שדרוג מערך המחשוב, הקמת תשתיות ופרויקטים אחרים מורכבים הן לרוב ההשקעות המשמעותיות ביותר שעסק ידרש להם במהלך פעילותו. בכדי לצמצם זמני DownTime  ולעמוד בזמן ובתקציב שנקבעו עסקים נדרשים לשילוב של ידע מקצועי במגוון תחומים וביכולת ביצועית וניהולית שתחבר את כל המרכיבים של הפאזל.

AGAS מציעה ללקוחותיה שירותי מומחה לליווי וניהול של פרויקטים ושל תהליכים בליבת המחשוב, בתשתיות ובתקשורת.

 

 

  • גיבוי – המלך העירום ! “יש לי גיבוי!”, כשהמילים האלה נזרקות לאוויר במהלך פגישה אני זז בחוסר נוחות על הכסא. זאת מפני שלרוב המילה גיבוי היא מילה אמורפית, לא ברורה ויכולה להיות מאוד מטעה. אז מה זה בכלל גיבוי? ומהם המרכיבים שהופכים גיבוי לגיבוי טוב? על שאלות אלו אשתדל לענות במאמר. ההגדרה הרשמית לגיבוי: גיבוי מתייחס לעשיית עותקים(“גיבויים”) של נתונים כך שאלו ...
  • הקשחת נהלי אבטחה – והצורך לאזן בין הגנה על העסק לחוויית המשתמש אתם מנהלים עסק קטן או בינוני, ורוצים שהמחשבים יעבדו חלק ושכל מערכות המידע יפעלו בלי תקלות. אבל מאחורי הקלעים, עולם הסייבר מלא באיומים מורכבים ומתקדמים – כך שלא מספיק שהכל יעבוד, צריך גם להבטיח שהכל מוגן. אבל איך עושים את זה מבלי לפגוע בחוויית המשתמש ובתפעול השוטף? כאן נכנס לתמונה החוק הראשון של אסימוב, “רובוט לא ...
  • אומרים שלום ל-Windows 10: הגיע הזמן להתקדם! ​אומרים שלום ל-Windows 10: הגיע הזמן להתקדם! מיקרוסופט הודיעה רשמית כי תפסיק לתמוך ב-Windows 10 ב-14 באוקטובר 2025. המשמעות היא שלאחר תאריך זה, לא יסופקו עוד עדכוני תוכנה, סיוע טכני או תיקוני אבטחה עבור מערכת הפעלה זו. לכן, מומלץ לעבור ל-Windows 11, המציעה חוויית משתמש מודרנית ומאובטחת יותר. ללא עדכוני אבטחה – המערכת שלכם בסיכון! כאשר התמיכה הרשמית ...
  • יום הסייבר של AGAS: הרצאה למכללה הלאומית לשוטרים במשרדי AGAS החדשים! השבוע במסגרת השקת מספר שירותים חדשים בתחום הסייבר ב-AGAS אירחנו קבוצה מהמכללה הלאומית לשוטרים. ליאור טוביאנה וערן קולרן סמנ”כלים בחברת AGAS העבירו לשוטרים הנותנים מענה במקצועות הסייבר השונים הרצאות על נושאי אבטחת מידע למגזר העסקי. נושא אבטחת מידע ורגישות המידע הארגוני הינם חלק מהליבה העסקית ב-AGAS ועתה ביתר שאת. מערך הסייבר הלאומי הודיע לאחרונה על חשש ...
  • האח הגדול: גישות למצלמות אבטחה בעסקים כולנו מכירים כבר את המצלמה הממונעת, זו המככבת בתוכנית הטלוויזיה ‘האח הגדול’ ומצלמת באיכות HD מרהיבה כל אירוע שקורה בבית האח. אך מחוץ לאח אנו פוגשים במצלמות אבטחה כמעט בכל חנות בקניון או שטח ציבורי ואם אנו מנהלים עסק הדורש אבטחה, ודאי  נשקול גם אנחנו להציב מצלמות. אחת השאלות הראשונות הניצבות בפני כל עסק היא מה ...
  • אין עם מי לדבר? התפקיד הקריטי שחסר בחברות IT ומחשוב רבות אם יש לכם חברת IT אתם ודאי יודעים שהפיכת אתגרי הטכנולוגיה ליתרון תחרותי היא משימת השעה. באמצעות שירותי ניטור ותמיכה, ניהול פרויקטים ואינטגרציה של מערכות חברות ה-IT אתם מצפים שחברת המחשוב שלכם תסייע להשגת מטרותיכם העסקיות בעזרת היכולת המרהיבה של הטכנולוגיה. חברות IT רבות מתקשות לספק את הערך המוסף הזה מפני שהדרישה המרכזית שהן רואות לנגד ...
  • התנדבות, מחשוב והחופש הגדול “מה עשיתם בחופש בגדול?” ודאי תשאל המורה את ילדיכם ביום הלימודים הראשון. כששאלה זו מהדהדת בראשינו, ניצלנו את ימיו האחרונים של החופש הגדול על מנת לרתום את ילדי העובדים אלינו לעשייה המבורכת של אריזת סלי מזון לכל מי שזקוק לקראת החגים. כחלק מתוכנית ההתנדבות בחברתנו הייתה לנו הזכות להגיע לארגון לתת אשר פועל לצמצום העוני למען ...
  • דילמה: ענן Vs. מקומי והארגון שלי ההחלטה בין ליבת מחשוב מקומית on-premise לבין העתקתה לענן הינה אחת הדילמות המרכזיות המאפיינות את תפקידו של מנהל ה-IT החדש. זו החלטה קשה, לא רק מפני שהיא נתפשת כהרת גורל אלא מפני שההשוואה בין פתרון ענן לפתרון מקומי אינה פשוטה, לא מדובר בהשוואה בין תפוחים לתפוחים. ומשמעות הדבר שלכל דרך יתרונות וחסרונות ואין פתרון חד ...
  • האם המנמ”ר שלך מכוון את הספינה ליעד או לאסון? לקחים מניהול אסטרטגי בגשר הפיקוד למה טכנאי תמיכה טכנית מצוין לא בהכרח מתאים להיות מנמ”ר – ואיך מנמ”רים אפקטיביים מצליחים בשיתוף פעולה עם חברות תמיכה טכנית ואינטגרטורים בשנת 1989, אסון ה-Exxon Valdez נכנס להיסטוריה כתקרית שהדגישה את חשיבות המנהיגות והאחריות בגשר הפיקוד. רב החובל של מיכלית הנפט המפורסמת לא היה בעמדתו ברגע קריטי, והדבר תרם להתנגשות הרת אסון שגרמה לדליפת נפט ...
  • מעגלי אבטחת המידע בפעולה – עיר מערכות המידע שלך במצור אבטחת המידע של העסק בשלושה מעגלי אבטחה: השומרים, הסיירים וצוות התגובה. מערך המידע של הארגון שלך הוא העיר שלך. ובעודנו בישראל, העיר שלך תמיד תחת איום. עולם הסייבר רווי באיומים מורכבים שהולכים ומתעצמים, וכדי להגן על מערכות המידע שלך, עליך ליצור מעגלי אבטחה חזקים ומקיפים. הפריצה לרוב מתבצעת דרך עמדות הקצה – המחשבים, הסמארטפונים והטאבלטים של ...