Infraestructuras
Funcionalidades
Explotación
Seguridad
Infraestructuras TIC

- Soluciones de plataforma servidora y almacenamiento (servidores, almacenamiento compartido, virtualización, recuperación de desastres y continuidad de negocio).
- Redes IP (LAN, WAN y wireless) e instalación de cableado estructurado.
- Deslocalización y despliegue de infraestructuras (Cloud computing hibrido y privado).
- Redes ethernet y wireless, routers-módems, radioenlaces, balanceadores, M2M.
- Balanceo y multi-gestión de comunicaciones (HSPDA +, LTE, fibra, satélite, xDSL).
- Infraestructuras de escritorio, virtualización de escritorios y thin clients.
- Building automation y gestión energía.
- Monitorización medioambiental y energética.
Funcionalidades TIC
- Integración de aplicaciones de negocio con herramientas comunes (CRM, ofimática, correo …).
- Impresión y digitalización de documentos.
- Optimización de correo electrónico, calendario y gestión de contactos.
- Despliegue de puestos de trabajo y de entornos productivos para usuarios.
- Videoconferencia, telepresencia, teletrabajo y movilidad.
- Mensajería unificada y entornos colaborativos web.
- Infraestructuras de gestión de los dispositivos móviles-MDM-MAM.
- Integración de canales de accesibilidad con plataformas smartphone en Android, iOS y Windows Mobile.

Explotación TIC

- Adecuación a la adopción de servicios gestionados (helpdesk, service desk, mantenimiento evolutivo y gestión de la calidad de los servicios IT).
- Formación a usuarios en el uso y mejora de las herramientas tecnológicas.
- Medida de la conformidad, seguridad y cumplimiento con la legalidad en el tratamiento de los datos.
- Medida y control del consumo energético provocados por la explotación de los recursos informáticos.
Seguridad TIC
- Cumplimiento con la legislación vigente en la gestión de los datos.
- Auditorías, estudios y evaluación de seguridad informática.
- Sistemas de back up y de salvaguarda de la información.
- Gestión de la encriptación de sistemas informáticos.
- Diseño, implementación y gestión de sistemas de contingencia.
- Gestión de credenciales e identidades.
- VPN (SSL VPN y IPSec).
- Protección y gestión unificada perimetral de intrusiones, antivirus, antispyware y antispam, filtrado web, gestión de ancho de banda, control y visibilidad de aplicaciones.
