Serwis, naprawa, konserwacja, modernizacja, optymalizacja sprzętu komputerowego (komputery stacjonarne, laptopy, drukarki, routery), oraz sprzętu mobilnego (telefony komórkowe, smartphony, tablety)

Sprzęt powinno się czyścić przynajmniej raz w roku, a jeżeli dużo podróżujemy to nawet częściej. Kurz, pył i inne zanieczyszczenia mogą powodować zwarcia i przyczynić się do nieodwracalnych uszkodzeń. 

W naszym serwisie dokonasz np.:

  1. Czyszczenie i optymalizacja w celu przyspieszenia działania urządzenia
  2. Wymiana dysku HDD na dużo szybszy SSD - wzrost szybkości działania systemu niekiedy nawet o 60%
  3. Naprawy po zalaniu sprzętu
  4. Redukcja temperatury
  5. Wymiana wiatraczka
  6. Wymiana złącza zasilania
  7. Wymiana matrycy, ekranu, szybki
  8. Wymiana klawiatury
  9. Wymiana pasty na procesorach, chipsetach, itp
  10. Wymiana zawiasów
  11. i wiele innych

Outsourcing IT - usługi dla firm

Outsourcing IT jest alternatywnym rozwiązaniem dla firm, które chcą w istotny sposób zmniejszyć wydatki związane z informatyką.

Przekazanie obsługi informatycznej cechuje przede wszystkim

  1. zmniejszeniem kosztów związanych z zatrudnianiem pracowników,
  2. możliwością pozyskania wysokiej klasy specjalistów w zakresie IT,
  3. zmniejszeniem czasu realizacji zgłoszenia do minimum.

Szkolenia

Zapraszamy na szkolenia organizowane przez RIM. Szkolenia są dostosowywane do indywidualnych potrzeb osoby lub grupy osób. Szkolenie prowadzone jest w formie laboratoriów i wykładów. Cena jest uzgadniana indywidualnie, w zależności od zakresu, ilości osób (maksymalnie 10 osób) oraz godzin.

Tematy szkoleń:

Obsługa komputera i Internetu

EXCEL praktyczne zastosowanie

Dla seniora

Bezpieczeństwo w sieci Internet

Obsługa urządzeń Apple IOS i MacOS

 

 

 

Bezpieczeństwo danych w domu i w firmie

Do głównych przyczyn utraty danych w firmie należą:
  1. Błąd człowieka,
  2. Awaria sprzętu lub systemu,
  3. Wirusy, trojany, ransomware, spyware ,itp.,
  4. Brak wykonywania okresowej kopii zapasowej.
Kopia zapasowa usługa zabezpieczająca dane przed nieoczekiwanym zdarzeniem

W ramach usługi oferujemy Państwu zabezpieczenie wybranych danych lub całych dysków przed utratą w rożnych  sytuacjach

Tworzenie polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemami informatycznymi

Nie każdy wie o obowiązku stworzenia polityki bezpieczeństwa i instrukcji zarządzania systemami informatycznymi w przypadku przetwarzania danych osobowych. Zgodnie z § 3 i § 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100 poz. 1024), administrator danych obowiązany jest do opracowania w formie pisemnej i wdrożenia polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemami informatycznymi.

 

Zabezpieczenie telefonu, tabletu, laptopa, komputera dziecka - kontrola rodzicielska

Urządzenia takie jak smartphony, tablety, laptopy, coraz częściej trafiają w ręce naszych pociech. Zwykle do zabawy, nauki, do kontaktu z rodzicami, itp. Urządzenia te posiadają ogromne możliwości, o których niekiedy nie zdajemy sobie sprawy (aplikacje pobierające nam opłaty z konta, trojany wykradające dane, itp.)

Kolejną sprawą jest prawie nieograniczony dostęp do sieci Internet. W obecnych czasach treść jaką można znaleźć w sieci jest przydatna lub nieprzydatna, a nie kiedy wręcz nawet szkodliwa. Dodatkowo wiedza gdzie w danym momencie jest nasze dziecko gdy nie odbiera kolejnego telefonu od nas jest na wagę złota.

To co Państwu proponujemy to możliwość w pewnym stopniu zabezpieczenia urządzenia oraz możliwość zautomatyzowania pewnych funkcji na nasze konkretne żądanie. To co oferujemy w usłudze:

  1. blokada stron www, treści, która nie jest przeznaczona dla naszych dzieci,
  2. blokada instalacji aplikacji lub blokada już zainstalowanych aplikacji,
  3. ograniczony czas dostępu do aplikacji np. max 2 h używania youtube
  4. kopia zapasowa zdjęć, kontaktów, ustawień, programów
  5. możliwość lokalizacji, stanu baterii, ostatniego połączenia, itp. Dodatkowo istnieje możliwość ustalenia stref w których przebywa dziecko i jeżeli dziecko opuści strefę dostajemy powiadomienie - wszystko zdalnie bez dostępu do urządzenia
  6. zdalna blokada urządzenia
  7. zdalne włączenie dźwiękowego donośnego sygnału
  8. zdalne wymazanie urządzenia
  9. raporty na jakie były odiwedzane, jakie aplikacje zostały zaisntalowane, itp. 
  10. i wiele innych

Uwaga nie wszystkie powyższe możliwości można uruchomić na każdym urządzeniu. Dokonujemy analizy Państwa potrzeb i przedstawiamy co i jak będzie działać i dopiero wtedy Państwo się decydują czy chcą Państwo skorzystać z usługi.