tcats

Case studies

Zatroszczymy się, odkurzymy, naoliwimy. Z nami wszystko działa efektywnie i niezawodnie!

photo

Optymalizacja infrastruktury firmy z branży usług szkoleniowych

Klient

Firma usługowa sprzedająca szkolenia

Sytuacja wyjściowa

W firmie sprzedającej szkolenia pracuje ok 80 osób. Sprzedaż odbywa się głównie w systemie telefonicznym. Duża część działalności firmy odbywa się w Internecie, dlatego ogromną rolę w realizacji sprzedaży odgrywają m.in. bezawaryjnie działająca poczta elektroniczna i system telefoniczny, specjalistyczne aplikacje sprzedażowe oraz pakiet aplikacji biurowych. Duża część pracowników pracuje zdalnie z domu.

Firma posiada własną serwerownię z kilkoma serwerami, a w tym serwer pocztowy elektronicznej oparty o rozwiązania Open Source, system centrali telefonicznej oparty na systemie Asterisk, system finansowo-księgowy, aplikacje sprzedażowe WWW oraz własna strona internetowa. Klient miał obsługę IT, jednak nie był z niej w pełni zadowolony, ponieważ nie wszystko było realizowane zgodnie z rzeczywistymi potrzebami, a problemy nie były rozwiązywane

Główne problemy:

  • Niepoprawnie działająca poczta elektroniczna, dużo spamu i kilkukrotne włamania na skrzynki pocztowe
  • Słabe zabezpieczenia sieci wewnętrznej
  • Dostęp zdalny dla pracowników prawie bez zabezpieczeń
  • Brak świadomości użytkowników w kwestii bezpieczeństwa
  • Duże zróżnicowanie aplikacji biurowych i brak kompatybilności
  • Brak pewności co do zapewnienia kopii bezpieczeństwa
  • Trudny w utrzymaniu i zarządzaniu system dysku sieciowego.

Wyzwanie z którym się zmierzyliśmy

W pierwszym etapie zrealizowaliśmy pełny audyt infrastruktury informatycznej. Przeprowadziliśmy wywiady z kluczowymi pracownikami na temat występujących problemów i potrzeb firmy po to, aby je zweryfikować i przygotować plan, który miał na celu dostosować infrastrukturę sieciową klienta do rzeczywistych potrzeb i możliwości firmy sprzedającej szkolenia.

Wywiad z Klientem wskazał na dwa podstawowe czynniki, których oczekuje – ciągłość działania i zapewnienie bezpieczeństwa. Na podstawie wyników audytu we współpracy z przedstawicielami klienta opracowany został plan działania, którego podstawą było przeniesienie jak największej części infrastruktury i rozwiązań do „chmury”. Wszelkie działania miały być realizowane w taki sposób aby jak najmniej wpływać na działanie organizacji Klienta.

  1. Zastąpienie serwerów aplikacyjnych ich odpowiednikami działającymi w chmurze lub przeniesienie serwerów do chmury
    • Zastąpienie sytemu telefonicznego opartego na serwerze Asterisk, wirtualną centralą telefoniczną działającą na bazie telefonów komórkowych (wymagane przez pracę zdalną pracowników) – usługa ORANGE
    • Zamiana systemu poczty elektronicznej z własnego serwera na usługi Microsoft 365.
    • Zamiana lokalnej usługi katalogowej Active Directory na usługę chmurową AzureActiveDirectory
    • Zastąpienie lokalnego dysku sieciowego usługą Microsoft OneDrive/Sharepoint
    • Wdrożenie nowego systemu finansowo-księgowego na infrastrukturze przygotowanej na serwerze wirtualnym zrealizowanym na dedykowanym serwerze u dostawcy usług hostingowych
    • Przeniesienie aplikacji sprzedażowych i strony internetowej na serwery wirtualne zrealizowane na tym samym serwerze dedykowanym co system finansowo-księgowy.
  2. Zapewnienie pełnej kopii zapasowej wszystkich zasobów, jakie funkcjonują w firmie na serwer NAS ulokowany w siedzibie firmy
  3. Uporządkowanie i ustandaryzowanie aplikacji biurowych poprzez zakupienie licencji Microsoft 365 w chmurze
  4. Wymiana sprzętu sieciowego na sprzęt zapewniający dużo wyższy poziom bezpieczeństwa
    • Odpowiednia konfiguracja Firewall i innych zabezpieczeń
    • Dostęp do zasobów firmy tylko i wyłącznie poprzez szyfrowane kanały VPN tak dla pracowników zdalnych jak i w połączeniach do serwerów w chmurze
    • Zabezpieczenie sieci WiFi
  5. Przeszkolenie pracowników w kwestii bezpieczeństwa

