• NOWE TECHNOLOGIE INNOWACJA

  • WIEDZA PRAKTYKA PASJA

o nas

Jesteśmy zgranym zespołem, który na pierwszym miejscu stawia sobie Twój komfort, czas i pieniądze. Doradzamy, Budujemy, Optymalizujemy.

Firma Jama-Tech jest obecna na rynku od 2008 roku. Zajmuje się doradztwem biznesowym w zakresie wykorzystania technologii informatycznych w przedsiębiorstwach.
Stawiamy sobie za cel dobro naszych Klientów, dzięki czemu Klient poprzez współpracę z nami zyskuje nową jakość i potencjał w swojej działalności.

 

charakteryzuje nas

nieszablonowe podejście do biznesu

innowacyjność

Nowe technologie, to nowa jakość. Nie boimy się wdrażać nowych, sprawdzonych rozwiązań.

stabilność

Do zarządzania firmą potrzebujesz mocnych fundamentów. Pomożemy Ci je zbudować bądź wzmocnić.

terminowość

Szanujemy Twój czas, dlatego nie przekraczamy umówionych wspólnie terminów.

dokładność

Całość pracuje dobrze wtedy, kiedy wszystkie kawałki do siebie pasują. Usprawniamy, nie niszczymy.

oferta

Bazując na naszej wiedzy i doświadczeniu, szyjemy na miarę rozwiązania dostosowane do Twoich potrzeb.

audyt i bezpieczeństwo

Świadczymy usługi z zakresu audytu i bezpieczeństwa IT. Sprawdzamy, doradzamy, szkolimy

Oferujemy
  • audyt IT
  • audyt RODO
  • testy bezpieczeństwa
  • wdrożenia systemowe
  • szkolenia z zakresu bezpieczeństwa
  • testy socjotechniczne

produkcja oprogramowania

   Tworzymy aplikacje Webowe oraz mobilne. Budujemy i rozwijamy systemy CRM oraz sklepy internetowe. Przygotowujemy, wdrażamy programy motywacyjne i partnerskie

Oferujemy
  • CRM
  • aplikacje WEB
  • programy motywacyjne i partnerskie
  • integracje, modyfikacje

rozwiązania MicroFocus

Wsparcie z zakresu doradztwa, doboru oraz implementacji modułów pakietu pracy grupowej Micro Focus Open Workgroup Suite

Oferujemy
  • Dobór rozwiązań
  • Wsparcie dla systemu SLES
  • Open Enterprise Server
  • MicroFocus GroupWise
  • Rozwiązania mobilne: Mobility Service, Filr, iPrint

marketing reklama

Zapewniamy wsparcie przy działaniach marketingowych. Analizujemy, pomagamy i tworzymy tożsamości wizualne firm. Dostosowujemy przekaz wizualny tak, by Twoja firma, skutecznie docierała do swoich klientów

Oferujemy
  • Branding
  • Planowanie kampanii
  • Strategię
  • Kreację

Audyt i Bezpieczeństwo infrastruktury IT

Każda organizacja traci na braku świadomości i nie podejmowaniu odpowiednich działań na rzecz ochrony danych

Obecnie niemal każdy przedsiębiorca posiada dostęp do Internetu i korzysta z jego zasobów udostępniając w nim swoje portfolio, stronę internetową, eshop, czy też odpowiadając na e-maile

Niestety korzystanie z tych zasobów wiąże się z dużym ryzykiem bezpieczeństwa danych – kradzieży środków coraz częściej dokonuje się nie w sposób fizyczny, ale coraz częściej z użyciem narzędzi informatycznych (wirtualnych)

O jakość i bezpieczeństwo tego obszaru należy więc odpowiednio zadbać (chociażby ze względu na rozporządzenie RODO, gdzie jest to niezbędne jeśli chodzi o zastosowanie odpowiednich zasobów i środków celem ochrony danych osobowych)

Wesprzemy Państwa w zakresie:

  • • audyt RODO

  • • audyt IT

  • • testy bezpieczeństwa systemów i aplikacji

  • • wdrożenia systemowe

  • • szkolenia pracowników

  • • testy socjotechniczne

Do kogo jest skierowana ta oferta?

