Obsługa informatyczna to szerokie pojęcie, które może obejmować różne usługi informatyczne. Zakres udzielania wsparcia technicznego zależy od procesów, które na co dzień realizuje firma, wyspecjalizowania sprzętu i oprogramowania, którego używa oraz problemów, z którymi zmaga się w zarządzaniu posiadaną infrastrukturą informatyczną. Najczęściej dotyczą one wadliwego działania urządzeń sieciowych, braku dostępu do Internetu czy utraceniem uprawnień administratorskich do wprowadzania zmian w systemie informatycznym firmy. Wsparcie techniczne ma więc wiele znaczeń, o których opowiemy poniżej.

Ciągłość działania biznesowego to podstawa

Coraz częściej firmy mierzą się z atakami hakerskimi, które są skierowane na pocztę elektroniczną, foldery komputerowe, oprogramowanie biznesowe, itd. Naruszone w ten sposób zostaje bezpieczeństwo firmy, która zmaga się z odpieraniem zagrożenia. Mogą posłużyć im do tego rozwiązania chroniące infrastrukturę informatyczną, tj. firewall, programy antywirusowe, antyspamowe, itd. oraz rozwiązania monitorujące bieżące działania sprzętu, oraz aplikacji wykorzystywanych w ramach działalności biznesowej.

W ciągu dwóch lat zwiększyła się liczba zgłoszeń do działów IT aż o 35%

Najwięcej problemów pojawiło się z wyzwaniem, jakim było przejście na tryb pracy zdalnej. Firmy potrzebowały pomocy w zakresie konfiguracji sprzętu i oprogramowania, aby umożliwić pracownikom łączenie się z systemem firmowym z własnego mieszkania lub podczas wyjazdów służbowych. Wadliwe działanie narzędzi biznesowych, tj. laptopy, drukarki, routery to kolejny obszar, którym zajmują się pracownicy działu Helpdesk. Świadczą wsparcie techniczne, które opiera się na konfiguracji, aktualizacji oraz naprawy sprzętu firmowego.

Przedsiębiorstwa potrzebują stałego profesjonalnego wsparcia informatycznego w zarządzaniu procesami biznesowymi, aby nie dochodziło do zastojów w działaniu firmy, co wiąże się z obniżeniem jakości świadczonych usług, a co za tym idzie z osiąganiem niższych zysków. Aby przeciwdziałać takiemu ryzyku, firmę podejmują współpracę z informatykami.

Na co zwrócić uwagę, wybierając wsparcie techniczne?

  • Jakie usługi informatyczne świadczy firma?
  • Czy firma realizuje usługi zdalnie, czy w siedzibie klienta?
  • Na jakim obszarze działa firma?
  • Jaki czas reakcji zapewnia firma?
  • W jaki sposób można kontaktować się z informatykami?

To przykładowe pytania. Oczywiście, warto zerknąć również na opinie, które wystawili dotychczasowi klienci. Dzięki nim przedsiębiorstwo przekona się, jakie usługi informatyczne najczęściej wykonuje firma oraz w jakim obszarze może udzielić wsparcia technicznego.

Wsparcie techniczne dopasowane do potrzeb firmy

Jako specjaliści ds. bezpieczeństwa informatycznego udzielamy doraźnego oraz kompleksowego wsparcia IT zarówno mniejszym firmom, jak i dużym przedsiębiorstwom. Współpracujemy również firmami IT w Warszawie i Krakowie, które wybrały nasz zespół Helpdesk m.in. do zarządzania stacjami roboczymi, monitoringu infrastruktury IT czy przeprowadzenia testów bezpieczeństwa i audytów. Na ich podstawie wskazujemy, jakie zmiany powinna wprowadzić firma, aby sprawniej działać i aby nie dochodziło do problemów technicznych, z jakimi na co dzień się zmagała.

Zakres wsparcia IT dobierzemy do Twoich biznesowych potrzeb. Przejdź do zakładki Outsourcing IT, aby sprawdzić, jak jeszcze możemy Ci pomóc.

