Po odbiór wypełnionych dokumentów dojeżdżamy do 30 km od Katowic.
W pozostałych przypadkach prosimy o wysyłkę dokumentów pocztą na nasz adres.
Firma nasza oferuje obsługę i pomoc przy zakupie i wdrożeniach systemu do składania podpisu elektronicznego w przedsiębiorstwach oraz u osób fizycznych. Jednorazowy koszt wdrożenia to 89,00 zł netto
W dobie elektronicznego obiegu dokumentów, podpis elektroniczny staje się narzędziem niezbędnym dla prawidłowego funkcjonowania zarówno dużego przedsiębiorstwa jak i małej firmy. Od pewnego czasu, przedsiębiorcy mogą wystawiać faktury elektroniczne zamiast tradycyjnych papierowych. Aby tego dokonać muszą jednak posiadać zgodę kontrahenta oraz zestaw niezbędny do złożenia bezpiecznego podpisu elektronicznego.
Możliwość wystawiania faktur w postaci elektronicznej została uregulowana w rozporządzeniu Ministerstwa Finansów, które weszło w życie 4 sierpnia 2005r.
Aby wystawiać i podpisywać e-faktury bezpiecznym e-podpisem, należy zamówić: certyfikat kwalifikowany, aplikację do składania podpisu oraz kupić kartę kryptograficzną z oprogramowaniem i czytnik do karty podłączany do komputera.
Czy Państwa firma jest w gronie przedsiębiorstw, do których sprawnego funkcjonowania elektroniczny klucz jest niezbędny?
Poniżej przedstawiamy kilka prostych pytań, jeśli na choćby jedno z nich padnie odpowiedź twierdząca, oznacza to, iż nasza oferta jest skierowana właśnie do Państwa firmy.
Procedura nabycia klucza do podpisu elektronicznego jest prosta.
Open Source albo Otwarte Oprogramowanie to oprogramowanie, którego posiadacze czy użytkownicy mają prawo do jego swobodnego uruchamiania i wykorzystywania. Zgodnie z licencjami udzielanymi przez twórców oprogramowania Open Source wolne oprogramowanie można dowolnie uruchamiać i kopiować, analizować na podstawie udostępnionego kodu źródłowego jak program działa i dostosowywać go do swoich potrzeb. Wszystkie te zasady Open Source składają się między innymi na to, że nie ma obowiązku proszenia o pozwolenie na wykonywanie wyżej wymienionych czynności ani płacenia za nie.
Kod źródłowy czyli ciąg poleceń zapisany w określonym języku programowania, na podstawie którego tworzy się oprogramowanie, można porównać na przykład z przepisem na wykonanie jakiejś potrawy. Kucharz, który udostępnia swój przepis innym (np. publikując go w czasopiśmie), działa zgodnie z zasadami Wolnego Oprogramowania. Osoby, które znają ten przepis mogą według niego przygotowywać potrawy, modyfikować je zgodnie z własnymi preferencjami i przekazywać innym. Wszystko to odbywa się bez nakładu środków finansowych lub z ich niewielkim wkładem. Jeżeli ktoś, kto stanie się posiadaczem takiego przepisu zechce, aby potrawy przygotowywała dla niego odpowiednia służba, wtedy zleca jej zajęcie się obsługą kuchni. Ten przypadek możemy porównać do firmy takiej jak nasza, oferującej obsługę informatyczną, czyli zajęcie się obsługą sprzętu i oprogramowania.
Często powszechnie uważa się, że oprogramowanie Open Source jest zawsze darmowe. Nie zawsze jednak tak jest, ponieważ darmowe jest przeglądanie i modyfikacja jego kodu źródłowego. Można ten kod ściągnąć z sieci ale twórca nie bierze odpowiedzialności za jego poprawne działanie oraz nie udostępnia wsparcia technicznego czy nośników. Za te dodatkowe usługi często trzeba już płacić. I tutaj naprzeciw wychodzą firmy outsourcingowe (również nasza), które po podpisaniu odpowiednich umów biorą na siebie odpowiedzialność za prawidłowe działanie tego typu darmowego oprogramowania w lokalizacji użytkownika.
Wychodząc na przeciw oczekiwaniom naszych klientów, uruchomiliśmy nową możliwość współpracy w ramach oferowanych przez naszą firmę usług informatycznych.
Często, trudno jest określić jaki zakres usług informatycznych jest nam potrzebny i jak często z takich usług będziemy korzystać. Jednocześnie chcielibyśmy mieć ten komfort, że jest firma informatyczna, która wie „co w trawie piszczy” i w wypadku awarii sprzętu, braku dostępu do internetu czy też potrzeby nagłej porady technicznej mamy się do kogo zwrócić o pomoc.
W tym celu została stworzona tzw. „Umowa Gotowości”. Czym przede wszystkim nowa umowa różni się od umów zawieranych przez nas w ciągu ostatnich 10 lat – nie ma opłat stałych tzw. ryczałtu comiesięcznego przez wstępnie umówiony okres 3, 6, a nawet 12 miesięcy. Zawarcie umowy jest równoznaczne jedynie z zobowiązaniem się firmy wchodzącej pod naszą ochronę i obsługę informatyczną do nie korzystania z usług innej firmy zajmującej się obsługą informatyczną, administrowaniem sieci komputerowych, czy też sprzedażą podzespołów branży IT, to wszystko !
W ramach podpisanej umowy gwarantujemy opiekę informatyczną i serwisową na tym samym poziomie, jak w przypadku poprzednich umów, jednak z zastrzeżeniem, że pierwszeństwo w przypadku obsługi zgłoszonej awarii posiadają firmy z podpisaną umową podstawową lub rozszerzoną (tzw. umowy ryczałtowe).