Do każdej firmy (zarówno małej jak i dużej), a w szczególności:

  • • przetwarzającej dane osobowe (rozporządzenie RODO, Ustawa o Ochronie Danych Osobowych)
  • • posiadającej pracowników mobilnych (np. przedstawiciele handlowi)
  • • udostępniającej swoim pracownikom/współpracownikom systemy do pracy zdalnej (np. poczta elektroniczna, CRM)
  • • takiej, która w sieci Internet posiada swoje aplikacje/strony www (w szczególności takie jak eshop, fora dyskusyjne, aplikacje mobilne)
Zespół specjalistów IT

Wszystkie operacje zostaną przeprowadzone przez naszych wykwalifikowanych i doświadczonych specjalistów.

Osoby zaangażowane w Państwa projekty:

  • • brały czynny udział przy audytach zgodności z normą ISO 27001 i PCI DSS
  • • prowadziły cykliczne szkolenia dla pracowników w dużych firmach
  • • opracowywały i wdrażały polityki i procedury związane z bezpieczeństwem systemów IT
  • • zarządzały bądź były członkami komórek bezpieczeństwa w dużych korporacjach
  • • przeprowadzały cykliczne testy bezpieczeństwa i wdrażały zalecenia post audytowych,teleinformatycznych. współpracowały z innymi podmiotami zajmującymi się bezpieczeństwem systemów
Raporty

Wynikiem naszych prac będą raporty zawierające:

  • • rejestr odnalezionych zagrożeń, obszarów wymagających dalszego rozwoju lub poprawy
  • • informacje i rekomendacje dotyczące wyżej wymienionych punktów

Wesprzemy Państwa w zakresie wdrożenia zaleceń post audytowych.

W przypadku szkoleń możemy także stworzyć dla Państwa e-platformę pozwalającą na ich przeprowadzanie bez bezpośredniego udziału po naszej stronie na warunkach wspólnie ustalonych pomiędzy naszymi firmami

Wiedza

Zdobyte przez Państwa informacje pozwolą nam na:

  • • odpowiednie przygotowanie się do wymogów wynikających z rozporządzania RODO, oraz tych wynikających z codziennych zagrożeń w cyberbezpieczeństwie
  • weryfikację posiadanych zabezpieczeń systemów teleinformatycznych (np. polityk haseł, dostępności usług, formularzy posiadanych do zbierania danych na stronach internetowych)
  • zidentyfikowanie źródeł wycieku danych (możliwe, że podczas przeprowadzanych testów wykryjemy także czy i kiedy miały one miejsce w przeszłości)
  • zapewnienie właściwego poziomu i ciągłości przekazywanej wiedzy dotyczącej korzystania ze źródeł teleinformatycznych Państwa pracowników (w tym również kadry zarządzającej)

Dzięki naszemu wsparciu będziecie Państwo mogli spokojnie skupić się na swojej działalności, bez konieczności zamartwiania się o kwestie związane z bezpieczeństwem IT

Audyt IT

Celem audytu jest weryfikacja zasobów IT oraz organizacyjnych firmy pod kątem zapewnia właściwej ochrony Państwa celów biznesowych oraz integralności i rzetelność przetwarzanych danych.

W tym kroku dokonujemy również oceny efektywności ich wykorzystania i odpowiedniej alokacji

  • analiza infrastruktury IT – kompleksowe określenie stanu fizycznego i konfiguracyjnego infrastruktury IT
    Audytowi podlegają wszystkie obszary środowiska IT: sieci, serwery, stacje robocze, back-up danych, wirtualizacja, disaster recovery, itd.
  • analiza oprogramowania – weryfikacja systemów operacyjnych, oprogramowania i systemów
    informatycznych. Sprawdzane jest zarządzanie użytkownikami i uprawnieniami pod kątem procedur bezpieczeństwa, tworzenia kopii zapasowych oraz zarządzania dostępami
  • analiza procesów IT – analiza i optymalizacja procesów oraz przygotowanie działu IT do wdrożenia
    procedur będących wynikiem audytu
  • •  analiza organizacji obszaru IT – celem przeprowadzenia badania jest przypisanie pracowników do odpowiednich ról i zdefiniowanie zakresów ich obowiązków. Koncentrujemy się na doświadczeniu i kompetencjach zespołu IT oraz przyjętym rynkowym best practices

UWAGA – jako dodatkowe uzupełnienie audytu zalecamy wykonanie testów bezpieczeństwa.

