwa ważnych danych w sposób niemal ciagły, bezpieczny i niezauważalny dla użytkowników. Natomiast w sytuacji awaryjnej narzędzia dostępne w ramach StorageCraft Recovery-Ability pozwola błyskawicznie przywrócić do działania uszkodzone maszyny nie narażając firmy na niepotrzebne straty finansowe.

Proste i optymalne tworzenie backupu

 

  • backup wykonywany w tle, bez przerywania pracy użytkownikowi nawet co 15 minut dowolny rodzaj backupu: pełny, różnicowy lub przyrostowymechanizmy ograniczające rozmiar plików z backupami (kompresja, retencja oraz inne narzędzia),
  • backup baz danych bez konieczności ich zatrzymywania (MS SQL, MS Exchange, ActiveDirectory, SharePoint),
  • podwójna weryfikacja backupu m.in. w oparciu o sumę kontrolną,
  • backup przez łącze 3G lub WiFi,
  • szyfrowanie backupu algorytmem AES256,
  • nowoczesny interfejs i elastyczne harmonogramy tworzenia backupu,
  • równoległe wykonywanie kopii zapasowych różnych woluminów dysku,
  • automatyczne uruchomienie zadań niewykonanych, np. na skutek wyłaczonego systemu lub braku dostepu do zasobów,
  • automatyczna replikacja backupu do wskazanej lokalizacji sieciowej, serwera FTP lub chmury,
  • pełna konfiguracja i zarządzanie zadaniami backupu na wszystkich maszynach w sieci lokalnej z poziomu konsoli administracyjnej,
  • konfiguracja backupu w oparciu o polityki dla grupy wybranych maszyn w sieci,
  • powiadomienia i raporty dla administratora oraz narzędzia do testowania kopii zapasowej.

 

Szybki dostęp do danych w momencie awarii

 

  • odzyskiwanie poszczególnych plików lub folderów,
  • możliwość uruchomienia zbackupowanego systemu na dowolnym sprzęcie w środowisku wirtualnym nawet w 5 minut - technologia VirtualBoot,
  • odzyskiwanie danych na innym sprzęcie z automatycznym dopasowaniem sterowników, bez przygotowywania dysku i instalacji systemu - Hardware Independent Restore (HIR),
  • skrócenie do minimum czasu potrzebnego na przywrócenie do działania serwera dzięki technologii odtwarzania po każdym kolejnym backupie przyrostowym - HeadStart Restore (HSR),
  • możliwości migracji: P2P, P2V, V2P, V2V,
  • selektywne odzyskiwanie danych z backupu MS Exchange.

 

Dowolność zastosowania:

 

  • platformy fizyczne w tym wsparcie dla Windows 8.1, Windows Server 2012 R2, Ubuntu, CentOS, Red Hat Enterprise Linux,
  • platformy wirtualne: VMware, Citrix XenServer, Microsoft Hyper-V, Oracle VirtualBox, Linux KVM, Red Hat Enterprise Virtualization,
  • dyski z tablica partycji MBR oraz GPT,
  • jedna konsola do zarządzania i monitoringu backupu,
  • systemy BIOS oraz UEFI.

 

Rozwiązania uzupełniajace:

 

  • IM inteligentFTP - replikacja standardowa,
  • IM ShadowStream - replikacja z możliwoscia przyśpieszenia transferu, nawet przy niestabilnym łączu,
  • HeadStartRestore - rozwiązanie do ultraszybkiego przywracania danych po awarii,
  • Granular Recovery for Exchange - rozwiązanie do selektywnego przywracania elementów poczty MS Exchange.

 

Rozwiązania firmy StorageCraft można zakupić w postaci licencji bezterminowej (z okresowym serwisem) lub jako usługę na
korzystanie z programu z miesięczna płatnoscią (tzw. MSP).

poniedziałek, 11 styczeń 2016 16:16

ESET. Perfekcyjna ochrona Twojego komputera

Jednym z najtrudniejszych zadań z jakim musi zmierzyć się współczesna teleinformatyka jest zapewnienie wysokiego poziomu bezpieczeństwa danych użytkownika. Dynamiczny rozwój różnych usług internetowych i  upowszechnianie się globalnej sieci jako podstawowego miejsca wymiany informacji oraz migracja zasobów lokalnych do usług typu cloud wyraźnie zwiększa ryzyka utraty lub wycieku poufnych informacji.


