Infraestructuras

Funcionalidades

Explotación

Seguridad

Infraestructuras TIC

  • Soluciones de plataforma servidora y almacenamiento (servidores, almacenamiento compartido, virtualización, recuperación de desastres y continuidad de negocio).
  • Redes IP (LAN, WAN y wireless) e instalación de cableado estructurado.
  • Deslocalización y despliegue de infraestructuras (Cloud computing hibrido y privado).
  • Redes ethernet y wireless, routers-módems, radioenlaces, balanceadores, M2M.
  • Balanceo y multi-gestión de comunicaciones (HSPDA +, LTE, fibra, satélite, xDSL).
  • Infraestructuras de escritorio, virtualización de escritorios y thin clients.
  • Building automation y gestión energía.
  • Monitorización medioambiental y energética.

Funcionalidades TIC

  • Integración de aplicaciones de negocio con herramientas comunes (CRM, ofimática, correo …).
  • Impresión y digitalización de documentos.
  • Optimización de correo electrónico, calendario y gestión de contactos.
  • Despliegue de puestos de trabajo y de entornos productivos para usuarios.
  • Videoconferencia, telepresencia, teletrabajo y movilidad.
  • Mensajería unificada y entornos colaborativos web.
  • Infraestructuras de gestión de los dispositivos móviles-MDM-MAM.
  • Integración de canales de accesibilidad con plataformas smartphone en Android, iOS y Windows Mobile.

Explotación TIC

  • Adecuación a la adopción de servicios gestionados (helpdesk, service desk, mantenimiento evolutivo y gestión de la calidad de los servicios IT).
  • Formación a usuarios en el uso y mejora de las herramientas tecnológicas.
  • Medida de la conformidad, seguridad y cumplimiento con la legalidad en el tratamiento de los datos.
  • Medida y control del consumo energético provocados por la explotación de los recursos informáticos.

Seguridad TIC

  • Cumplimiento con la legislación vigente en la gestión de los datos.
  • Auditorías, estudios y evaluación de seguridad informática.
  • Sistemas de back up y de salvaguarda de la información.
  • Gestión de la encriptación de sistemas informáticos.
  • Diseño, implementación y gestión de sistemas de contingencia.
  • Gestión de credenciales e identidades.
  • VPN (SSL VPN y IPSec).
  • Protección y gestión unificada perimetral de intrusiones, antivirus, antispyware y antispam, filtrado web, gestión de ancho de banda, control y visibilidad de aplicaciones.