Audyt RODO/GDPR oraz Ustawy o Ochronie Danych Osobowych

W dniu 25 maja 2018 r. weszło w życie Rozporządzenie o Ochronie Danych Osobowych. Zmiany będą obejmować zarówno kwestie organizacyjne, proceduralne, prawne jak i techniczne. Niezbędne będzie zaprojektowanie własnego systemu ochrony danych osobowych. W tym celu proponujemy przeprowadzenie prac uwzględniających m.in. audyt analizy ryzyka oraz dostosowania (procesów/zasobów/dokumentacji/technologii,) wdrożenie procesu monitorowania zgodności z RODO

W trakcie audytu uwzględnimy w szczególności:

  • rejestr zbiorów danych osobowych
  • rejestrację/prezentację zgód i odmów na przetwarzanie danych osobowych
  • identyfikację zasobów w których przetwarzane są dane osobowe
  • • prawo do bycia zapomnianym – sprawdzimy czy istnieje ryzyko, że dane będą obecne nadal w spółce (np. w poczcie e-mail, dokumentacji papierowej, itd.)
  • ocena skutków – przeprowadzimy weryfikację zabezpieczenia systemów przetwarzających dane osobowe
  • kary Finansowe wynikające z rozporządzenia
Testy bezpieczeństwa

Testy bezpieczeństwa realizowane są z poza sieci firmowej, symulują realne zagrożenia na jakie może być narażony Zamawiający, a ich celem jestem jest:

  • • przejęcie przez osobę dokonującą testów systemów dostępnych z Internetu,
  • • przeniknięcie do sieci korporacyjnej (sieć LAN),
  • • kradzież danych stanowiących własność Zamawiającego

Testy polegają na:

  • wykonaniu rekonesansu na temat Zamawiającego na podstawie publicznych informacji (adresacja IP, OSINT – biały wywiad), oraz podobnego wywiadu wewnątrz Państwa sieci komputerowej
  • skanowaniu podatności w odnalezionych usługach sieciowych celem sprawdzenia bezpieczeństwa usług takich jak: serwery aplikacyjne (pocztowe, dns, serwujące API/XML, itp.), strony Internetowe (strona korporacyjna, intranet, extranet, inne strony służące do komunikacji z partnerami/pracownikami, sklepy internetowe), inne usługi (zdalny dostęp dla pracowników/partnerów zewnętrznych – np. usługi VPN, serwery do wymiany plików, itp)
  • próbie przejęcia kontroli nad odnalezionymi systemami celem eskalacji ataku na pozostałe urządzenia stanowiące własność Zamawiającego
  • próbie ominięcia mechanizmów kontrolnych (np. ekrany logowania)
  • • próbie kradzieży/kontrolowanej destrukcji danych należących do Zamawiającego
Wdrożenia systemowe

Efektem końcowym działań (audyt IT, RODO, testy bezpieczeństwa) jest raport podsumowujący z rekomendacjami działań

Obszary w których możemy Państwa wesprzeć:

  • wdrożenie systemów IT – dostosowane do Państwa potrzeb (np. elektroniczny system szkoleń
    pracowników, wraz z ewidencją i egzaminami potwierdzającymi ukończenie poszczególnych kroków)
  • adaptacja/modyfikacja obecnych rozwiązań IT – uwzględniająca zalecenia postaudytowe
  • procedury oraz procesy – tworzenie, zmiana oraz adaptacja do Państwa potrzeb
  • inne nieszablonowe zlecenia związane z systemami IT – Im trudniejsze, tym lepiej, gdyż lubimy wyzwania w których możemy się realizować
Testy socjotechniczne

Oferujemy test bezpieczeństwa polegający na próbie uzyskania w sposób nieautoryzowany dostępu dodanych Państwa firmy poprzez ukierunkowany „atak” na pracowników.

W kontrolowany sposób przeprowadzimy próby „ataku” na Państwa pracowników, takie jakie może przeprowadzić np. nieuczciwa konkurencja, celem zdobycia danych stanowiących tajemnicę służbową, lub też ich dezintegracji/uszkodzenia.

Przykładowy zakres testów:

  • pozyskanie kontaktów do pracowników w publicznych źródłach danych (Internet/social media).
  • wykonanie prób kontaktu (mailowe, telefoniczne) nakłaniających pracowników do zainstalowania złośliwego oprogramowania (np. poprzez udawanie pracowników Sekcji IT).
  • próba fizycznego dostępu do wybranych pomieszczeń Zamawiającego (opcjonalne).
  • próba nakłonienia pracowników do uruchomienia nieautoryzowanego oprogramowania (np. poprzez symulowanie pracownika serwisu komputerowego).
  • próba nakłonienia pracowników do uruchomienia złośliwego oprogramowania z nośników USB (dostarczonych np. jako materiał promocyjny nowego kontrahenta współpracującego z Państwa spółką).
Szkolenia pracowników

