欢迎来到天天文库
浏览记录
ID:32020549
大小:41.50 KB
页数:7页
时间:2019-01-30
《It外包解决方案.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、It外包解决方案IT服务简介一.什么是IT外包服务:IT外包的英文ITOutsourcing,是指企业将IT部门的职能全部或部分外包给专业的第三方管理,集中精力发展企业的核心业务。IT外包简单的说就是公司在内部专职电脑维护工作人员不足或没有的情况下,将公司的全部电脑、网络及外设的维护工作转交给专业从事电脑维修维护的公司来进行全方位的维护。二.3656简介:3656IT服务网以北京中关村信息产业基地为依托,致力于IT服务领域多年,服务网点遍及北京各区,公司IT工程师都具备劳动局、信息产业部颁发的高级网络工程师证书。我们以专业的服务、合理的价格、快速的响应
2、已为众多企事业客户提供IT托管服务。确保客户电脑稳定工作,数据安全无优,网络畅通无阻。如今公司依靠专业技术背景与多年企事业IT维护经验积累,已经形成一套有效的IT外包服务标准,是企事业客户寻求IT外包的首选。 公司服务范围包括: 硬件维护托管 软件维护托管 网络维护托管 网站制作维护托管 办公设备维护托管 技术人员派驻服务IT服务理念3656致力于为客户提供稳定高效周到的IT服务,帮助客户提高工作效率,为客户创造价值。过硬的技术和和蔼的态度是我们的生命线,为客户
3、创造价值是我们的宗旨,保证客户不因IT问题而停顿是我们的目标。我们与客户共发展。IT服务流程3656对客户有一整套服务流程,并严格按照此流程工作,以确保IT服务的高效完成。一.“设备调研”阶段:在这个阶段,3656会对客户的网络设备、电脑设备、办公设备、软件等的使用情况进行详细的调研和记录。这个过程有利于工程师未来上门排除故障时有针对性和缩短所用时间,具体工作如下:1.建立全面设备档案,包括设备编号、购买时间、保修期限、使用人、详细硬件配置和软件配置;2.根据设备硬件配置,建立每台设备的驱动程序库;1.建立网路维护文档,包括网络结构图、网络设备的具体配
4、置调试说明等;2.建立软件使用手册,包括操作系统、常用软件的安装流程,特殊软件的建立过程和维护说明等;3.建立标签体系,与设备编号一一对应,避免由于使用人的变更造成管理上的混乱;4.登记特殊设备,并建立相关FAQ文档“设备调研”阶段结束后3656工程师会提交相关文档清单,包括:1.全面设备档案2.维护文档二.“方案制定”阶段在这个阶段,3656会根据客户的业务需要和设备状况量身定制一套高效的网络运营方案,做到防患于未然,具体工作如下:1.建立权限管理策略,对员工分组,并给不同组指定不同的文件访问权限;2.建立统一病毒防护系统;3.建立数据备份和恢复体系
5、;4.建立快速系统恢复体系“方案制定”结束后,3656工程师会提交方案文档,包括如下内容:1.现有状况及隐患分析2.整改方案三.“上门相应”阶段3656会根据客户的实际需求决定合适的服务响应时间及响应服务方式,我们严格信守对客户的服务时间和服务质量,让客户没有后顾之忧。四.“人员派驻”阶段技术人员派驻是根据客户对IT不同需求,从日常的计算机桌面技术支持到对整个网络架构的优化作建议和改进,向客户的办公现场部署各类IT工程师进行现场技术支持服务。时间可长可短,具体根据客户需求而定。我们将具体分析客户的整个需求,分成各个不同需求阶段,派驻IT服务工程师提供技
6、术支持。IT具体服务项目一.日常服务1.系统维护:包括电脑软硬件故障的维修维护,交换机、路由器、防火墙等设备的维护和协助维修,ISDN/DDN/FrameRelay/E1/PRI/VPN/模拟专线等线路维护和线路调制设备的维护和协助维修;1.操作系统优化:包括Windows/95/98/me/NT/2000、WindowsNT/2000/2003Server、Linux;2.网络优化(传输效率优化、健康性检测、操作软件IOS的升级、配置优化、网络硬件设备检测、连通性测试、Internet连接性测试等);3.企业网站搭建维护和E-mail系统维护;4.新
7、员工加入及员工离职处理:在服务器、邮件系统上添加、删除用户等基本IT相关设置及基本使用信息;5.咨询服务:3656对用户的实际需求提供全面的方案咨询和实施过程监督;6.采购和维修服务:针对待采购产品,选择合适的厂家;3656提供合理的价格供用户选择,采购权属于用户;为采购的产品提供安全调试服务及协调工作二.安全服务1.补丁升级:包括操作系统补丁、应用软件补丁的升级、网络设备的软件系统升级;2.安全防范:指派专门人员对新出现的系统漏洞、黑客攻击手段进行追踪,及时做好防范。3.病毒防范:通过巡检确保用户的每个客户端防病毒软件的病毒库处于随时更新状态;4.数
8、据备份:按照调研后的《IT管理方案书》,严格执行数据备份和恢复策略;1.网络安全:网络异常时,
此文档下载收益归作者所有