JNS to firma informatyczna wyznająca powszechnie pożądane na rynku branży wartości – co więcej, wciela je w życie, czym zaskarbia sobie zaufanie setek klientów.
Czym jest JNS?
JNS to firma informatyczna, która przy zachowaniu elastycznej polityki stosuje najnowsze technologie i urządzenia, by uruchamiać nowe usługi oraz dostarczać najlepszych rozwiązań w zakresie szeroko rozumianej telekomunikacji. Trzon firmy stanowi zespół ambitnych specjalistów z branży IT, którzy lubią podejmować trudne wyzwania.
Siedziba firmy mieści się w Łodzi, dzięki czemu świadczy usługi nie tylko w centralnej części Polski, ale również w miastach z innych regionów (np. Warszawa, Wrocław, Kraków) i ich okolicach.
Kiedy i dlaczego powstała firma JNS?
Firma informatyczna JNS powstała w styczniu 2005 roku w odpowiedzi na rosnące zapotrzebowanie rynku na wysoce wyspecjalizowane i niezawodne usługi informatyczne. Obecnie ponad trzynastoletnie doświadczenie pozwala zespołowi JNS stuprocentowo spełnić oczekiwania klientów, a indywidualne podejście sprawia, że współpracuje on z różnymi zleceniodawcami, od małych firm aż do dużych korporacji.
Jaka jest strategia firmy?
Wartości, jakie wyznaje firma, to Jakość, Niezawodność i Sukces. Kierując się tymi wartościami, JNS świadczy usługi na najwyższym poziomie, szczególny nacisk kładąc na bezpieczeństwo i pomoc techniczną. Strategia ukierunkowana jest na obsługę korporacji, dużych i średnich firm oraz Urzędów Administracji Państwowej w taki sposób, aby zapewnić konkurencyjną ofertę przy zachowaniu najwyższego poziomu jakości.
Co oferujemy?
Współpracując z profesjonalistami z zaplecza prawnego, świadczymy usługi outsourcingowe dla firm w zakresie ochrony danych osobowych, wsparcia informatycznego oraz przeprowadzania audytów i szkoleń w tym zakresie, a także opracowujemy dokumentacje i wdrożenia zgodnie z wymaganiami ochrony informacji niejawnych.
W zakresie informatyki zapewniamy:
- outsourcing IT dla firm;
- dowolna konfiguracja i administrowanie systemami opartymi o Windows Server, Linux.
- administrowanie sieciami komputerowymi;
- wdrażanie wewnętrznych systemów zabezpieczeń, takich jak: Windows Defender, PNP, User Account Control (UAC), Windows firewall, Software Restriction Policies (SRP), AppLocker, Szyfrowanie dysków (BitLocker), Ochrona przed exploitami (EMET), Ustawienia prywatności, Group Policy Objects (GPO), Kreberos, Radius;
- wdrażanie zewnętrznych systemów zabezpieczeń, takich jak: CISCO ASA, CISCO VPN, Anyconnect, ASDM, Remote Acces VPN, Site to site VPN, NAT, PAT, Threat detection, ACL, SSL, Anti-Spoofing, Encrypted Traffic, Intrusion Prevention System (IPS);
- pisanie skryptów (powershell);
- konfigurowanie i administrowanie usługami takimi jak: MSSQL, RDP, RDS, DNS, DHCP, AD, IIS, MSSQL, serwery plików, serwery wydruku, Hyper-V, wirtualizacja;
- wdrażanie rozwiązań serwerowych – wirtualizacji, konteneryzacji, rozproszonych systemów plików, wysokiej dostępności do zasobów, rozkładania obciążenia, agregacji oraz nadmiarowości zasobów sprzętowych i aplikacyjnych;
- wdrażanie rozwiązań sieciowych – agregacji połączeń, VLAN, DHCP, FIREWALL, VPN.
W zakresie danych osobowych oferujemy:
- pełnienie obowiązków Inspektora Ochrony Danych;
- szkolenia RODO dla administratorów danych osobowych, administratorów systemów informatycznych, inspektorów ochrony danych, pracowników, procesorów przetwarzania;
- audyty i wdrożenia RODO;
- opracowywanie dokumentacji bezpieczeństwa takich jak: strategia bezpieczeństwa, polityka bezpieczeństwa, rejestr operacji przetwarzania danych osobowych, polityka monitorowania i reagowania na naruszenia ochrony danych, rejestr incydentów, polityka zarządzania ryzykiem utraty prywatności (Privacy Impact Assessment), raport z analizy (Privacy Impact Assessment), procedura zarządzania zmianą / zarządzania projektami (Privacy by Design), plan awaryjny / polityka zarządzania kopiami zapasowymi, procedura zarządzania użytkownikami i dostępem, standardy zabezpieczeń;
- tworzenie przez wykwalifikowanego adwokata umów powierzenia (poufności), wsparcie podczas negocjacji i podpisania ich przez podmioty posiadające dostęp do danych osobowych;
- reprezentowanie Zleceniodawcy, jako stronę kontrolowaną przed negatywnymi skutkami ewentualnych kontroli UODO, PIP, NIK;
- zarządzanie w sytuacjach wystąpienia incydentów bezpieczeństwa i sporach oraz w opanowaniu kryzysów (np. wyciek, upublicznienie danych, skargi);
- wdrażanie systemu ISO 27001, szkolenia, certyfikacja;
- wdrażanie Krajowych Ram Interoperacyjności (KRI), szkolenia, wdrożenia.
W zakresie ochrony informacji niejawnych oferujemy:
- przygotowywanie podmiotów do akredytacji Agencji Bezpieczeństwa Wewnętrznego;
- opracowywanie Szczególnych Wymagań Bezpieczeństwa;
- opracowywanie i wdrażanie Procedur Bezpiecznej Eksploatacji;
- wsparcie przy tworzeniu procedur (zarządzania użytkownikami, komputerami, kopiami bezpieczeństwa, informatycznymi nośnikami danych, bezpiecznych połączeń SSL VPN);
- konfigurowanie komputerów i urządzeń sieciowych na zgodność z zaleceniami bezpieczeństwa;
- doradztwo przy spełnieniu wymagań ochrony elektromagnetycznej, ochrony fizycznej, itp.;
- szkolenia z zakresu ochrony informacji niejawnych dla pełnomocników ochrony, inspektorów i administratorów niejawnych systemów teleinformatycznych, kancelarii tajnych, komendantów ochrony, itp.