Szkolenie jest kierowane dla wszystkich pracowników używających systemów IT, czyli dostępu do komputera/laptopa w codziennej pracy. Dotyczy w szczególności osób zatrudnionych w działach:

  • • finansowym
  • • księgowości
  • • personalnym (HR)
  • • marketingu
  • • relacji z firmami zewnętrznymi/mediami (PR)
  • • sprzedaży
  • • administracji
  • • informatyki (szczególnie I linia wsparcia użytkowników)

Grupą docelową szkolenia są wszyscy pracownicy, którzy na co dzień używają systemów IT. Skorzystają z nich zarówno szeregowi pracownicy, pierwsza linia wsparcia IT (HelpDesk/ServiceDesk IT), jak również kadra zarządzająca

Zagadnienia problemowe szkolenia:

  • • w jaki sposób cyberprzestępcy próbują pozyskać informacje?
  • • jak bezpiecznie przechowywać swoje dane?
  • • dlaczego złożoność haseł oraz stosowanie różnych haseł do różnych systemów jest tak istotne?
  • • jak uchronić się przed atakami socjotechnicznymi oraz innymi atakami APT?
  • • jak wykryć próby ataków phishingowych i co należy zrobić po ich wykryciu?

Należy mieć na uwadze, że właściwa edukacja pracowników, będzie odpowiedzią na jedno z wymagań RODO: zapewnieniu adekwatności i kompletności środków technicznych i organizacyjnych stosowanych w celu zapewnienia bezpieczeństwa przetwarzania danych osobowych

Jeśli szkolenie odbędzie się po przeprowadzeniu testów socjotechnicznych – ich wyniki możemy dołączyć do punktów ze szkolenia, co wzmocni przekaz o żywe przykłady z życia Państwa spółki

Godnym uwagi jest to, że szkolenie w momencie prowadzenia przez naszego pracownika będzie interaktywne, z możliwością zadawania pytań na które postaramy się znaleźć odpowiedzi

Zadbamy także o to, żeby Państwa pracownicy nie nudzili się w jego trakcie, prezentowane materiały, to nie będą jedynie slajdy z prezentacji, pokażemy także na żywo, w postaci animacji, filmów, prawdziwe przykłady zagrożeń oraz sposób radzenia sobie z nimi

Należy także pamiętać, że szkolenia nie muszą być zawsze przeprowadzane przez naszych pracowników, istnieje także możliwość uruchomienia dla Państwa platformy szkoleniowej, na której Państwa pracownicy przechodziliby podobny proces samodzielnie. Platforma zapewnia rozliczalność szkoleń (widać kto je ukończył a kto nie), istnieje także możliwość przeprowadzenia po szkoleniu testów zaliczeniowych, na podstawie których mogą Państwo decydować,
czy dla danej osoby szkolenia należy powtórzyć

Oprogramowanie może być zarówno hostowane przez nas (na naszym sprzęcie), jak również w Państwa siedzibie, zarówno na fizycznych jak i wirtualnych maszynach – w tej kwestii jesteśmy elastyczni

Software

Oprogramowanie dostosowane do Twoich potrzeb

CRM i platformy

Tworzymy kompleksowe systemy zarządzania relacją z klientem (CRM) oraz platformy do zarządzania projektami, planami sprzedaży i marketingu czy komunikacją w firmie.
System, łączący wiele funkcjonalności, w tym na przykład: bazę danych, komunikację e-mail, archiwizację plików, chat, jest zawsze projektowany i budowany w oparciu o wcześniejszą dokładną analizę potrzeb klienta.

Programy motywacyjne i partnerskie

Opracowujemy proste w obsłudze i czytelne elektroniczne systemy motywacyjne dla pracowników, jak również wielostopniowe programy lojalnościowe na przykład dla sieci dystrybucji czy klientów detalicznych.

Oferujemy licencję na rozwiązania popularne lub też opcję premium: zbudowanie dedykowanego firmie programu, który przejdzie na Państwa własność — bez limitów czasowych i opłat licencyjnych, za to zawsze z możliwością modyfikacji.

Integracje i modyfikacje

Każdy z opracowanych przez nas systemów, np. CRM czy lojalnościowych, możemy połączyć z rozwiązaniami, których już Państwo używają — oszczędzając przy tym czas i pieniądze. Przy każdym projekcie stawiamy przede wszystkim na efektywność, a także na ergonomię pracy: nie zmieniamy bez potrzeby przyzwyczajeń 
i nawyków zespołu, jeśli wystarczy jedynie rozbudować i ulepszyć istniejące rozwiązania.

