SlideShare une entreprise Scribd logo
1  sur  17
Profesjonalizm i pasja
O nas
O nas

   Firma powstała w 2002 roku i od samego początku,
   postawiliśmy
   na sprzedaż usług najwyższej jakości.
   Uważamy iż zasada fair play w biznesie jest jedyną metoda
   do budowania trwałych relacji z partnerem.
   It partners to zespół ludzi którzy są entuzjastami
   technologii.
Budowa
sieci
Budowa Sieci Komputerowych
      Budujemy sieci komputerowe w oparciu o:

         - okablowanie strukturalne
         - światłowodowe
         - laserowe
         - sieci radiowe
         - łącza satelitarne



                                      O naszym profesjonalizmie
                                      może zaświadczyć
                                      to iż jesteśmy podmiotem
                                      telekomunikacyjnym oraz
                                      dostawcą ISP
Etapy
realizacji
Etapy realizacji budowy sieci:
              •   Analiza potrzeb klienta,
              •   Analiza warunków technicznych (planowanie, pomiary),
              •   Przedstawienie pomysłów na realizację projektu sieci
                  komputerowej,
              •   Realizacja projektu (skompletowanie sprzętu i
                  wyposażenia),
              •   Instalacja opracowanych rozwiązań,
Partnerzy :
              •   Uruchomienie i konfiguracja urządzeń sieciowych,
              •   Przeprowadzenie testów sieci komputerowej,
              •   Na życzenie klienta możemy wykonać certyfikację sieci.
              •   Wykonywanie dokumentacji powykonawczej
Zaopatrzenie
w sprzęt
Dostawa sprzętu
              Jesteśmy partnerami producentów sprzętu
              komputerowego i sieciowego dzięki czemu
              zapewniamy.

              • Gwarancje do 36 miesięcy
              • Serwis door to door
Partnerzy :   • Sprzęt zastępczy w razie awarii
              • Szybką dostawę do klienta
              • Pakiet usług dodanych
              • Korzystne ceny
Oprogramowanie
Oprogramowanie
    •   Oprogramowania Microsoft

    •   Oprogramowanie antywirusowe

    •   Oprogramowanie Symfonia i CDN

    •   Oprogramowanie CRM

    •   Budowa stron WWW

    •   Pisanie oprogramowania dedykowanego
Jak działa
obsługa
informatyczna
Drobny          Raz w miesiącu
       Twój komputer lub            problem
                                                                                                Specjalista
                                                      informatyk                                 wirusolog
     program przestał działać                         przyjeżdża
                                                    wykonać prace
                                                                                                 Specjalista
                                                        planowe
                                                                                                Bazodanowy
                                                  oraz interwencyjne
       Użytkownik dzwoni
        do informatyka i                                                                        Specjalista od
        opisujesz problem                                                                           sieci



       Odbiera informatyk                           Bezzwłocznie                          Informatyk wzywa
       który jest Państwa                           przyjeżdża do                       specjalistów z dziedziny
          opiekunem                                 Państwa firmy                      których dotyczy problem



   Pomaga              Zdalnie                       Informatyk                              Specjalista od
telefonicznie        rozwiązuje                       osobiście                             serwerów Linux
  rozwiązać           problem                         rozwiązał
   problem                                             problem                               Specjalista od
                                                                                          serwerów Windows


  Awaria została naprawiona                   Awaria została naprawiona             Awaria została naprawiona


                    Informatyk wypełnia potoków awarii, który otrzymujecie Państwo co miesiąc
Korzyści Twojej Firmy:

         •   Gwarancja zawsze szybkiej interwencji
         •   Bezpłatne konsultacje i doradztwo
         •   Dostęp do szerokiej grupy specjalistów z różnych dziedzin
             informatyki
         •   Raport bezpieczeństwa informatycznego Państwa Firmy
         •   Przynajmniej raz w miesiącu wizyta profilaktyczna
         •   Codzienny monitoring pracy serwerów
         •   Pomoc telefoniczna lub zdalna przez internet
         •   Rabaty na sprzęt oraz dodatkowe prace zlecone.
         •   Korzystne ceny
Porównanie na tle konkurencji
                                                  Etatowy                       Pogotowie
                                   It partners   Informatyk    Campgemini       „u mietka”
      Cena                         55 zł/ stan   3000/mies.   150-180 zł/stan    20-60 zł/h
      Czas reakcji                 od 30 min     ok 10 min      ok 6 godz.      ok 12 godz.
      Dyspozycyjność
                                                                                 
