שדרוג מערך המחשוב, הקמת תשתיות ופרויקטים אחרים מורכבים הן לרוב ההשקעות המשמעותיות ביותר שעסק ידרש להם במהלך פעילותו. בכדי לצמצם זמני DownTime  ולעמוד בזמן ובתקציב שנקבעו עסקים נדרשים לשילוב של ידע מקצועי במגוון תחומים וביכולת ביצועית וניהולית שתחבר את כל המרכיבים של הפאזל.

AGAS מציעה ללקוחותיה שירותי מומחה לליווי וניהול של פרויקטים ושל תהליכים בליבת המחשוב, בתשתיות ובתקשורת.

 

 

  • האח הגדול: גישות למצלמות אבטחה בעסקים כולנו מכירים כבר את המצלמה הממונעת, זו המככבת בתוכנית הטלוויזיה ‘האח הגדול’ ומצלמת באיכות HD מרהיבה כל אירוע שקורה בבית האח. אך מחוץ לאח אנו פוגשים במצלמות אבטחה כמעט בכל חנות בקניון או שטח ציבורי ואם אנו מנהלים עסק הדורש אבטחה, ודאי  נשקול גם אנחנו להציב מצלמות. אחת השאלות הראשונות הניצבות בפני כל עסק היא מה ...
  • גיבוי – המלך העירום ! “יש לי גיבוי!”, כשהמילים האלה נזרקות לאוויר במהלך פגישה אני זז בחוסר נוחות על הכסא. זאת מפני שלרוב המילה גיבוי היא מילה אמורפית, לא ברורה ויכולה להיות מאוד מטעה. אז מה זה בכלל גיבוי? ומהם המרכיבים שהופכים גיבוי לגיבוי טוב? על שאלות אלו אשתדל לענות במאמר. ההגדרה הרשמית לגיבוי: גיבוי מתייחס לעשיית עותקים(“גיבויים”) של נתונים כך שאלו ...
  • איך להיות גיבור בעולם הסייבר? סודות אבטחת המידע של באטמן סופרמן וה-Avengers כשהיינו ילדים הרבה לפני שחשבנו על אבטחת מידע, היינו מתווכחים בלהט על תוצאותיו של דו קרב דמיוני. לו בטמן היה נלחם מול ספיידרמן או סופר מן מי היה מנצח. שנים מאוחר יותר תעשיית הקולנוע תוציא סרט המציג קרב כזה בדיוק לשמחתם של אוהדי  MARVEL  ו-DC ברחבי העולם. כי זהו היקום של DC ו-MARVEL, על אף ...
  • אומרים שלום ל-Windows 10: הגיע הזמן להתקדם! ​אומרים שלום ל-Windows 10: הגיע הזמן להתקדם! מיקרוסופט הודיעה רשמית כי תפסיק לתמוך ב-Windows 10 ב-14 באוקטובר 2025. המשמעות היא שלאחר תאריך זה, לא יסופקו עוד עדכוני תוכנה, סיוע טכני או תיקוני אבטחה עבור מערכת הפעלה זו. לכן, מומלץ לעבור ל-Windows 11, המציעה חוויית משתמש מודרנית ומאובטחת יותר. ללא עדכוני אבטחה – המערכת שלכם בסיכון! כאשר התמיכה הרשמית ...
  • “אחרי החגים” כבר כאן: הגיע זמן לתוכנית תקציבית למערכות המידע. תקציב IT: עכשיו זה הזמן ! מתי נכין תקציב IT? “אחרי החגים”. מנהל בכיר בחברה הסביר לי פעם שבעברית משמעות הביטוי “אחרי החגים” נעה בין “זה לא מספיק חשוב לי” ל-“כרגע אין לי זמן לחשוב על זה” ולעיתים משמעותה “אף פעם”. פוטנציאל ההשקעה בתחום ה-IT אינו מוגבל וגדל משנה לשנה ככל שמערכות המידע מבססות את כדאיותן הכלכלית ...
  • התחברות מרחוק ואבטחת מידע בתקופת מלחמה ובתקופות חירום – WEBINAR שנת 2023 הייתה שנה רווית אתגרים למגזר העסקי. מציאות קשה נכפתה על כולנו ואנו נאלצים לייצר לעצמנו המשכיות עסקית בתקופת משבר וחוסר וודאות. המטרה שלנו כחברת מחשוב ב-AGAS עוד מימי הקמת הארגון היא הפיכת טכנולוגיה ליתרון תחרותי עבור עסקים. מתוך תחושת שליחות ורצון לסייע בחיזוק המשק הישראלי יזמנו וובינר מיוחד בו חלקנו מידע רלוונטי על ...
  • וירוס כופר: מה אפשר לעשות? וירוס כופר הפך כל כך נפוץ בארץ עד כי עסקים כבר אינם שואלים אם יחטפו אותו אלא מתי ורבים פונים לחברות ה-IT שלהם לטכס עצה. אך מפני שוירוס הכופר הינו יצור חמקמק, פושע שמצפין קבצים, דורש כופר ובורח עם מטבעות ביטקוין מבלי להשאיר עקבות, העצה הטובה ביותר שניתן לתת היא שפיקח יודע לצאת ממצבים שחכם ...
  • דילמה: ענן Vs. מקומי והארגון שלי ההחלטה בין ליבת מחשוב מקומית on-premise לבין העתקתה לענן הינה אחת הדילמות המרכזיות המאפיינות את תפקידו של מנהל ה-IT החדש. זו החלטה קשה, לא רק מפני שהיא נתפשת כהרת גורל אלא מפני שההשוואה בין פתרון ענן לפתרון מקומי אינה פשוטה, לא מדובר בהשוואה בין תפוחים לתפוחים. ומשמעות הדבר שלכל דרך יתרונות וחסרונות ואין פתרון חד ...
  • האם המנמ”ר שלך מכוון את הספינה ליעד או לאסון? לקחים מניהול אסטרטגי בגשר הפיקוד למה טכנאי תמיכה טכנית מצוין לא בהכרח מתאים להיות מנמ”ר – ואיך מנמ”רים אפקטיביים מצליחים בשיתוף פעולה עם חברות תמיכה טכנית ואינטגרטורים בשנת 1989, אסון ה-Exxon Valdez נכנס להיסטוריה כתקרית שהדגישה את חשיבות המנהיגות והאחריות בגשר הפיקוד. רב החובל של מיכלית הנפט המפורסמת לא היה בעמדתו ברגע קריטי, והדבר תרם להתנגשות הרת אסון שגרמה לדליפת נפט ...
  • מעגלי אבטחת המידע בפעולה – עיר מערכות המידע שלך במצור אבטחת המידע של העסק בשלושה מעגלי אבטחה: השומרים, הסיירים וצוות התגובה. מערך המידע של הארגון שלך הוא העיר שלך. ובעודנו בישראל, העיר שלך תמיד תחת איום. עולם הסייבר רווי באיומים מורכבים שהולכים ומתעצמים, וכדי להגן על מערכות המידע שלך, עליך ליצור מעגלי אבטחה חזקים ומקיפים. הפריצה לרוב מתבצעת דרך עמדות הקצה – המחשבים, הסמארטפונים והטאבלטים של ...