Aplikacje mobilne

Wymyślamy, projektujemy i programujemy aplikacje mobilne na systemy iOS i Android — czyli na niemal wszystkie dostępne modele smartfonów.
W zależności od potrzeb klienta, tworzymy aplikacje masowe (dostępne przez Google Play lub AppStore), dedykowane rozwiązania dopasowane do konkretnego celu i warunków firmy lub też aplikacje, które są częścią większego systemu zarządzania projektami lub CRM.

  • przyjazna użytkownikom architektura i intuicyjna obsługa
  • projekt działania i wyglądu aplikacji dopasowany do grupy docelowej
  • proces testowania w celu wyeliminowania redundancji funkcjonalności czy drobnych błędów w działaniu

Strony internetowe

Planujemy, projektujemy i programujemy nowoczesne strony WWW. Uwzględniamy najnowsze trendy, wymagania sprzętowe, algorytmy wyszukiwarek, ale przede wszystkim potrzeby każdego z naszych klientów. Mamy własnych web designerów, więc stronę projektujemy według indywidualnej koncepcji, zawsze zgodnie z identyfikacją wizualną firmy. Każda witryna dostarczana jest wraz z systemem zarządzania treścią (CMS), by klient sam mógł szybko aktualizować treść.

  • • proste witryny firmowe, złożone strony produktowe oraz serwisy
  • łatwe w nawigacji (user friendly) i czytelne
  • • responsywne, czyli dopasowujące się do ekranów 
o różnych wielkościach (komputer, tablet, smartfon)
  • • autorskie rozwiązania lub adaptacja gotowych szablonów do indywidualnych wymagań

Sklepy online

Robimy proste sklepy dla ograniczonej liczby produktów, jak również rozbudowane witryny z wieloma dodatkowymi funkcjonalnościami e-commerce. W zależności od potrzeb i budżetu, możemy zmodyfikować gotowe rozwiązanie (Woocommerce, Prestashop) lub zaprojektować indywidualny e-sklep i zaprogramować go w oparciu o linijki naszego autorskiego kodu. W obu przypadkach tak zaplanujemy architekturę sklepu oraz user experience przed, w trakcie i po momencie zakupu, by Państwa witryna podpowiadała kupującym kolejne produkty i gromadziła powiększające się grono lojalnych klientów.

  • • podłączenie zaawansowanych systemów do zarządzania zawartością strony
  • • połączenie z mediami społecznościowymi
  • • implementacja innowacyjnego systemu marketing automation, dzięki któremu witryna zbiera dodatkowe informacje o użytkownikach — co umożliwia zwiększenie liczby transakcji
  • • dodawanie wtyczek popularnych systemów płatności elektronicznych

Marketing 
internetowy

„Tradycyjny marketing mówi do ludzi. Content marketing z nimi rozmawia.” Doug Kessler

Strategie marketingu w sieci

Wspólnie ułożymy plan działań w Internecie tak, by optymalnie wykorzystać budżet. Państwa fundusze zostaną spożytkowane mądrze — tylko na te narzędzia, których rzeczywiście potrzebuje firma w danym momencie cyklu produkcyjnego/sprzedażowego.

Pozycjonowanie

Pomożemy umieścić, a potem utrzymać, stronę WWW na wysokich pozycjach w wynikach wyszukiwania dla wybranych fraz kluczowych. Przeanalizujemy stronę, a nową zbudujemy tak, by najlepiej dopasowywała się do algorytmów Google. Razem dobierzemy najlepsze słowa kluczowe. Doradzimy, jakie jeszcze działania w Internecie warto podjąć, by zmaksymalizować efekty.

  • • analiza aktualnej sytuacji
  • • analiza konkurencji
  • • typowanie fraz kluczowych
  • plan dodatkowych działań wspierających pozycjonowanie
  • • długofalowy monitoring efektów
Kampanie reklamowe w Internecie

Po stworzeniu dobrze pozycjonującej się strony i analizie dotychczasowych działań zapanujemy i przeprowadzimy efektywną kampanię reklamową w Internecie. Dobierzemy mix skutecznych narzędzi i opracujemy harmonogram wszystkich działań, by wzajemnie się uzupełniały i wzmacniały rozpoznawalność marki w sieci — a co za tym idzie, przyciągały nowych potencjalnych klientów.