Informatyk lub serwisant w taki sam sposób będzie usuwał problem, jednak w odróżnieniu od poprzednich umów, po usunięciu usterki lub wykonaniu usługi zostanie wystawiona dla Pastwa faktura za przeprowadzone czynności. (więcej…)
Jako firma z długoletnim stażem, jak również doświadczeniem w branży IT, chętnie podpisujemy umowy z firmami z branży reprezentując interesy firm spoza rejonu Śląskiego jako podwykonawca zleconych usług. Jasnym jest, że dwustronna umowa zapewnia naszemu zleceniodawcy jak i odbiorcy usług, pełną poufność przekazywanych danych. Jednocześnie obowiązuje nas ograniczone oświadczenie o zakazie konkurencji w stosunku do klientów naszego zleceniodawcy. Należy tutaj zaznaczyć, że bardzo ważnym elementem realizacji każdego zlecenia jest komunikacja pomiędzy podmiotami biorącymi udział w realizacji zlecenia. Dlatego też udostępniliśmy specjalny Panel Serwisowy do którego mają dostęp wszystkie strony danego zlecenia i dzięki któremu jest możliwy nadzór realizacji zlecenia jak i przegląd historii jego wykonania. Usługi które wykonujemy na podstawie wynikających z tego typu umów odrębnych zleceń traktujemy z należytą powagą i starannością.
Oczywiście podejmujemy się wykonywania podstawowych prac, serwisując komputery, laptopy i urządzenia drukarskie, jak i prac poważniejszych, związanych z systemami serwerowymi zarówno Windows jak i Linux, obsługujemy i wdrażamy również programowe centrale telefoniczne w oparciu o system Asterisk.
Możemy pochwalić się już 25-cio letnim stażem w branży IT. Nasi informatycy dysponują doświadczeniem i praktyką w usuwaniu problemów informatycznych jak i służą radą w ich rozwiązywaniu.
Zapraszamy do współpracy firmy Ousourcing’owe z całej Polski. Zgodnie z informacjami umieszczonymi w naszym serwisie oferujemy szeroki wachlarz usług.
Niniejsza Polityka dotyczy plików „cookies” i odnosi się do stron internetowych, których operatorem jest LinuxPortal.pl Sp. z o.o. (zwanych dalej: „stronami internetowymi”).
Czym są pliki „cookie”?
„Cookies” (ciasteczka) to dane informatyczne, w szczególności pliki tekstowe, zapisywane przez przeglądarkę internetową na dysku komputera użytkownika w celu przechowywania informacji, służących do identyfikowania użytkownika bądź zapamiętywania historii działań, podejmowanych przez niego w Portalu. Pliki te pozwalają rozpoznać przeglądarkę użytkownika i odpowiednio wyświetlić stronę internetową dostosowaną do jego indywidualnych preferencji. „Cookies” zazwyczaj zawierają nazwę strony internetowej z której pochodzą, czas przechowywania ich oraz unikalny numer.
Do czego używamy plików „cookies”?
Pliki „cookies” używane są w celu lepszego dostosowania zawartości stron internetowych do potrzeb użytkownika oraz zapamiętania preferencji i indywidualnych ustawień użytkownika. Używane są również w celu tworzenia statystyk oglądalności dla naszych partnerów handlowych i reklamowych oraz zabezpieczania przed wielokrotnym głosowaniem przez te same osoby. Pliki „cookies” pozwalają również zrozumieć w jaki sposób użytkownik korzysta ze stron internetowych co umożliwia poprawianie zawartości oraz ulepszanie ich struktury.
Jakich plików „cookies” używamy?
Stosowane są dwa rodzaje plików „cookies”– „tymczasowe” oraz „stałe”. Pierwsze z nich są plikami tymczasowymi, które pozostają na dysku użytkownika, aż do wylogowania ze strony internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). „Stałe” pliki pozostają na dysku użytkownika przez czas określony w parametrach plików „cookies” albo do momentu ich ręcznego usunięcia przez użytkownika.
Pliki „cookies” wykorzystywane przez naszych partnerów, w tym w szczególności użytkowników strony internetowej, podlegają ich własnej polityce prywatności.
Czy pliki „cookies” zawierają dane osobowe
Dane osobowe gromadzone przy użyciu plików „cookies” mogą być zbierane wyłącznie w celu wykonywania określonych funkcji na rzecz użytkownika. Takie dane są zaszyfrowane w sposób uniemożliwiający dostęp do nich osobom nieuprawnionym.
CO MUSI ZROBIĆ FIRMA, ABY BYĆ ZGODNĄ Z PRZEPISAMI RODO ?
1. Przeprowadzić inwentaryzacje zasobów informatycznych i informacyjnych (Audyt)
2. Wykonać Analizę Ryzyka (opcjonalnie)
3. Wdrożyć dokumentacje i procedury opisujące politykę ochrony przetwarzanych danych
4. Sporządzić rejestr czynności przetwarzania danych – koniecznie !
5. Wprowadzić metodologie i procedury naruszenia bezpieczeństwa i zgłoszeń do odpowiedniego organu
6. Wdrożyć zabezpieczenia fizyczne i informatyczne w strukturze
7. Określić podstawy prawne na każdą kategorię danych (dokumentacja)
8. Podjąć decyzję o powołaniu DPO (pol. IOD - opcjonalnie)
9. Spełnić wymagany obowiązek informacyjny jeżeli istnieje
10. Zaktualizować umowy powierzenia przetwarzania danych pod nowe przepisy
11. Przygotować nowe informacje dla osób, których dane są przetwarzane
12. Przeszkolić wyznaczony personel z ochrony danych i procedur RODO
13. Nadzorować i sprawdzać prawidłowe wykonywanie opracownych procedur