Priorytetem jaki stawia sobie firma DIM-COMP w ostatnich latach jest maksymalne zabezpieczenie swoich klientów przed skutkami działań wirusów, nieautoryzowanym dostępem do poufnych danych osób postronnych oraz zabezpieczenie sieci komputerowej firm. Już od dekady jesteśmy oficjalnym partnerem firmy ESET, która jest globalnym dostawcą oprogramowania zabezpieczającego komputery firm oraz użytkowników indywidualnych. Sztandarowym produktem spółki jest wielokrotnie nagradzany program antywirusowy oraz antyspyware ESET NOD32 Antivirus. Dynamikę rozwoju firmy ESET docenia m.in. firma doradcza Deloitte, która od wielu lat klasyfikuje ESET w gronie pięciuset najszybciej rozwijających się firm technologicznych (Deloitte’s Technology Fast 500). Niezawodność rozwiązań firmy ESET potwierdzają liczne certyfikacje przyznane przez specjalistyczne organizacje badawcze, takie jak Virus Bulletin, AV-Comparatives czy West Coast Lab. O popularności aplikacji ESET w Polsce świadczyć mogą, m.in. tytuły Produktów Roku przyznane przez miesięczniki PC World oraz CHIP.

 

Zaufaj naszemu doświadczeniu

 

Dzięki ponad dwudziestoletniemu doświadczeniu na rynku oprogramowania antywirusowego ESET zapewnia Ci:

  • Skuteczne wykrywanie zagrożeń – Dzięki technologii ThreatSense, która łączy metody wykrywania zagrożeń na podstawie sygnatur z zaawansowaną analizą heurystyczną, oprogramowanie ESET chroni przed znanymi oraz nowymi zagrożeniami.
  • Najwyższą wydajność – Ciesz się szybkim skanowaniem przy znikomym obciążeniu systemu. Nie rezygnuj z wydajności pracy dla bezpieczeństwa.
  • Zastosowanie mechanizmów sztucznej inteligencji – Sztuczna inteligencja pozwala oprogramowaniu ESET wybrać właściwą metodę dla danego zagrożenia, dzięki czemu program jest bardzo skuteczny, a jednocześnie nie obciąża komputera.
  • Łatwość obsługi – Chroń swój komputer już w pierwszej chwili po instalacji. Jeżeli masz niestandardowe wymagania, w prosty sposób dostosuj konfigurację programu do swoich potrzeb. Stwórz profil, który zostanie zapamiętany w ustawieniach programu i pozwoli Ci się więcej o nie nie martwić.

 

Skorzystaj z niedoścignionej na rynku ochrony proaktywnej

 

Rozwiązania ESET, wykorzystujące wysoce zoptymalizowany kod, są uznawane za najbardziej wydajne skanery antywirusowe na rynku. Firma ESET jest pionierem w dziedzinie ochrony proaktywnej. Nasze rozwiązania skutecznie łączą kilka metod detekcji, dzięki czemu mogą chronić przed całym szeregiem złośliwych programów oraz ich wariantów.

Poza silnikiem skanującym ESET ThreatSense®, który wykrywa i eliminuje nowe zagrożenia zanim zdążą wyrządzić jakiekolwiek szkody w Twoim systemie, rozwiązania ESET zawierają dodatkowe technologie, które przyspieszają wykrywanie zagrożeń:

  • Sygnatury wirusów – technologia ESET znacząco skraca czas skanowania potrzebny do rozpoznania konkretnych wirusów. Pojawiające się na bieżąco automatyczne aktualizacje zabezpieczają Cię przed najnowszymi zagrożeniami.
  • Analiza kodu – w rozwiązaniach ESET pliki poddawane są analizie w poszukiwaniu wszelkich podobieństw do znanych już próbek złośliwych programów, co usprawnia proces wykrywania zagrożeń.
  • Sygnatury generyczne – analitycy kodu firmy ESET opracowują generyczne sygnatury wirusów, które umożliwiają wykrywanie wielu zagrożeń i ich wariantów przy użyciu tylko jednej sygnatury zamiast setek pojedynczych sygnatur.
  • Emulacja – podejrzane programy są monitorowane i poddawane kwarantannie w wydzielonym środowisku. W zależności od ich zachowania ThreatSense® decyduje, czy dana próbka stanowi zagrożenie, po czym oznacza bądź usuwa szkodliwą aplikację zanim spowoduje ona jakiekolwiek realne straty.