Każdą kampanię na bieżąco analizujemy i optymalizujemy. Kolejne okresy kończymy szczegółowym raportem efektywności.

  • • kampanie AdWords
  • • kampanie bannerowe
  • • Youtube InVideo
  • • remarketing
  • • marketing szeptany
  • • social media marketing
Content marketing

Sytuacja idealna to ta, gdy to klient dociera do Państwa i jeszcze angażuje się w dyskusję wokół marki. Taką możliwość stwarzamy, używając narzędzi content marketingu. Przygotujemy dobre, rzetelne i interesujące artykuły i filmy. Jeśli trzeba, zorganizujemy profesjonalną sesję zdjęciową.

Potem zaplanujemy, w których mediach i kiedy dane treści opublikować — tak, by trafiły do Państwa grupy docelowej.

  • • publikacje na stronach znanych wydawców
  • • zaangażowanie popularnych blogerów i vlogerów 
— influencerów z dużą efektywnością dotarcia do grupy docelowej
  • • wartościowe, angażujące odbiorców treści opracowywane 
przez profesjonalnych copywriterów oraz twórców wideo

Rozwiązania MicroFocus

Stawiamy na sprawdzone rozwiązania. Proponujemy naszym klientom to na czym sami pracujemy

Ważnym obszarem naszej działalności jest dostawa oprogramowania wspierającego działalność biznesową przedsiębiorstw różnej wielkości i branż. Dostarczamy aplikacje software’owe światowego producenta, dedykowane do obsługi zarówno działalności biznesowej, jak i zarządzania środowiskami IT czy pracą grupową w organizacjach.

Jesteśmy autoryzowanym, aktywnym partnerem (Gold Partner) firmy MicroFocus.

Znajdziecie nas Państwo wśród wyszególnionych parnerów na stronie producenta oprogramowania: MicroFocus Partner Locator

W ramach pakietu Novell Open Workgroup Suite oferujemy i wdrażamy narzędzia do zarządzania komputerami osobistymi, notebookami i serwerami, a także aplikacje wspierające komunikację i pracę grupową w przedsiębiorstwie.

 

Sładniki pakietu Novell Open Workgroup Suite:

Najnowsza wersja sieciowego systemu operacyjnego firmy Novell została zbudowana w oparciu o najbardziej zaawansowaną platformę systemu Linux – SUSE Linux Enterprise. Dzięki temu klienci mają zapewnioną elastyczność i ogromne możliwości wyboru sprzętu do obsługi sieci oraz oprogramowania, które można w niej uruchomić. Łącząc ogromne możliwości Linuksa w zastosowaniach korporacyjnych ze specjalizacją
w zakresie rozwiązań dla grup roboczych, z których słynie Novell, Open Enterprise Server upraszcza i ułatwia obsługę plików i drukowania w środowisku sieciowym oraz zwiększa produktywność użytkowników. Wielu klientów doceni również możliwość obniżenia kosztów z uwagi na wykorzystanie istniejących zasobów sprzętowych oraz mechanizmów wirtualizacji.

System serwerowy będący częścią oprogramowania Open Enterprise Server. W ramach NOWS można korzystać z nieograniczonej liczby serwerów SUSE (fizycznych lub wirtualnych w architekturze x86 i x86-64) w celu uruchamiania usług OES dla użytkowników, na których ma się wykupione licencje OES.
Na SUSE wolno też uruchamiać inne programy do obsługi, wsparcia i zabezpieczania usług OES lub zarządzania nimi. SUSE nie można jednak wykorzystywać do uruchamiania innych aplikacji lub oprogramowania, np. biznesowych czy HPC.

Zaawansowane rozwiązanie do komunikacji i pracy grupowej. Dostarcza usługi serwera poczty elektronicznej, wspólnego kalendarza, wspólnych folderów, zadania, obsługa i zarządzanie dokumentami, prosty workflow. GroupWise umożliwia budowę systemów klastrowych oraz obsługę urządzeń mobilnych. System zapewnia dodatkowo dostęp do informacji za pomocą przeglądarki internetowej, komunikację on-line za pomocą zawartego w GroupWise komunikatora (Novell Messenger) oraz mechanizm integracji z komunikatorem Skype. Użytkownicy NOWS mogą korzystać
z komunikatora Novell Messenger bez dodatkowych kosztów w okresie objętym opłaconym maintenance dla zestawu oprogramowania NOWS). Novell GroupWise Mobility Service – umożliwia bezprzewodową wymianę informacji (poczta, spotkania, zadanie) pomiędzy GroupWise i najszerszą obecnie gamą urządzeń przenośnych i telefonów od różnych producentów. Klienci mają prawo do wykorzystywania oprogramowania GroupWise Mobility Service bez dodatkowych kosztów w okresie objętym opłaconym maintenance dla zestawu oprogramowania NOWS.