Polityka bezpieczeństwa to zestaw procedur zapisanych w formie dokumentacji, w której zostały spisane zasady dotyczące bezpiecznego zarządzania danymi. Zawierają polecenia dotyczące postępowania pracowników oraz administratorów IT w przypadku zauważenia sytuacji wywołującej lub mogącej wywołać zagrożenia dla bezpieczeństwa firmy. Uwzględnia się w niej również rozwiązania dotyczące metod monitorowania zagrożeń, reagowania na określone poziomy alertów oraz form zabezpieczeń obowiązujących w firmie.

Jakie kroki należy zatem podjąć w celu utworzenia silnej i skutecznej polityki bezpieczeństwa?

  1. Ustalenie zasad dotyczących tworzenia haseł
  • Jakie standardy złożoności haseł obowiązują?
  • W jakich miejscach/narzędziach przechowywać hasła do kont/platform/aplikacji, itd.?
  • Jak często należy aktualizować hasła?
  1. Określenie działań związanych z pocztą elektroniczną
  • W jakich sytuacjach jest możliwe udostępnienie e-maila innym osobom?
  • Jakie komunikaty/załączniki sugerują możliwość wystąpienia zainfekowania komputera/wystąpienia zagrożenia atakiem?
  • W jaki sposób identyfikować podejrzane e-maile i nie dopuścić do zainfekowania komputera czy systemu firmowego?
  1. Kwestia zarządzania bezpieczeństwem w firmie i udostępnianymi narzędziami służbowymi
  • W jakich miejscach pracownicy mogą korzystać z urządzeń służbowych – w miejscu pracy czy też poza nim?
  • Jak poinformować oraz kogo o błędach i niesprawnym funkcjonowaniu urządzenia służbowego?
  • Jakie procedury obowiązują w zakresie przekazywania i oddawania sprzętu służbowego przez pracowników?

Dodatkowo należy określić rozwiązania, które każdy pracownik powinien posiadać na użytkowanym urządzeniu służbowym. Dotyczy to zwłaszcza wdrożenia oprogramowania antywirusowego, oprogramowania antyspamowego, zapór ochronnych (firewall) oraz systemu VPN, który pozwala na bezpieczne łączenie się z lokalną siecią. Każdy pracownik powinien również poznać zasady w zakresie bezpiecznego udostępnienia zasobów w ramach firmy oraz poza nią. 

Od projektu, przed wdrożenia, aż po kompleksową opiekę informatyczną

Opieka informatyczna nie obejmuje wyłącznie zarządzania sprzętem i oprogramowaniem komputerowym. Jako firma świadczymy również usługi z zakresu tworzenia, aktualizowania oraz rozwijania polityk i procedur bezpieczeństwa. Wsparcia udzielamy zarówno podczas analizowania istniejących przepisów bezpieczeństwa oraz podczas codziennej działalności. W ramach outsourcingu IT dbamy o poprawność funkcjonowania powierzonych nam usług informatycznych oraz podejmujemy działania mające na celu niwelowanie ryzyka zagrożenia. W ramach Helpdesk udzielamy zaś wsparcia w rozwiązaniu zaistniałych problemów, tj. niesprawne działanie urządzeń sieciowych, wykrycie źródła wycieku danych oraz naprawienie jego niepożądanych skutków.

Polityka bezpieczeństwa dostosowana do specyfiki firmy

Polityka bezpieczeństwa obejmuje szeroki zakres działania, które mają jeden cel do realizacji: zabezpieczenie całej firmy przed niepożądanymi atakami oraz zapewnienie ciągłości działania biznesowego. Dotyczy to płynności finansowej, zachowania wrażliwych danych wewnątrz firmy, zagwarantowania sprawności działania sprzętu. To tylko przykładowe zastosowania polityk bezpieczeństwa. Sami w prowadzonej działalności wprowadziliśmy ponad kilkadziesiąt procedur, z których gruntownie szkolimy wszystkich naszych pracowników. Wszystko po to, aby czuć się bezpiecznie i efektywnie działać w biznesie.

