¡Hola!
Para conocer tu solución informática, selecciona la opción que mejor te describe.
ICgest
GESTIÓN COMERCIAL UNIFICADA
Permite controlar y visualizar todas las acciones vinculadas a la labor comercial de tu empresa: gestión de pedidos de clientes y proveedores, facturas, compras, stocks, etc.
ICbread
GESTIÓ DE FLEQUES, PASTISSERIES I OBRADORS
Permet una gestió òptima del procés administratiu. Inclou control de vendes, d’estocs, de comandes i de traçabilitat entre d’altres. És intuïtiu, molt àgil d’utilitzar i fàcilment configurable.
ICmeat
GESTIÓ D'EMPRESES CÀRNIES
Facilita un control exacte i rigorós d'animals, certificats de sanitat, control d’envasat i paletització, etiquetat, traçabilitat del producte i de tot allò relatiu a la manipulació de productes elaborats.
ICpers
GESTIÓN INTEGRAL DEL PERSONAL
Facilita el control y seguimiento de las entradas y salidas, turnos de trabajo, calendarios, altas, bajas, historial de contratos, etc.
ICprod
PRODUCCIÓ SOTA CONTROL
Permite controlar los costes de los artículos que fabrica tu empresa mediante escandallos. Facilita el cálculo de las necesidades de materia prima.
ICcomp
FINANZAS EN ORDEN
Proporciona a los departamentos de finanzas y contabilidad de tu empresa los informes financieros y análisis contable, generando los informes pertinentes sin complicaciones.
ICtpv
PROCESO DE VENTA OPTIMIZADO
Facilita el momento de la venta en establecimientos, ahorrando recursos y tiempo a la persona que realiza la gestión. Se enlaza con el programa de gestión comercial y evita la entrada de datos por duplicado.
ICotr
ÓRDENES DE TRABAJO
Facilita la facturación de cada trabajo asignado a un cliente. Permite llevar un seguimiento exhaustivo de las tareas realizadas, las horas dedicadas a cada trabajador, el material utilizado, los desplazamientos y los gastos vinculados.
ICmaq
CONTROL DEL MANTENIMIENTO Y REVISIONES DE MÁQUINAS
Idóneo para industrias equipadas con maquinaria compleja que requiere llevar un control exhaustivo y unas revisiones periódicas planificadas que aseguren su funcionamiento óptimo.
IClogis
OPERACIONES AUTOMATIZADAS PARA EMPRESAS LOGÍSTICAS Y DE TRANSPORTES
Permite conocer y gestionar las fases y costes de producción, la entrega de los productos y tener un control total de la trazabilidad y entregas.
Servidores, seguridad, redes
HARDWARE Y SISTEMAS
Proporcionamos servidores ampliables según el número de usuarios y programas que necesita tu negocio. Nos ocupamos de la instalación, monitorización y mantenimiento de la infraestructura de red local. Garantizamos la seguridad de la red y la seguridad perimetral de los servidores.
Nuevos equipos informáticos
HARDWARE Y SISTEMAS
Suministramos, configuramos y realizamos el mantenimiento de maquinaria informática de las mejores marcas.
1. Organización
Permite crear grupo/s de trabajo con los usuarios que pertenecen a un mismo departamento.
2. Autenticación
Cada usuario se identifica dentro de la red con determinadas credenciales. Será indiferente qué equipo utilice, ya que con su usuario y clave sólo tendrá acceso a los permisos que se le han asignado. Así, cuando la persona cambie de ordenador no será necesario realizar ninguna alta de usuario nueva.
3. Integración con aplicaciones de terceros
La gran mayoría de las aplicaciones del mercado se integran con el directorio activo para facilitar su autenticación. De esta forma, no es necesario que los usuarios se validen en el servidor y después en la aplicación con otras credenciales, sino que directamente la aplicación lee las que tiene el usuario en el directorio activo.
4. Permisos
Los permisos nos permiten denegar o dar acceso a recursos compartidos de la red (ya sean impresoras, carpetas o programas). Por ejemplo, podemos asignar acceso de lectura a una carpeta a un departamento determinado, que otro tenga el acceso restringido y que determinados usuarios tengan un control total de lectura y escritura.
5. Políticas
Las directivas de grupo de directorio activo nos permiten controlar y limitar el comportamiento de los usuarios para acceder a los recursos de la red. Suelen utilizarse para restringir ciertas acciones de los usuarios que pueden ser potencialmente inseguras:
– Restringir la libre instalación de software.
– Automatizar el despliegue de aplicaciones.
– Configurar la caducidad o longitud mínima de las contraseñas.
– Restringir la instalación de impresoras, desactivar el firewall de Windows de los equipos, etc.
– Bloquear el acceso al administrador de tareas y al panel de control.
6. Replicación
Si configuramos la replicación entre dos servidores, estarán sincronizados usuarios, permisos, etc.
El pentesting, o test de penetración, consiste en simular un ataque a distintos entornos o sistemas con el objetivo de detectar y prevenir posibles errores. Es una técnica para detectar vulnerabilidades del sistema que permite que las empresas solucionen sus debilidades antes de que lo hagan los ciberdelincuentes.
De la misma forma, la puesta en marcha de una red con directorio activo será uno de los requerimientos mínimos, junto con la correcta implementación de antivirus y el correcto funcionamiento del cortafuegos, que tu empresa deberá cumplir para obtener cualquier certificación de seguridad.