Współpraca układała się bardzo harmonijnie, między innymi dlatego, że zarówno po stronie klienta, jak i naszej zostały wyznaczone osoby, które miały zdefiniowany poziom decyzyjności operacyjnej. Umożliwiło to szybką reakcję w ramach realizacji zadań projektowych.

Aby zapewnić poprawne i bezpieczne działanie wszystkich systemów w pierwszej kolejności była wymiana sprzętu sieciowego. Zastosowaliśmy sprawdzone rozwiązania firmy Mikrotik oraz w zakresie sieci WiFi firmy Ubiquiti. Sprzęt został wstępnie skonfigurowany w naszym laboratorium. Następnie w piątek po zakończaniu pracy przez Klienta został przeniesiony do jego lokalizacji i uruchomiony w miejsce używanego do tej pory. W ramach prac skonfigurowano zabezpieczenia sieciowe na poziomie Firewall oraz dodano obsługę VPN. Sieć WiFi została podzielona na sieć roboczą, zintegrowaną z siecią lokalną oraz na sieć dla gości z dostępem jedynie do Internetu. Prace wdrożeniowe zakończyły się w piątek wieczorem, natomiast w sobotę realizowane były jeszcze szczegółowe testy i dostrajanie pracy systemu.

Kolejnym duży etap zakładał migrację poczty elektronicznej, usług katalogowych oraz aplikacji biurowych do usług platformy Microsoft 365. Klient wybrał subskrypcję zapewniając możliwość instalacji oprogramowania Office 365 na komputerach użytkowników.

To była największa część realizacji zakładanego planu, która dodatkowo musiała zostać wykonana w całości w ciągu jednego weekendu. Przed przystąpieniem do migracji pracownicy Klienta zostali przez nas przeszkoleni z podstawowych czynności obsługowych w pakiecie Microsoft 365. Przygotowanie środowiska Microsoft 365 przy współpracy Klienta i w oparciu o przyjęte wspólnie założenia trwało około 3 dni roboczych. Migracja rozpoczęła się w piątek po zakończeniu przez Klienta pracy i obejmowała:

  1. Migrację poczty elektronicznej na nowy serwer w Microsoft wraz z przeniesieniem poczty historycznej również na serwery Microsoft w chmurze
  2. Reinstalację stacji roboczych, której celem było ujednolicenie oprogramowania, instalację aplikacji Office 365, odebranie użytkownikom uprawnień administracyjnych na ich komputerach oraz podłączenie tych komputerów do usługi Azure Active Directory.

Ze względu na ilość stacji roboczych w pracach brało udział kilku pracowników TCATS, a wiele czynności wykonywane było równolegle. Prace zakończyły się w niedzielę wieczorem. Na wszelki wypadek jeden z naszych pracowników przez cały dzień w poniedziałek był dostępny na miejscu u Klienta rozwiązując ewentualne indywidualne problemy użytkowników.