      Profesjonalizm
                                                                                 
      Specjalizacje
                                                                                 
      Profilaktyka
                                                                                 
      Monitoring, serwerów
                                                                                 
      Serwis, naprawy
                                                                                 
      Oprogramowanie
                                                                                 
      Sieci
                                                                  
      Szkolenia
                                                                                 
      Heldesk
                                                                                 
      Sprzęt zastępczy
                                                                                 
      Audyty bezpieczeństwa
                                                                                 
      Ochrona antypiracka
                                                                                 
      Odpowiedzialność do 100tys
                                                                                 
      Backup danych
                                                                                 
      Zaopatrzenie w sprzęt
                                                                  
      Pisanie oprogramowania
                                                                                 
      Certyfikowani pracownicy
                                                                                  
Porównanie kosztów informatyka i outosurcingu

         Koszt obsługi
          4 000,00 zł



          3 500,00 zł



          3 000,00 zł



          2 500,00 zł
                                                                                                  Etatowy Informatyk

                                                                                                  it partners
          2 000,00 zł



          1 500,00 zł



          1 000,00 zł



           500,00 zł



              0,00 zł
                        1   5   10   15   20   25    30   35   40   45   50   55   60   65   70

                                                    Ilość stacji
Dziękujemy za poświecony czas




    Zapraszamy do współpracy

Contenu connexe

Similaire à Prezentacja

Czym jest outsourcing informatyczny?
Czym jest outsourcing informatyczny? Czym jest outsourcing informatyczny?
Czym jest outsourcing informatyczny? Tremark Sp. z. o.o
 
Incessio prezentacja
Incessio prezentacjaIncessio prezentacja
Incessio prezentacjaMaciej Grams
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...Logicaltrust pl
 
Certyfikacja_a_kariera_w_IT_SelfCaseStudy
Certyfikacja_a_kariera_w_IT_SelfCaseStudyCertyfikacja_a_kariera_w_IT_SelfCaseStudy
Certyfikacja_a_kariera_w_IT_SelfCaseStudyTobias Koprowski
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Marta Pacyga
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PROIDEA
 
Konsekwencje przejścia na przetwarzanie w Chmurze
Konsekwencje przejścia na przetwarzanie w ChmurzeKonsekwencje przejścia na przetwarzanie w Chmurze
Konsekwencje przejścia na przetwarzanie w ChmurzeBiznes to Rozmowy
 
Komputer PC w nowoczesnej firmie
Komputer PC w nowoczesnej firmieKomputer PC w nowoczesnej firmie
Komputer PC w nowoczesnej firmieWydawnictwo Helion
 
Certyfikacja_a_Kariera_IT_SelfCaseStudy
Certyfikacja_a_Kariera_IT_SelfCaseStudyCertyfikacja_a_Kariera_IT_SelfCaseStudy
Certyfikacja_a_Kariera_IT_SelfCaseStudyTobias Koprowski
 
Oprogramowanie. Sprzęt. Komplet.-prezentacja otwierająca
Oprogramowanie. Sprzęt. Komplet.-prezentacja otwierającaOprogramowanie. Sprzęt. Komplet.-prezentacja otwierająca
Oprogramowanie. Sprzęt. Komplet.-prezentacja otwierającaAlicja Sieminska
 
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznegoSzymon Dowgwillowicz-Nowicki
 
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...PROIDEA
 
Jan Lekszycki, Wirtualizacja dla dostawców usług internetowych
Jan Lekszycki, Wirtualizacja dla dostawców usług internetowychJan Lekszycki, Wirtualizacja dla dostawców usług internetowych
Jan Lekszycki, Wirtualizacja dla dostawców usług internetowychWebhosting.pl
 
Wirtualizacja dla dostawców usług internetowych. Wyzwania i możliwości, Jan L...
Wirtualizacja dla dostawców usług internetowych. Wyzwania i możliwości, Jan L...Wirtualizacja dla dostawców usług internetowych. Wyzwania i możliwości, Jan L...
Wirtualizacja dla dostawców usług internetowych. Wyzwania i możliwości, Jan L...Biznes 2.0
 
IT Infrastructure
IT InfrastructureIT Infrastructure
IT InfrastructurePiotr Stopa
 
Talex S.A. - B&F, IMACD, Rollout - Usługi
Talex S.A. -  B&F, IMACD, Rollout - UsługiTalex S.A. -  B&F, IMACD, Rollout - Usługi
Talex S.A. - B&F, IMACD, Rollout - UsługiSebastian Swigon
 
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...PROIDEA
 

Similaire à Prezentacja (20)

Czym jest outsourcing informatyczny?
Czym jest outsourcing informatyczny? Czym jest outsourcing informatyczny?
Czym jest outsourcing informatyczny?
 