W naszej ofercie znajdą Państwo:

Rozwiązania dla domu (pełne porównanie):

  • ESET Security Pack (Windows),
  • ESET NOD32 Antivirus (Windows),
  • ESET Cyber Security Pro (Mac OS X),
  • ESET Cyber Security (Mac OS X),
  • ESET Mobile Security (Android, Windows Mobile, Symbian),
  • ESET Smart Security.

Rozwiązania dla biznesu (porównanie):

  • ESET Endpoint Security (Windows, Mac OS X),
  • ESET Endpoint Security for Android (Urządzenia z systemem Android),
  • ESET Endpoint Antivirus (Windows, Mac OS X),
  • ESET NOD32 Antivirus Business Edition (Linux),
  • ESET File Security (Windows, Linux),
  • ESET Mail Security (Windows, Linux, Lotus, Kerio).

W celu złożenia zamówienia zapraszamy do działu KONTAKT

Jesteśmy oficjalnym partnerem firmy INSERT lidera na rynku systemów do kompleksowej obsługi firm.

 

InsERT S.A. jest krajowym liderem (pod względem liczby sprzedanych licencji) wśród producentów oprogramowania komputerowego dla małych i średnich firm. Od początku działalności sprzedaliśmy ponad 500 tys. licencji, wspierając swoimi systemami ponad ćwierć miliona przedsiębiorstw. Pojedyncza licencja do naszych programów umożliwia jednoczesną pracę na wielu stanowiskach, co oznacza, że codziennie na systemach Insertu pracuje kilkaset tysięcy użytkowników.
Oprogramowanie firmy Insert charakteryzuje się dużą intuicyjnością, prostotą obsługi, a jednocześnie zawiera wszelkie funkcje, jakich wymaga się od systemów sprzedaży, księgowych, finansowych czy kadrowo-płacowych. Programy Insert są skierowane do menedżerów, kadrowych, samodzielnych księgowych, biur rachunkowych, właścicieli sklepów, hurtowni, sieci handlowych, firm produkcyjnych z własną siecią sprzedaży i wielu innych użytkowników.

Wysoką jakość tworzonych przez Insert programów potwierdzają również liczne nagrody, wyróżnienia i certyfikaty, które regularnie zdobywa w prestiżowych konkursach. Oprogramowanie InsERT jest nie tylko najczęściej wybierane przez polskich przedsiębiorców. Na mocy decyzji MEN stało się również standardem nauczania w szkołach średnich o profilu ekonomicznym.

W naszej ofercie znajdą Państwo takie produkty jak:

  • Grupa produktów NEXO,
  • Subiekt GT,
  • Subiekt GT Sfera,
  • Gestor,
  • Mobilny Subiekt,
  • mikroSubiekt,
  • Rewizor,
  • Rachmistrz,
  • Gratyfiklant.


Proponujemy również kompleksowe wsparcie techniczne i wdrożeniowe linii INSERT. Certyfikowany serwisant poprowadzi Państwa przez proces instalacji, konfiguracji i aktualizacji oprogramowania. Wsparcie odbywa się na miejscu u klienta lub w trybie pomocy pulpitu zdalnego.



poniedziałek, 11 styczeń 2016 20:13

Czym się zajmujemy

Witamy na stronie firmy DIM-COMP. Witryna ta ma za zadanie dostarczy Państwu informacji na temat różnych aspektów działalności naszej firmy. Zachęcamy w szczególności do zapoznania się z tematem oprogramowania do kompleksowej obsługi firm w dziale INSERT, ochrony państwa komputerów w dziale ESET i STORMSHIELD oraz zabezpieczenia i odzysku danych w dziale STORAGECRAFT. W razie dodatkowych pytań proponujemy skorzystać z formularza w dziale KONTAKT.