Zainteresowanych poznaniem przykładowych szablonów polityk bezpieczeństwa oraz porozmawianiem o rozwiązań minimalizujących ryzyko zagrożeń w biznesie, zapraszamy do kontaktu.

 

Do utraty danych może dojść z wielu powodów. Awaria techniczna, błąd ludzki, niesprawne działanie serwera, niewykonanie kopii zapasowych – to tylko przykłady. Jednym z najczęściej wskazywanych zagrożeń jest dokonanie ataku hakerskiego na zasoby firmowe. Dlatego już na etapie projektowania polityk bezpieczeństwa należy zadbać o jak najwyższy poziom bezpieczeństwa infrastruktury informatycznej. Tworzy się w tym celu zasady alternatywnego reagowania na nieprawidłowości (tzw. alerty bezpieczeństwa) oraz sposoby informowania odpowiedzialnych osób o spadku wydajności działania całego systemu informatycznego.

Czytaj dalej

Badania „State of Operational Technology and Cybersecurity Report” pokazują, że 93% przedsiębiorstw korzystających z systemów OT (operacyjnych systemów sieci przemysłowych) w ciągu ostatniego roku doświadczyło włamania do systemu informatycznego. Okazuje się, że główną przyczyną są luki w istniejących zabezpieczeniach systemów przemysłowych. Czytaj dalej

Już nie tylko liczy się duża pojemność do przetwarzania i magazynowania danych. Równie ważna jest wydajność oraz moc obliczeniowa. Jest to związane z coraz większymi wymaganiami firm co do porównywania, pobierania, przeróbki oraz operowania danymi w ramach realizowanych procesów biznesowych. Konieczne jest elastyczne, szybkie oraz przede wszystkim bezpieczne wykonywanie operacji biznesowych. Coraz więcej firm zwraca również uwagę na to, aby procesy były skalowalne i łatwo dostosowywały się do zmieniających się potrzeb biznesowych. Czytaj dalej

Kradzież lub wyciek danych wiąże się dla firmy z wieloma konsekwencjami. Utrata wizerunku, zastój w działaniu, przejęcie patentu to tylko przykłady. Data Loss Prevention to określenie rozwiązań mających na celu przeciwdziałanie atakom skierowanym na wrażliwe dane osobowe oraz biznesowe. Wykrywają niepożądany ruch sieciowy, np. próbę włamania na konto, próbę wprowadzenia zmian w plikach, próbę przejęcia kontroli nad systemem, itd.

Zarządzanie ryzykiem oparte na profesjonalnej polityce bezpieczeństwa

Zarządzanie ryzykiem powinno być prowadzone w sposób profesjonalny. Opiera się na analizie potencjalnego ryzyka i wypracowaniu schematycznych działań podejmowanych w przypadku zauważenia, wykrycia lub podejrzenia zagrożenia czy niestabilności w systemie. Zagrożenia są identyfikowane i klasyfikowane według możliwego negatywnego wpływu na działanie infrastruktury informatycznej. Od poziomu zagrożenia zależy, jak szybko i w jakim zakresie zostanie podjęte działanie mające na celu usunięcie lub zminimalizowanie zagrożenia. Straty firmy powinny być jak najmniejsze, a każdy incydent zapisany w taki sposób, aby w przyszłości pracownicy wiedzieli, jak przeciwdziałać podobnym sytuacjom oraz jak sobie z nimi poradzić.

Rekomendacje dotyczące zarządzania ryzykiem są spisywane w ramach polityki bezpieczeństwa firmy, która zawiera informacje o:

– Procesach, które realizuje firma, powiązanych z systemem informatycznym.

– Klasyfikacji potencjalnych zagrożeń.

– Metodach przeciwdziałania zagrożeniom.

– Schemacie postępowania w przypadku wystąpienia zagrożenia.

– Regulaminie przestrzenia wypracowanych standardów działania.

