שדרוג מערך המחשוב, הקמת תשתיות ופרויקטים אחרים מורכבים הן לרוב ההשקעות המשמעותיות ביותר שעסק ידרש להם במהלך פעילותו. בכדי לצמצם זמני DownTime  ולעמוד בזמן ובתקציב שנקבעו עסקים נדרשים לשילוב של ידע מקצועי במגוון תחומים וביכולת ביצועית וניהולית שתחבר את כל המרכיבים של הפאזל.

AGAS מציעה ללקוחותיה שירותי מומחה לליווי וניהול של פרויקטים ושל תהליכים בליבת המחשוב, בתשתיות ובתקשורת.

 

 

  • האם המנמ”ר שלך מכוון את הספינה ליעד או לאסון? לקחים מניהול אסטרטגי בגשר הפיקוד למה טכנאי תמיכה טכנית מצוין לא בהכרח מתאים להיות מנמ”ר – ואיך מנמ”רים אפקטיביים מצליחים בשיתוף פעולה עם חברות תמיכה טכנית ואינטגרטורים בשנת 1989, אסון ה-Exxon Valdez נכנס להיסטוריה כתקרית שהדגישה את חשיבות המנהיגות והאחריות בגשר הפיקוד. רב החובל של מיכלית הנפט המפורסמת לא היה בעמדתו ברגע קריטי, והדבר תרם להתנגשות הרת אסון שגרמה לדליפת נפט ...
  • התחברות מרחוק ואבטחת מידע בתקופת מלחמה ובתקופות חירום – WEBINAR שנת 2023 הייתה שנה רווית אתגרים למגזר העסקי. מציאות קשה נכפתה על כולנו ואנו נאלצים לייצר לעצמנו המשכיות עסקית בתקופת משבר וחוסר וודאות. המטרה שלנו כחברת מחשוב ב-AGAS עוד מימי הקמת הארגון היא הפיכת טכנולוגיה ליתרון תחרותי עבור עסקים. מתוך תחושת שליחות ורצון לסייע בחיזוק המשק הישראלי יזמנו וובינר מיוחד בו חלקנו מידע רלוונטי על ...
  • האח הגדול: גישות למצלמות אבטחה בעסקים כולנו מכירים כבר את המצלמה הממונעת, זו המככבת בתוכנית הטלוויזיה ‘האח הגדול’ ומצלמת באיכות HD מרהיבה כל אירוע שקורה בבית האח. אך מחוץ לאח אנו פוגשים במצלמות אבטחה כמעט בכל חנות בקניון או שטח ציבורי ואם אנו מנהלים עסק הדורש אבטחה, ודאי  נשקול גם אנחנו להציב מצלמות. אחת השאלות הראשונות הניצבות בפני כל עסק היא מה ...
  • גיבוי – המלך העירום ! “יש לי גיבוי!”, כשהמילים האלה נזרקות לאוויר במהלך פגישה אני זז בחוסר נוחות על הכסא. זאת מפני שלרוב המילה גיבוי היא מילה אמורפית, לא ברורה ויכולה להיות מאוד מטעה. אז מה זה בכלל גיבוי? ומהם המרכיבים שהופכים גיבוי לגיבוי טוב? על שאלות אלו אשתדל לענות במאמר. ההגדרה הרשמית לגיבוי: גיבוי מתייחס לעשיית עותקים(“גיבויים”) של נתונים כך שאלו ...
  • IT System Security דרוש/ה IT System Security ליישום ותחזוקה של מערכות המחשוב בארגונים השונים, עובדת HANDS ON לטיפול תחקור ותחזוקה של מערכות הליבה לרבות אבטחת מידע דרישות: – ידע וניסיון בתחזוקה והקמה של מערכות EDR/XDR – תמיכה בשירותי Public Cloud: Google Workspace, Office365, Azure, AWS – ידע וניסיון במערכות SIEM – ידע וניסיון בתחקור, הבנת ממצאי סקרי אבטחה – ידע וניסיון במערכות WAF/NAC/WEB FILTERING – תמיכה ...
  • אין עם מי לדבר? התפקיד הקריטי שחסר בחברות IT ומחשוב רבות אם יש לכם חברת IT אתם ודאי יודעים שהפיכת אתגרי הטכנולוגיה ליתרון תחרותי היא משימת השעה. באמצעות שירותי ניטור ותמיכה, ניהול פרויקטים ואינטגרציה של מערכות חברות ה-IT אתם מצפים שחברת המחשוב שלכם תסייע להשגת מטרותיכם העסקיות בעזרת היכולת המרהיבה של הטכנולוגיה. חברות IT רבות מתקשות לספק את הערך המוסף הזה מפני שהדרישה המרכזית שהן רואות לנגד ...
  • פתחון לב בשירותי מחשוב: לא רק טכנולוגיה בעידן המודרני, כאשר הרבה מהשירותים שאנו צורכים הם טכנולוגיים, נדרשת הבנה מעמיקה לא רק של הטכנולוגיה עצמה, אלא גם של בני האדם שמאחורי המסך. השירותים בתחום המחשוב יכולים להיות מורכבים, עם מושגים טכניים רבים, אך לא פחות חשוב מזה הוא האופן שבו השירות ניתן – עם דגש על אמון ויחס אישי. תרגול של תרחישים טכניים הוא ...
  • אומרים שלום ל-Windows 10: הגיע הזמן להתקדם! ​אומרים שלום ל-Windows 10: הגיע הזמן להתקדם! מיקרוסופט הודיעה רשמית כי תפסיק לתמוך ב-Windows 10 ב-14 באוקטובר 2025. המשמעות היא שלאחר תאריך זה, לא יסופקו עוד עדכוני תוכנה, סיוע טכני או תיקוני אבטחה עבור מערכת הפעלה זו. לכן, מומלץ לעבור ל-Windows 11, המציעה חוויית משתמש מודרנית ומאובטחת יותר. ללא עדכוני אבטחה – המערכת שלכם בסיכון! כאשר התמיכה הרשמית ...
  • מה הקשר בין ט”ו בשבט ומחשוב בר קיימא? היום בערב נחגוג את ט”ו בשבט – ראש השנה לאילנות. החג המיוחד הזה מזכיר לנו את חשיבותה של המחזוריות בטיפוח אדמת הארץ שלנו. בתאריך בו רוב גשמי השנה כבר ירדו אנו מצווים לעבוד ולשמור על פוריות האדמה. ואכן ארץ ישראל, לא מעט בשל המנהג לנטוע עץ כל ט”ו בשבט הינה המקום היחיד בעולם בו שטח היערות מתרחב ...
  • מעגלי אבטחת המידע בפעולה – עיר מערכות המידע שלך במצור אבטחת המידע של העסק בשלושה מעגלי אבטחה: השומרים, הסיירים וצוות התגובה. מערך המידע של הארגון שלך הוא העיר שלך. ובעודנו בישראל, העיר שלך תמיד תחת איום. עולם הסייבר רווי באיומים מורכבים שהולכים ומתעצמים, וכדי להגן על מערכות המידע שלך, עליך ליצור מעגלי אבטחה חזקים ומקיפים. הפריצה לרוב מתבצעת דרך עמדות הקצה – המחשבים, הסמארטפונים והטאבלטים של ...