שדרוג מערך המחשוב, הקמת תשתיות ופרויקטים אחרים מורכבים הן לרוב ההשקעות המשמעותיות ביותר שעסק ידרש להם במהלך פעילותו. בכדי לצמצם זמני DownTime  ולעמוד בזמן ובתקציב שנקבעו עסקים נדרשים לשילוב של ידע מקצועי במגוון תחומים וביכולת ביצועית וניהולית שתחבר את כל המרכיבים של הפאזל.

AGAS מציעה ללקוחותיה שירותי מומחה לליווי וניהול של פרויקטים ושל תהליכים בליבת המחשוב, בתשתיות ובתקשורת.

 

 

  • איך הופכים עסק למכונית מרוץ? מהפך בשרשרת האספקה באמצעות דשבורדים, דוחות ו-BI לפני מספר שנים ישבתי עם מנהל מערכות המידע שלנו ומיישם חיצוני. השיחה הפכה לוויכוח בטונים גבוהים. ביקשתי לראות מסך דשבורד, מסך שיתעדכן באופן דינמי על פי הקריאות הפתוחות במרכז התמיכה, הסטטוס של הקריאות, הזמן שעובדים עליהם והאם אנו עומדים או מפרים את ה-SLA שהובטח ללקוח. סירבתי לקבל לא כתשובה. המיישם אמר שוב ושוב: “תפיק דו”ח, בלחיצת ...
  • IT System Security דרוש/ה IT System Security ליישום ותחזוקה של מערכות המחשוב בארגונים השונים, עובדת HANDS ON לטיפול תחקור ותחזוקה של מערכות הליבה לרבות אבטחת מידע דרישות: – ידע וניסיון בתחזוקה והקמה של מערכות EDR/XDR – תמיכה בשירותי Public Cloud: Google Workspace, Office365, Azure, AWS – ידע וניסיון במערכות SIEM – ידע וניסיון בתחקור, הבנת ממצאי סקרי אבטחה – ידע וניסיון במערכות WAF/NAC/WEB FILTERING – תמיכה ...
  • איך להיות גיבור בעולם הסייבר? סודות אבטחת המידע של באטמן סופרמן וה-Avengers כשהיינו ילדים הרבה לפני שחשבנו על אבטחת מידע, היינו מתווכחים בלהט על תוצאותיו של דו קרב דמיוני. לו בטמן היה נלחם מול ספיידרמן או סופר מן מי היה מנצח. שנים מאוחר יותר תעשיית הקולנוע תוציא סרט המציג קרב כזה בדיוק לשמחתם של אוהדי  MARVEL  ו-DC ברחבי העולם. כי זהו היקום של DC ו-MARVEL, על אף ...
  • וירוס כופר: מה אפשר לעשות? וירוס כופר הפך כל כך נפוץ בארץ עד כי עסקים כבר אינם שואלים אם יחטפו אותו אלא מתי ורבים פונים לחברות ה-IT שלהם לטכס עצה. אך מפני שוירוס הכופר הינו יצור חמקמק, פושע שמצפין קבצים, דורש כופר ובורח עם מטבעות ביטקוין מבלי להשאיר עקבות, העצה הטובה ביותר שניתן לתת היא שפיקח יודע לצאת ממצבים שחכם ...
  • מחשב ככלי עבודה: כמו סכין לשף כשמדובר במחשבים בבית, אנחנו לרוב סבלניים. המחשב מתחיל להיות איטי, לפעמים יש בעיות תאימות, אבל כל עוד הוא “עדיין עושה את העבודה,” אנחנו ממשיכים להשתמש בו. אבל מה קורה כשמדובר בעסק שלך? כאן, הגישה הזו עלולה לעלות ביוקר. הגיע הזמן לשנות את דפוסי המחשבה שלנו ולהבין שמחשב בעסק הוא לא סתם מכשיר – הוא לרוב ...
  • יום הסייבר של AGAS: הרצאה למכללה הלאומית לשוטרים במשרדי AGAS החדשים! השבוע במסגרת השקת מספר שירותים חדשים בתחום הסייבר ב-AGAS אירחנו קבוצה מהמכללה הלאומית לשוטרים. ליאור טוביאנה וערן קולרן סמנ”כלים בחברת AGAS העבירו לשוטרים הנותנים מענה במקצועות הסייבר השונים הרצאות על נושאי אבטחת מידע למגזר העסקי. נושא אבטחת מידע ורגישות המידע הארגוני הינם חלק מהליבה העסקית ב-AGAS ועתה ביתר שאת. מערך הסייבר הלאומי הודיע לאחרונה על חשש ...
  • התנדבות, מחשוב והחופש הגדול “מה עשיתם בחופש בגדול?” ודאי תשאל המורה את ילדיכם ביום הלימודים הראשון. כששאלה זו מהדהדת בראשינו, ניצלנו את ימיו האחרונים של החופש הגדול על מנת לרתום את ילדי העובדים אלינו לעשייה המבורכת של אריזת סלי מזון לכל מי שזקוק לקראת החגים. כחלק מתוכנית ההתנדבות בחברתנו הייתה לנו הזכות להגיע לארגון לתת אשר פועל לצמצום העוני למען ...
  • בואו לעבור איתי: תכנון והיערכות למשרדים חדשים אז בשעה טובה ומוצלחת עברנו למשרדינו החדשים! אחרי שנרגענו קצת מההתרגשות נשמח לשתף אתכם בחוויית המעבר שלנו ולתת לכם כמה טיפים לבניית מערך המחשוב במשרד שלכם ובמעברי משרד עתידיים. ראשית, מעבר למשרד חדש מצריך תכנון נכון של חלל העבודה. בכל המרחבים הארגוניים, מעמדת עבודה דרך דלפקי קבלה ועד לחדרי ישיבות יש צרכי מחשוב יחודיים הנקבעים בהתאם ...
  • פתחון לב בשירותי מחשוב: לא רק טכנולוגיה בעידן המודרני, כאשר הרבה מהשירותים שאנו צורכים הם טכנולוגיים, נדרשת הבנה מעמיקה לא רק של הטכנולוגיה עצמה, אלא גם של בני האדם שמאחורי המסך. השירותים בתחום המחשוב יכולים להיות מורכבים, עם מושגים טכניים רבים, אך לא פחות חשוב מזה הוא האופן שבו השירות ניתן – עם דגש על אמון ויחס אישי. תרגול של תרחישים טכניים הוא ...
  • מעגלי אבטחת המידע בפעולה – עיר מערכות המידע שלך במצור אבטחת המידע של העסק בשלושה מעגלי אבטחה: השומרים, הסיירים וצוות התגובה. מערך המידע של הארגון שלך הוא העיר שלך. ובעודנו בישראל, העיר שלך תמיד תחת איום. עולם הסייבר רווי באיומים מורכבים שהולכים ומתעצמים, וכדי להגן על מערכות המידע שלך, עליך ליצור מעגלי אבטחה חזקים ומקיפים. הפריצה לרוב מתבצעת דרך עמדות הקצה – המחשבים, הסמארטפונים והטאבלטים של ...