Jak wyglądają etapy zarządzania ryzykiem?

Mniej więcej schemat analizowania zagrożeń skierowanych na system informatyczny przebiega według następujących etapów:

  1. Określenie zasobów informatycznych firmy: urządzeń, oprogramowania, aplikacji, systemów oraz rozwiązań zabezpieczających.
  2. Określenie i klasyfikacja zagrożeń w odniesieniu do posiadanych zasobów.
  3. Wypisanie przyczyn potencjalnego zagrożenia oraz możliwych jego skutków.
  4. Podjęcie decyzji o wprowadzeniu rozwiązań chroniących przed zagrożeniami.
  5. Prowadzenie bieżącej kontroli nad systemem informatycznym.
  6. Podejmowanie działań przeciwdziałających zagrożeniu – według ustandaryzowanych kroków.

Obsługa informatyczna zawsze jest związana z bezpieczeństwem, ponieważ od zastosowanych rozwiązań informatycznych zależy skuteczność działania firmy oraz rozwój jej procesów biznesowych. Optymalne zarządzanie posiadanymi zasobami pozwala ograniczyć wystąpienie licznych zagrożeń, które są odpierane przez firewalle, systemy IDS/IPS czy oprogramowania antywirusowe oraz antyspamowe. Co ważne, wszystkie te rozwiązania muszą być odpowiednio skonfigurowane i aktualizowane.

Standaryzacja zarządzania ryzykiem IT

Bieżąca administracja nad usługami IT pozwala określić standardowe mechanizmy działania oraz wykryć podatności systemowe i w porę na nie zareagować. Niezbędna jest również świadomość pracowników o możliwych zagrożeniach oraz wiedza o działaniach zapobiegających sytuacjom wystąpienia zagrożenia. Dlatego też szkolenia uświadamiają o ryzyku, z którym związane jest prowadzenie działań biznesowych. Są nimi m.in. ryzyko przetwarzania danych, ryzyko korzystania z platformy chmurowej, ryzyko korzystania z cyberprzestrzeni, ryzyko wykorzystywania komercyjnego oprogramowania biznesowego, ryzyko obrotu finansowego z użyciem elektronicznych środków.

Dążymy do tego, aby spełnić wszystkie oczekiwania naszych klientów. Zawarcie długookresowej współpracy wymaga zaangażowania obydwu stron, dlatego podczas zawierania umowy omawiamy następujące elementy:

– Czas reakcji – maksymalny czas, jaki musi czekać firma na rozwiązanie problemu.

– Zakres obsługi – usługi informatyczne do zrealizowania dla klienta.

– Gotowość serwisowa – okres czasu, jaki gwarantuje firma na realizowanie zadań, może obejmować jedynie kilka godzin w tygodniu, 2-3 godziny w ciągu dnia lub mieć gwarancję pomocy technicznej przez całą dobę.

– Dostępność usługi – warunki do spełnienia, aby przywrócić odpowiednie działanie usług/procesów/sprzętu.

– Formy komunikacji – metody komunikowania się z klientem, np. zgłoszenia przez zdalny system komputerowy, telefonicznie czy SMS. Obowiązywanie schematu zgłaszania problemów oraz ich rozwiązywania i raportowania.

System do obsługi zgłoszeń standaryzuje zakres prowadzonych prac

Nasi klienci chcą wiedzieć, jakie zadania zostały wykonane przez naszych ekspertów. Dlatego zapewniamy dostęp do elektronicznego systemu, w którym mogą zapoznać się ze zrealizowanymi usługami informatycznymi w Krakowie czy zdalnie, czasem ich trwania (momentem rozpoczęcia i zakończenia) oraz zaraportowanymi problemami.

Raportowanie podjętych działań to element niezbędny do wykonania umowy serwisowej. Potwierdzamy w ten sposób, jakie zadania udało nam się wykonać, jakie trudności zostały napotkane w systemie informatycznym oraz jakie dodatkowe prace powinny zostać podjęte, aby system działał na odpowiednim poziomie.