Zapewnia pracownikom stacjonarnym i mobilnym bezpośredni dostęp do używanych przez nich folderów domowych, współdzielonych katalogów sieciowych i plików osobistych – bez względu na używane urządzenie i miejsce pobytu. Umożliwia bardzo łatwe i bezpieczne udostępnianie plików pracownikom firmowym i osobom z poza firmy. Stanowi bezpieczną alternatywę dla usług Dropbox, Skydrive czy Google Drive.
Różnica polega na tym, że pliki są przechowywane na serwerach i stacjach w organizacji a dostęp do plików i ich współdzielenie są kontrolowane przez użytkownika i dział IT. Klienci mają prawo do wykorzystywania oprogramowania Filr bez dodatkowych kosztów w okresie objętym opłaconym maintenance dla zestawu oprogramowania NOWS.

Serwer wydruków dostarczany w formie gotowej maszyny wirtualnej. Pozwala użytkownikom na drukowanie na dowolnych drukarkach za pomocą swoich komputerów, laptopów (iPrint Desktop) oraz urządzeń mobilnych (iPrint Mobile – wymaga zakupu dodatkowej licencji). Novell iPrint Appliance obsługuje Active Directory i eDirectory. Jest rozwiązaniem skalowalnym umożliwiającym dopasowanie organizacjom dowolnej wielkości.
Klienci posiadający pakiet NOWS mają prawo do wykorzystywania oprogramowania iPrint Desktop (wydruk z komputerów) bez dodatkowych kosztów w okresie objętym opłaconym maintenance dla zestawu oprogramowania NOWS. Mogą również zakupić dodatkowe licencje na iPrint Mobile do drukowania z urządzeń mobilnych.

Świadczymy usługi w następujących obszarach:

Dobór rozwiązań:

Analizujemy potrzeby klienta, doradzamy przy wyborze rozwiązań – dopasowujemy funkcjonalności pakietu NOWS do indywidualnych wymagań klienta.
Wiele lat doświadczeń pozwala nam perfekcyjnie dobrać rozwiązanie oraz wyskalować je do osiągnięcia optymalnych efektów końcowych.

Usługi wdrożeniowe:

Implementujemy rozwiązania NOWS, integrujemy z bieżącą infrastrukturą klienta.

Upgrad’y i migracje:

Jako nieliczni w Polsce specjalizujemy się w trudnych migracjach ze starych, już niewspieranych wersji oprogramowania Novell, np. Netware 5, GroupWise 6. Zapewniamy ciągłość biznesu podczas prowadzenia prac migracyjnych.

CaseStudy z naszych wdrożeń zostały opublikowane w gazetach branżowych oraz oficjalnej stronie producenta – firmy MicroFocus

Zobacz Success Story-Abra

Rozwiązania IT

Nowoczesne rozwiązania technologiczne. Cięcie kosztów IT i optymalizacja budżetów !!!

Dostarczamy sprzęt IT

Realizując dostawy sprzętu informatycznego bazujemy na wieloletniej znajomości technologii IT oraz rynku globalnych dostawców i dystrybutorów. W oparciu o analizę potrzeb klienta dostarczamy zoptymalizowane rozwiązania sprzętowe dla firm z różnych sektorów i branż. Dopasowujemy rozwiązania do realnych wymagań klientów, oferując jedynie sprawdzone rozwiązania. Dbamy o ciągłość pracy systemów produkcyjnych. Dostarczamy sprzęt czołowych producentów.
Cały oferowany przez nas sprzęt jest objęty pakietem usług gwarancyjnych i pogwarancyjnych.
Specjalizujemy się w dostawie:

• serwerów,
• urządzeń sieciowych,
• pamięci masowych.

Poza krajową siecią dystrybucyjną mamy podpisane umowy handlowe z głównymi dystrybutorami w Europie oraz USA. Dzięki temu mamy bieżący przegląd światowego rynku i możemy zapewnić naszym klientom najniższe ceny.
Dostarczamy naszym klientom sprzęt nowy oraz refabrykowany z gwarancją, proponując najbardziej optymalne i atrakcyjne kosztowo rozwiązania.