Incessio prezentacja
Incessio prezentacjaIncessio prezentacja
Incessio prezentacja
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
Certyfikacja_a_kariera_w_IT_SelfCaseStudy
Certyfikacja_a_kariera_w_IT_SelfCaseStudyCertyfikacja_a_kariera_w_IT_SelfCaseStudy
Certyfikacja_a_kariera_w_IT_SelfCaseStudy
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
 
Monitoring serwerów firmy
Monitoring serwerów firmyMonitoring serwerów firmy
Monitoring serwerów firmy
 
Konsekwencje przejścia na przetwarzanie w Chmurze
Konsekwencje przejścia na przetwarzanie w ChmurzeKonsekwencje przejścia na przetwarzanie w Chmurze
Konsekwencje przejścia na przetwarzanie w Chmurze
 
Komputer PC w nowoczesnej firmie
Komputer PC w nowoczesnej firmieKomputer PC w nowoczesnej firmie
Komputer PC w nowoczesnej firmie
 
Certyfikacja_a_Kariera_IT_SelfCaseStudy
Certyfikacja_a_Kariera_IT_SelfCaseStudyCertyfikacja_a_Kariera_IT_SelfCaseStudy
Certyfikacja_a_Kariera_IT_SelfCaseStudy
 
Oprogramowanie. Sprzęt. Komplet.-prezentacja otwierająca
Oprogramowanie. Sprzęt. Komplet.-prezentacja otwierającaOprogramowanie. Sprzęt. Komplet.-prezentacja otwierająca
Oprogramowanie. Sprzęt. Komplet.-prezentacja otwierająca
 
To tylko drobna awaria
To tylko drobna awariaTo tylko drobna awaria
To tylko drobna awaria
 
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
 
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
 
Jan Lekszycki, Wirtualizacja dla dostawców usług internetowych
Jan Lekszycki, Wirtualizacja dla dostawców usług internetowychJan Lekszycki, Wirtualizacja dla dostawców usług internetowych
Jan Lekszycki, Wirtualizacja dla dostawców usług internetowych
 
Wirtualizacja dla dostawców usług internetowych. Wyzwania i możliwości, Jan L...
Wirtualizacja dla dostawców usług internetowych. Wyzwania i możliwości, Jan L...Wirtualizacja dla dostawców usług internetowych. Wyzwania i możliwości, Jan L...
Wirtualizacja dla dostawców usług internetowych. Wyzwania i możliwości, Jan L...
 
IT Infrastructure
IT InfrastructureIT Infrastructure
IT Infrastructure
 
Talex S.A. - B&F, IMACD, Rollout - Usługi
Talex S.A. -  B&F, IMACD, Rollout - UsługiTalex S.A. -  B&F, IMACD, Rollout - Usługi
Talex S.A. - B&F, IMACD, Rollout - Usługi
 
Helpdesk 99NET
Helpdesk 99NETHelpdesk 99NET
Helpdesk 99NET
 
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
 

Dernier (7)

ERLA MICROFAST | Zestaw 30 ściereczek z mikrofibry
ERLA MICROFAST | Zestaw 30 ściereczek z mikrofibryERLA MICROFAST | Zestaw 30 ściereczek z mikrofibry
ERLA MICROFAST | Zestaw 30 ściereczek z mikrofibry
 
ERLA YODO | Gąbka czyszcząca | wielofunkcyjna i uniwersalna gąbka do mycia i ...
ERLA YODO | Gąbka czyszcząca | wielofunkcyjna i uniwersalna gąbka do mycia i ...ERLA YODO | Gąbka czyszcząca | wielofunkcyjna i uniwersalna gąbka do mycia i ...
ERLA YODO | Gąbka czyszcząca | wielofunkcyjna i uniwersalna gąbka do mycia i ...
 
ERLA FUGER 1L | Płyn do czyszczenia fug i spoin
ERLA FUGER 1L | Płyn do czyszczenia fug i spoinERLA FUGER 1L | Płyn do czyszczenia fug i spoin
ERLA FUGER 1L | Płyn do czyszczenia fug i spoin
 
ERLA KLIV 750ml | Płyn do czyszczenia plastików i mebli ogrodowych
ERLA KLIV 750ml | Płyn do czyszczenia plastików i mebli ogrodowychERLA KLIV 750ml | Płyn do czyszczenia plastików i mebli ogrodowych
ERLA KLIV 750ml | Płyn do czyszczenia plastików i mebli ogrodowych
 
ERLA SANIZ MAX 750ml | Silny odkamieniacz do gruntownego czyszczenia
ERLA SANIZ MAX 750ml | Silny odkamieniacz do gruntownego czyszczeniaERLA SANIZ MAX 750ml | Silny odkamieniacz do gruntownego czyszczenia
ERLA SANIZ MAX 750ml | Silny odkamieniacz do gruntownego czyszczenia
 
ERLA FUGER | Szczotka do fug i trudno dostępnych miejsc
ERLA FUGER | Szczotka do fug i trudno dostępnych miejscERLA FUGER | Szczotka do fug i trudno dostępnych miejsc
ERLA FUGER | Szczotka do fug i trudno dostępnych miejsc
 