Jakość świadczonych przez nas usług informatycznych jest mierzona poprzez:

– Czas podjęcia reakcji na zgłoszenie.

– Czas poświęcony na wykonanie zadania.

– Najczęściej realizowane usługi w ramach infrastruktury IT.

– Zadania, na które zostało poświęcone najwięcej czasu/

– Ilość zadań wykonanych w ciągu dnia, tygodnia, miesiąca.

– Ilość standardowych i niestandardowych zgłoszeń klienta.

Każdy raport to cenna informacja dla zarządu firmy, która dysponuje wiedzą o zakresie obowiązków zewnętrznych specjalistów IT oraz wykrytych problemach w systemie informatycznym. Może więc podjąć decyzję o rozszerzeniu zakresu obsługi informatycznej o inne usługi, np. o przeprowadzanie bieżących konfiguracji i aktualizacji systemowych, zakupie nowych technologii czy zwiększeniu czasu na obsługę informatyczną.

Bezpieczeństwo przede wszystkim

Specjalista IT może być od zarządzania urządzeniami sieciowymi, serwisowania sprzętu, aktualizacji oprogramowania, wykonywania backupu, przygotowywania projektu technologicznego, itd. Możliwości jest naprawdę wiele. Wszystko zależy od potrzeb firmy oraz złożoności infrastruktury, jaką posiada.

Bez względu na branżę, wielkość firmy oraz zakres pełnionych usług najważniejsze jest dla nas zadowolenie klienta. Dlatego wszystkie powierzone nam zadania wykonujemy według najlepszych praktyk, z zadbaniem o bezpieczeństwo infrastruktury IT oraz jej bieżący rozwój.

Okazuje się, że redukcja kosztów znalazła się dopiero na 5 miejscu jako wskazywany powód przejścia biznesu do chmury. Najczęściej przedsiębiorcy decydują się na ten krok, ponieważ odbierają chmurę za innowacyjne rozwiązanie do zarządzania firmą. Chodzi przede wszystkim o szybkość wprowadzania nowych produktów i usług na rynek. Migracja do chmury zapewnia dostęp do zasobów biznesowych bez względu na czas i obszar przetwarzania danych.

Na kolejnych miejscach znalazły się: niezawodność platformy chmurowej oraz zwiększanie przychodów biznesowych. Firmy stawiają nie tylko na przeniesienie infrastruktury firmowej do chmury. Jeszcze większą uwagę przykładają do formy cyfrowego komunikowania się z użytkownikami, klientami, kontrahentami, itd.

Każde przedsiębiorstwo może obrać inny model migracji danych do chmury

Rzadko które przedsiębiorstwo przenosi wszystkie swoje zasoby do chmury. Częściej zdarzają się sytuacje, że przyjmują rozwiązania chmurowe, jednak część danych przetwarzają we własnym środowisku na firmowych serwerach. Dzielą więc zakres przetwarzania danych – na przechowywane w lokalizacji wewnętrznej oraz magazynowane u zewnętrznego dostawcy chmury.

Od jakich czynników zależą koszty migracji danych do chmury?

  1. Strategii wdrożenia chmury – w tym wybranego modelu platformy chmurowej.
  2. Planu wejścia i ewentualnego wyjścia z chmury.
  3. Wybranego dostawcy usług chmurowych.
  4. Sposobu, czasu i miejsca przechowywania danych – dostarczanie know-how, strategiczne doradztwo hostingodawcy, innowacyjność rozwiązań.

Pomoc techniczna w formie bieżącego monitoringu oraz aktualizacji leży po stronie hostingodawcy

Do jego zadań zalicza się:

  • Bieżące przeprowadzanie aktualizacji udostępnianych zasobów.
  • Dbanie o aktualność i udoskonalanie zabezpieczeń.
  • Wykrywanie luk i podatności systemowych i ich niwelowanie.
  • Pomoc w migracji danych do chmury z innej platformy.