Serwery

Zajmujemy się dostawą infrastruktury serwerowej globalnych producentów. Świadczymy usługi doboru i projektowania rozwiązań serwerowych dopasowanych do potrzeb przedsiębiorstw. Konfigurujemy i optymalizujemy działanie platform serwerowych, zapewniając bezawaryjne działanie środowisk produkcyjnych. W ramach oferty serwerowej dostarczamy rozwiązania HP, IBM, Dell.
Zakres naszych usług obejmuje:

• projektowanie środowiska serwerowego,
• dostawę sprzętu wraz z możliwością finansowania zakupu (leasing),
• konfigurację i optymalizację środowiska serwerowego,
• migracje środowisk fizycznych do wirtualnych.

Rozwiązania sieciowe

Oferujemy wysokowydajne rozwiązania sieciowe dla przedsiębiorstw, których zadaniem jest zapewnienie bezawaryjnej i płynnej pracy infrastruktury firmowej. Dostarczamy jedynie sprawdzone rozwiązania światowych dostawców: Cisco, HP, Juniper. Wszystkie dostarczane urządzenia są wsparte dedykowanymi pakietami usług serwisowych.

Macierze dyskowe i napędy taśmowe

W naszej ofercie znajdują się również systemy pamięci masowych globalnych dostawców:

• IBM,
• HP,
• Dell,
• Hitachi,
• Network Appliance,
• inne.

Zastosowanie w przedsiębiorstwie pamięci masowych zapewnia bezpieczeństwo danych wrażliwych, często kluczowych dla działania biznesu klienta.
Wszystkie dostarczane przez nas urządzenia są objęte programem gwarancyjnym, z opcja wykupienia opieki pogwarancyjnej.

Wirtualizacja zasobów pamięci masowych

Dostarczamy rozwiązania DataCore Software – czołowego dostawcy oprogramowania pozwalającego na centralne zarządzanie, konsolidację oraz wysoką dostępność danych poprzez wirtualizację zasobów pamięci masowych.

Oferowanie przez nas rozwiązania DataCore dotyczą:

– wirtualizacji pamięci masowych,
– zcentralizowanego zarządzania zasobami dyskowymi,
– tworzenia wirtualnej infrastruktury,
– optymalizacji przestrzeni storage,
– automatyzacji procesów migracji danych pomiędzy urządzeniami w jednej lub wielu lokalizacjach,
– replikacji danych i ich odtwarzania po awarii.

Outsourcing IT

Outsourcing się opłaca

Oferujemy profesjonalny outsourcing zasobów IT:
  • pracowników – od I linii wsparcia (helpdesk) do wykwalifikowanych specjalistów (administratorzy sieci/systemów/aplikacji)
  • zasobów – oprogramowania, sprzętu
  • administracji usługami – dla Państwa i w Państwa imieniu możemy administrować zdalnie i lokalnie Państwa aplikacjami, usługami, sprzętem zapewniając odpowiedni poziom bezpieczeństwa zgodny z GDPR/RODO i UODO
  • usług – prace wdrożeniowe, audytowe i szkoleniowe

Co myślą o nas nasi partnerzy i klienci

  • …życzyłbym sobie takiego partnera także w innych obszarach IT

    — Grzegorz Krzypkowski, Kierownik ds. Infrastruktury IT i e-Commerce - Abra S.A. —
  • Firma Jama-Tech to solidny partner biznesowy, który ma duże kompetencje techniczne i  doświadczenie. Dzięki dbaniu o wysoką jakość usług wykonywanych dla klientów zawsze jestem spokojny o wszystkie prowadzone wspólnie projekty. Klienci firmy Jama-Tech mogą liczyć na wsparcie, zarówno na etapie budowania koncepcji środowiska IT i doradztwa biznesowego, jak i we wszelkich aspektach technicznych dotyczących wdrożenia i utrzymania środowiska

    — Kamil Krzywicki, Regionalny Dyrektor Sprzedaży - Komputronik Biznes Sp. z o.o. —
  • Firma Jama-Tech to nasz zaufany partner i co bardzo ważne sprawdzony w wielu trudnych dla firmy sytuacjach. Pogodni i zawsze profesjonalni !

    — Witold Dobrzyński, Doradca Zarządu ds. IT - Związek Banków Polskich —

kontakt

Zawsze jesteśmy do Twojej dyspozycji. Jeśli chcesz, skontaktuj się z nami. Odpowiemy najszybciej jak to będzie możliwe.

biuro@jama-tech.pl

+48 721 975 455

H. Junkiewicz 2/70 03-543 Warszawa

Back to Top