ERLA GRIDA | Szczotka do czyszczenia gilla
ERLA GRIDA | Szczotka do czyszczenia gillaERLA GRIDA | Szczotka do czyszczenia gilla
ERLA GRIDA | Szczotka do czyszczenia gilla
 

Prezentacja

  • 3. O nas Firma powstała w 2002 roku i od samego początku, postawiliśmy na sprzedaż usług najwyższej jakości. Uważamy iż zasada fair play w biznesie jest jedyną metoda do budowania trwałych relacji z partnerem. It partners to zespół ludzi którzy są entuzjastami technologii.
  • 5. Budowa Sieci Komputerowych Budujemy sieci komputerowe w oparciu o: - okablowanie strukturalne - światłowodowe - laserowe - sieci radiowe - łącza satelitarne O naszym profesjonalizmie może zaświadczyć to iż jesteśmy podmiotem telekomunikacyjnym oraz dostawcą ISP
  • 7. Etapy realizacji budowy sieci: • Analiza potrzeb klienta, • Analiza warunków technicznych (planowanie, pomiary), • Przedstawienie pomysłów na realizację projektu sieci komputerowej, • Realizacja projektu (skompletowanie sprzętu i wyposażenia), • Instalacja opracowanych rozwiązań, Partnerzy : • Uruchomienie i konfiguracja urządzeń sieciowych, • Przeprowadzenie testów sieci komputerowej, • Na życzenie klienta możemy wykonać certyfikację sieci. • Wykonywanie dokumentacji powykonawczej
  • 9. Dostawa sprzętu Jesteśmy partnerami producentów sprzętu komputerowego i sieciowego dzięki czemu zapewniamy. • Gwarancje do 36 miesięcy • Serwis door to door Partnerzy : • Sprzęt zastępczy w razie awarii • Szybką dostawę do klienta • Pakiet usług dodanych • Korzystne ceny
  • 11. Oprogramowanie • Oprogramowania Microsoft • Oprogramowanie antywirusowe • Oprogramowanie Symfonia i CDN • Oprogramowanie CRM • Budowa stron WWW • Pisanie oprogramowania dedykowanego
  • 13. Drobny Raz w miesiącu Twój komputer lub problem Specjalista informatyk wirusolog program przestał działać przyjeżdża wykonać prace Specjalista planowe Bazodanowy oraz interwencyjne Użytkownik dzwoni do informatyka i Specjalista od opisujesz problem sieci Odbiera informatyk Bezzwłocznie Informatyk wzywa który jest Państwa przyjeżdża do specjalistów z dziedziny opiekunem Państwa firmy których dotyczy problem Pomaga Zdalnie Informatyk Specjalista od telefonicznie rozwiązuje osobiście serwerów Linux rozwiązać problem rozwiązał problem problem Specjalista od serwerów Windows Awaria została naprawiona Awaria została naprawiona Awaria została naprawiona Informatyk wypełnia potoków awarii, który otrzymujecie Państwo co miesiąc
  • 14. Korzyści Twojej Firmy: • Gwarancja zawsze szybkiej interwencji • Bezpłatne konsultacje i doradztwo • Dostęp do szerokiej grupy specjalistów z różnych dziedzin informatyki • Raport bezpieczeństwa informatycznego Państwa Firmy • Przynajmniej raz w miesiącu wizyta profilaktyczna • Codzienny monitoring pracy serwerów • Pomoc telefoniczna lub zdalna przez internet • Rabaty na sprzęt oraz dodatkowe prace zlecone. • Korzystne ceny
  • 15. Porównanie na tle konkurencji Etatowy Pogotowie It partners Informatyk Campgemini „u mietka” Cena 55 zł/ stan 3000/mies. 150-180 zł/stan 20-60 zł/h Czas reakcji od 30 min ok 10 min ok 6 godz. ok 12 godz. Dyspozycyjność     Profesjonalizm     Specjalizacje     Profilaktyka     Monitoring, serwerów     Serwis, naprawy     Oprogramowanie     Sieci    Szkolenia     Heldesk     Sprzęt zastępczy     Audyty bezpieczeństwa     Ochrona antypiracka     Odpowiedzialność do 100tys     Backup danych     Zaopatrzenie w sprzęt    Pisanie oprogramowania     Certyfikowani pracownicy   
  • 16. Porównanie kosztów informatyka i outosurcingu Koszt obsługi 4 000,00 zł 3 500,00 zł 3 000,00 zł 2 500,00 zł Etatowy Informatyk it partners 2 000,00 zł 1 500,00 zł 1 000,00 zł 500,00 zł 0,00 zł 1 5 10 15 20 25 30 35 40 45 50 55 60 65 70 Ilość stacji
  • 17. Dziękujemy za poświecony czas Zapraszamy do współpracy