Migracja do chmury to współczesny trend

Przejście z modelu on-premise na chmurę staje się coraz bardziej popularne.

Chmura to miejsce, w którym dane są silnie zabezpieczone. Firmy przenosząc dane do chmury, zwiększają odporność na utratę danych wskutek nieprzewidzianych sytuacji, tj. awarie czy pożary w serwerowni. Pozostają w posiadaniu praw do danych biznesowych, czyli nie muszą obawiać się, że hostingodawca będzie rościł sobie do nich prawa. Jednocześnie na platformie chmurowej każda firma zyskuje swobodę w zakresie konfigurowania i administrowania udostępnianymi zasobami, co daje szerokie pole działania.

Zainteresowanych migracją danych do chmury lub szukających wsparcia w konfiguracji usług chmurowych, zapraszamy do kontaktu z naszymi specjalistami.

Oprogramowanie open source to znaczące ułatwienie dla przedsiębiorców, którzy nie mają odpowiednich funduszy na wdrożenie profesjonalnego, komercyjnego oprogramowania. A także dla programistów, którzy zamierzają przetestować skuteczność działania wybranych rozwiązań bądź też planują wprowadzenie rozwiązania o podobnych funkcjonalności.

Bezpieczeństwo podczas użytkowania oprogramowania open source

W oprogramowaniu otwartym, czyli oprogramowaniu open source istnieją luki, które są podatne na ataki cyberprzestępców. Dlaczego tak się dzieje?

Takie oprogramowania powstają wskutek prac wykonywanych przez różnych programistów – zarówno profesjonalistów, jak i amatorów. Jeszcze bardziej jest skomplikowana kwestia wprowadzania poprawek do oprogramowania open source. Ze względu na to, że mają otwarty kod źródłowy, zmiany może wprowadzić praktycznie każdy użytkownik mający do niego dostęp.

Aktualizacje oprogramowania open source nie są wykonywane na bieżąco, zatem użytkownik nie może liczyć na to, że oprogramowanie zawsze będzie bezpieczne i zapewni efektywne działanie. Nie jest zapewniane również bieżące wsparcie IT przez twórców oprogramowania, ponieważ niemożliwe jest wskazanie wszystkich osób odpowiedzialnych za utworzenie i rozwój tego oprogramowania.

Nieaktualizowane oprogramowanie open source a ryzyko dla prowadzenia biznesu

Dość często prace nad oprogramowaniem open source zostały zakończone. A skoro nie są wprowadzane aktualizacje ani nie są monitorowane sytuacje odbiegające od normy, to podatność ataku na oprogramowanie zwiększa się kilkukrotnie. Tym samym przetwarzane dane biznesowe są zagrożone. Mogą zostać przechwycone przez cyberprzestępców, zmienione lub udostępnione bez wiedzy i zgody administratorów.

Skoro nie są przeprowadzane aktualizacje, nie są weryfikowane zabezpieczenia ani nie są udoskonalane funkcje działające w ramach oprogramowania. Co prawda, w dalszym ciągu oprogramowanie open source może realizować działania, których oczekuje użytkownik. Jednak luki zaczną się rozszerzać, jeśli użytkownik ani nie prowadzi bieżącego monitoringu zagrożeń ani nie podejmuje niezbędnych działań naprawczych

Aby zwiększyć bezpieczeństwo firmy korzystającej z otwartego oprogramowania zaleca się prowadzenie działań mających na celu:

Wykrywanie podatności – wskazywanie wąskich gardeł, wykrywanie wadliwych funkcjonalności i niesprawności w działaniu kodu źródłowego.

Priorytetyzacja zagrożeń – nadanie ważności poszczególnym fragmentom kodu oraz wyświetlanie alertów w oparciu o zaistniały poziom zagrożenia w celu podjęcia działań naprawczych.

Eliminacja podatności – podjęcie działań naprawczych w celu wyeliminowania zaistniałych luki lub błędów mogących wystąpić w przyszłości w działaniu oprogramowania.