 

Działamy na rynku nieprzerwanie od 1992 roku. Pierwsze etapy rozwoju naszej działalności opierały się na z kompleksowej obsłudze informatycznej firm - Outsourcingu IT, który do dziś stanowi bazową funkcję naszej firmy. W ramach opieki nasi klienci otrzymują profesjonalne oraz solidne wsparcie techniczne i merytoryczne z zakresu:

  • zarządzania infrastrukturą teleinformatyczną,
  • sprzedaży, konfiguracji i serwisu stacji roboczych,
  • sprzedaży, konfiguracji i serwisu stacji  serwerowych,
  • sprzedaży, konfiguracji i serwisu stacji urządzeń peryferyjnych
  • sieci komputerowych,
  • bezpieczeństwa danych,
  • oprogramowania.

Wiedza i wykształcenie naszych specjalistów powoduje, iż zaufały nam polskie oddziały globalnych koncernów z branży stoczniowej, morskiej oraz spożywczej. Firmy doradztwa personalnego, banki, a także przedsiębiorstwa z sektora metalowego i drogowego. Zrealizowaliśmy również projekty informatyczne dla instytucji samorządowych, urzędów administracji publicznej, szkół wyższych i jednostek służby zdrowia.

Przede wszystkim jednak z powodzeniem obsługujemy mniejsze podmioty, wymagające rzetelnego, niezawodnego i szybkiego wsparcia informatycznego: kancelarie prawne, agencje reklamowe, apteki internetowe gabinety medyczne, biura rachunkowe, turystyczne i inne firmy na terenie i okolicy miasta Szczecin.

Dysponując bogatym doświadczeniem oraz kompetentnym personelem, zapewniamy usługi informatyczne najwyższej jakości. Naszym atutem jest wytrwałość i rzetelność, dzięki której wykonane przez nas zadania i projekty IT stają się niedoścignione. Doskonałym tego przykładem są efekty pozycjonowania stron internetowych naszych Klientów.

Potrafimy doskonale dopasować rozwiązania informatyczne do potrzeb i celów stawianych przez współpracującą z nami firmę. Opieramy się na zdobytej wiedzy, bogatym doświadczeniu we wdrażaniu zróżnicowanych projektów IT a także na umiejętnościach właściwego wykorzystania dostępnych najnowszych technologii.

Pomagamy nie tylko w realizacji, służymy również szeroką wiedzą dotyczącą funkcjonowania przedsiębiorstw w internecie dobierając bądź sugerując rozwiązania optymalne dla danego etapu internetowej ekspansji naszego Klienta. Wiemy, że stosowanie wyłącznie solidnych rozwiązań przekłada się na szybki i zdecydowany sukces naszych klientów przez co zyskuje nie tylko nasz Klient, ale także i nasza firma informatyczna!


Dynamika rynku informatycznego umożliwiła nam rozwój dodatkowych gałęzi działalności. Od kilku lat jesteśmy aktywnym partnerem handlowym i technicznym firmy InsERT S.A –  lidera rynku oprogramowania dla małych i średnich przedsiębiorstw. Jako partner INSERT przeprowadziliśmy dziesiątki wdrożeń systemów kadrowo-księgowych na terenie Szczecina i okolic. Oferujemy również czynne wsparcie techniczne oraz konsultacje z zakresu obsługi systemów: Subiekt GT, Gestor GT, Rachmistrz GT, Rewizor GT,  Gratyfikant GT oraz linii Insert NEXO.  Pełne informację znajdą Państwo w dziale INSERT.


Podsiadamy również doświadczenie w obsłudze systemów innych producentów takich jak:

  • StreamSoft - PCBiznes, EWA, ALA , AGA, IZA oraz Prestige,
  • PC BEST – Sfinks, seter,
  • Comarch ERP – Optima,
  • Asseco – Płatnik,
  • Platformy urzędowe – ZUS, US, PFRON

Jednym z ważniejszych aspektów w dzisiejszej szeroko pojętej informatyce jest aspekt bezpieczeństwa danych. Wychodząc naprzeciw problemowi jakim są częste ataki hackerskie oraz utrata danych po szkodliwym działaniu wirusa, nawiązaliśmy ścisłą  współpracę z wiodącym producentem oprogramowania antywirusowego firmą ESET. Od kilku lat dostarczamy naszym klientom najlepsze rozwiązania zabezpieczające każdy element sieci komputerowej. Oprócz oprogramowania antywirusowego w naszej ofercie znajdują się również rozwiązania sprzętowe NETASQ Stormshield (zaawansowany sprzętowy firewall). Więcej informacji na temat bezpieczeństwa znajdą Państwo w dziale ESET oraz Stormshield.