שדרוג מערך המחשוב, הקמת תשתיות ופרויקטים אחרים מורכבים הן לרוב ההשקעות המשמעותיות ביותר שעסק ידרש להם במהלך פעילותו. בכדי לצמצם זמני DownTime ולעמוד בזמן ובתקציב שנקבעו עסקים נדרשים לשילוב של ידע מקצועי במגוון תחומים וביכולת ביצועית וניהולית שתחבר את כל המרכיבים של הפאזל.
AGAS מציעה ללקוחותיה שירותי מומחה לליווי וניהול של פרויקטים ושל תהליכים בליבת המחשוב, בתשתיות ובתקשורת.
עשויי לעניין… No Column Title – 670
- יום הסייבר של AGAS: הרצאה למכללה הלאומית לשוטרים במשרדי AGAS החדשים!השבוע במסגרת השקת מספר שירותים חדשים בתחום הסייבר ב-AGAS אירחנו קבוצה מהמכללה הלאומית לשוטרים. ליאור טוביאנה וערן קולרן סמנ”כלים בחברת AGAS העבירו לשוטרים הנותנים מענה במקצועות הסייבר השונים הרצאות על נושאי אבטחת מידע למגזר העסקי. נושא אבטחת מידע ורגישות המידע הארגוני הינם חלק מהליבה העסקית ב-AGAS ועתה ביתר שאת. מערך הסייבר הלאומי הודיע לאחרונה על חשש ...
- הקשחת נהלי אבטחה – והצורך לאזן בין הגנה על העסק לחוויית המשתמשאתם מנהלים עסק קטן או בינוני, ורוצים שהמחשבים יעבדו חלק ושכל מערכות המידע יפעלו בלי תקלות. אבל מאחורי הקלעים, עולם הסייבר מלא באיומים מורכבים ומתקדמים – כך שלא מספיק שהכל יעבוד, צריך גם להבטיח שהכל מוגן. אבל איך עושים את זה מבלי לפגוע בחוויית המשתמש ובתפעול השוטף? כאן נכנס לתמונה החוק הראשון של אסימוב, “רובוט לא ...
- “אחרי החגים” כבר כאן: הגיע זמן לתוכנית תקציבית למערכות המידע.תקציב IT: עכשיו זה הזמן ! מתי נכין תקציב IT? “אחרי החגים”. מנהל בכיר בחברה הסביר לי פעם שבעברית משמעות הביטוי “אחרי החגים” נעה בין “זה לא מספיק חשוב לי” ל-“כרגע אין לי זמן לחשוב על זה” ולעיתים משמעותה “אף פעם”. פוטנציאל ההשקעה בתחום ה-IT אינו מוגבל וגדל משנה לשנה ככל שמערכות המידע מבססות את כדאיותן הכלכלית ...
- איך להיות גיבור בעולם הסייבר? סודות אבטחת המידע של באטמן סופרמן וה-Avengersכשהיינו ילדים הרבה לפני שחשבנו על אבטחת מידע, היינו מתווכחים בלהט על תוצאותיו של דו קרב דמיוני. לו בטמן היה נלחם מול ספיידרמן או סופר מן מי היה מנצח. שנים מאוחר יותר תעשיית הקולנוע תוציא סרט המציג קרב כזה בדיוק לשמחתם של אוהדי MARVEL ו-DC ברחבי העולם. כי זהו היקום של DC ו-MARVEL, על אף ...
- איש\ת מכירות פרויקטיםאנחנו מחפשים שחקן\ית נשמה נוסף\ת לצוות המכירות שלנו! התפקיד כולל יצירת קשר אישי וייעוצי עם הלקוח, הבנת הצרכים הארגוניים ותרגומם לפתרונות טכניים תוך עמידה ביעדי מכירה. בנוסף, ישנה אחריות על הפקת הצעות מחיר בעלות מפרט טכני, הכנת מצגות והצגת הפתרונות ללקוח תוך מעקב וfollow up על הפרויקטים. העבודה בממשק עם מחלקת presale ומנהלי הפרויקטים של החברה. דרישות: נסיון במכירת ...
- אומרים שלום ל-Windows 10: הגיע הזמן להתקדם!אומרים שלום ל-Windows 10: הגיע הזמן להתקדם! מיקרוסופט הודיעה רשמית כי תפסיק לתמוך ב-Windows 10 ב-14 באוקטובר 2025. המשמעות היא שלאחר תאריך זה, לא יסופקו עוד עדכוני תוכנה, סיוע טכני או תיקוני אבטחה עבור מערכת הפעלה זו. לכן, מומלץ לעבור ל-Windows 11, המציעה חוויית משתמש מודרנית ומאובטחת יותר. ללא עדכוני אבטחה – המערכת שלכם בסיכון! כאשר התמיכה הרשמית ...
- האח הגדול: גישות למצלמות אבטחה בעסקיםכולנו מכירים כבר את המצלמה הממונעת, זו המככבת בתוכנית הטלוויזיה ‘האח הגדול’ ומצלמת באיכות HD מרהיבה כל אירוע שקורה בבית האח. אך מחוץ לאח אנו פוגשים במצלמות אבטחה כמעט בכל חנות בקניון או שטח ציבורי ואם אנו מנהלים עסק הדורש אבטחה, ודאי נשקול גם אנחנו להציב מצלמות. אחת השאלות הראשונות הניצבות בפני כל עסק היא מה ...
- גיבוי – המלך העירום !“יש לי גיבוי!”, כשהמילים האלה נזרקות לאוויר במהלך פגישה אני זז בחוסר נוחות על הכסא. זאת מפני שלרוב המילה גיבוי היא מילה אמורפית, לא ברורה ויכולה להיות מאוד מטעה. אז מה זה בכלל גיבוי? ומהם המרכיבים שהופכים גיבוי לגיבוי טוב? על שאלות אלו אשתדל לענות במאמר. ההגדרה הרשמית לגיבוי: גיבוי מתייחס לעשיית עותקים(“גיבויים”) של נתונים כך שאלו ...
- מחשב ככלי עבודה: כמו סכין לשףכשמדובר במחשבים בבית, אנחנו לרוב סבלניים. המחשב מתחיל להיות איטי, לפעמים יש בעיות תאימות, אבל כל עוד הוא “עדיין עושה את העבודה,” אנחנו ממשיכים להשתמש בו. אבל מה קורה כשמדובר בעסק שלך? כאן, הגישה הזו עלולה לעלות ביוקר. הגיע הזמן לשנות את דפוסי המחשבה שלנו ולהבין שמחשב בעסק הוא לא סתם מכשיר – הוא לרוב ...
- מעגלי אבטחת המידע בפעולה – עיר מערכות המידע שלך במצוראבטחת המידע של העסק בשלושה מעגלי אבטחה: השומרים, הסיירים וצוות התגובה. מערך המידע של הארגון שלך הוא העיר שלך. ובעודנו בישראל, העיר שלך תמיד תחת איום. עולם הסייבר רווי באיומים מורכבים שהולכים ומתעצמים, וכדי להגן על מערכות המידע שלך, עליך ליצור מעגלי אבטחה חזקים ומקיפים. הפריצה לרוב מתבצעת דרך עמדות הקצה – המחשבים, הסמארטפונים והטאבלטים של ...