Oprogramowanie open source nie jest łatwo ochronić przed atakami cyberprzestępczymi. Dlatego też jego wybór powinien być przemyślany. Jeśli przedsiębiorstwo zdecyduje się na wprowadzenie oprogramowania opartego na otwartym kodzie źródłowym, warto przyjrzeć się funkcjonalnościom tego oprogramowania oraz zakresowi ochrony. Najlepiej zrobić to z pomocą profesjonalistów, którzy na bieżąco będą dbali o bezpieczeństwo oprogramowania.

Od lipca 2022 r. zaczną obowiązywać opłaty za korzystanie z pakietu G Suite, który jest stosowany w wielu przedsiębiorstwach. Zmiany rozpoczną się stopniowo – w maju konta zaczną być przenoszone do Google Workspace.

G Suite przestanie być darmowy

Google od kilku tygodni wysyła do przedsiębiorców e-maile z komunikatem o planowanym wycofaniu darmowej usługi G Suite, czyli pakietu z wieloma aplikacjami biznesowymi dla użytkowników biznesowych. Największy problem migracji do Google Worksapace – kwestia użycia własnej domeny firmowej w Google, która dotychczas była darmowa. Jeśli przedsiębiorstwa zdecyduje się na pozostanie przy bezpłatnej wersji, straci możliwość używania niestandardowej domeny i zamiast np. michal.mazurek@juice.com zacznie obowiązywać domena michal.mazurek_juice@gmail.com. Czyli konto straci status firmowy i zacznie przypominać adres e-mailowy prywatnego użytkownika. Dodatkowo przedsiębiorca nie będzie mógł zarządzać kontami wielu użytkowników – przestanie pełnić funkcję administratora.

Kwestia płatności przejścia do wersji premium

Od lipca 2022 r. za 1 konto Gmail przedsiębiorcy będą zobowiązani do opłaty 23 zł.

Google obiecuje rabaty – być może początkowo będzie można spodziewać się obniżenia tej ceny o połowę.

Aby konto nie zostało zawieszone, będą konieczne do podjęcia następujące kroki.

  1. Samodzielne przeniesienie konta do Google Workspace lub poczekanie, aż automatycznie wykona to Google.
  2. Pozostanie przy dotychczasowym pakiecie lub rozszerzenie pakietu.
  3. Wskazanie informacji rozliczeniowych.

Jeśli te kroki nie zostaną wykonane konto zostanie zawieszone, a po 60 dniach użytkownicy utratą dostęp poczty elektronicznej e-mail, kalendarza oraz innych przydatnych funkcji.

Koniec ery bezpłatnego korzystania z poczty elektronicznej G Suite

Taka informacja to spore zaskoczenie dla przedsiębiorców, którzy od lat korzystają z darmowej wersji G Suite, który dawał szereg możliwości. Zwłaszcza jeśli do domeny było podłączonych wiele pracowników. Aby nie odstraszyć użytkowników od planowanych zmian, Google zachęca do skorzystania z nowych pakietów w Google Workspace.

4 pakiety Google Workspace dla biznesu

Dlaczego Google zachęca do rozszerzenia pakietu?

Przede wszystkim Google podkreśla kwestię bezpieczeństwa danych klienta oraz nastawienie na ciągły rozwój usług biznesowych. Sugeruje, że dzięki zmianom przedsiębiorcy zyskają więcej miejsca na przetwarzanie danych oraz dostęp do profesjonalnych narzędzi prowadzenia biznesu. Migracja nastąpi bezpłatnie. Ale oznaczać będzie konieczność ponoszenia opłat za użytkowanie każdego konta pracownicznego, czyli dostęp do poczty e-mail oraz powiązanych z nią usług, tj. Google Drive.

Zainteresowanych pomocą przy migracji i administracji pocztą elektroniczną, zapraszamy do kontaktu.
Podpowiemy najlepsze rozwiązania – adekwatnie do Państwa potrzeb biznesowych.