Po ustabilizowaniu się działania firmy związanej ze zmianą systemu poczty oraz aplikacji biurowych kolejnym etapem było przeniesienie systemu telefonicznego do wirtualnej centrali telefonicznej. W tym zakresie wsparliśmy klienta w wyborze rozwiązania oraz później przy rozmowach z operatorem. Wdrożenie w tym zakresie zostało zrealizowane przez operatora systemu telefonicznego. Po wdrożeniu rozwiązania przejęliśmy natomiast od Klienta administrację wirtualnej centrali telefonicznej.

Kolejny i ostatni etap reorganizacji to przeniesienie pozostałych serwerów z własnej serwerowni na dedykowany serwer u operatora usług hostingowych oraz zapewnienie backupu zgromadzonych tam danych.

Biorąc pod uwagę zapotrzebowanie Klienta na moc obliczeniową, wystarczyło zakupienie jednego serwera dedykowanego i zrealizowanie na nim kilku serwerów wirtualnych.

Po zainstalowaniu i przygotowaniu głównego systemu do wirtualizacji serwerów – pierwszym przygotowanym serwerem wirtualnym był serwer dla systemu finansowo-księgowego. Na jego Bazie firma zewnętrzna dokonała wdrożenia oprogramowania. Równolegle z naszej strony wdrażaliśmy kolejny serwer zapewniający zdalną pracę dla systemu finansowo-księgowego na bazie usług RDS Microsoftu.

Ostatnimi przenoszonymi serwerami były serwery WWW dla aplikacji sprzedażowej oraz strona WWW.

Dla połączeń do systemu finansowo-księgowego oraz sprzedażowego zrealizowaliśmy stałe połączenie szyfrowanym kanałem VPN z biura firmy do serwera u operatora hostingowego. Dostęp z poziomu Internetu został wyłączony.

Każdy serwer wirtualny otrzymał pełny systemowy backup zrealizowany w oparciu o oprogramowanie Veeam. Dane składowane są poza najpierw na osobnej partycji serwera, a następnie kopiowane są na serwer sprzętowy NAS zlokalizowany w biurze Klienta.

Po zakończeniu wdrożenia lokalna serwerownia została wyłączona z użytku.

Uzupełnieniem wszystkich prac była sesja kilku szkoleń w zakresie bezpieczeństwa systemów informatycznych. Których celem było głównie uświadomienie zagrożeń i sposobów ich minimalizowania.

Zakończenie wszystkich projektów pozwoliło nam na pełne przejęcie obsługi informatycznej Klienta (Microsoft 365,  serwery, komputery i peryferia oraz wirtualna centrala telefoniczna) z zapewnieniem oczekiwanego SLA oraz przy wyeliminowaniu wcześniejszych problemów.

Co klient zyskał dzięki współpracy z nami?

  1. Wybór rozwiązań Microsoft 365 w jednym pakiecie licencyjnym pozwolił nam rozwiązać problemy z pocztą elektroniczną, spamem, ujednoliceniem i zalegalizowaniem oprogramowania biurowego, wyeliminowaniem serwera Active Directory, serwera plików dla lokalnego dysku sieciowego oraz przede wszystkim zapewnieniem o wiele wyższego poziomu bezpieczeństwa, między innymi poprzez wdrożenie wbudowanego uwierzytelniania dwuetapowego. Dodatkowo klient uzyskał możliwość elastycznego zarządzania wykorzystywanymi licencjami, których ilość może być dynamicznie zmieniana każdego miesiąca. Poza tym, poza opłatami wdrożeniowymi nie była konieczna żadna jednorazowa inwestycja w sprzęt i oprogramowanie gdyż opłaty realizowane są w trybie miesięcznym
  2. Wybór rozwiązań Microsoft zapewnił dla poczty elektronicznej i zasobów plikowych ciągłość działania na poziomie ponad 99,5%
  3. Zwiększyliśmy poziom bezpieczeństwa przed atakami hackerskimi dzięki szczelnej konfiguracji Firewall oraz wprowadzeniu uwierzytelniania wieloskładnikowego. Uzupełnieniem jest zapewnienie komunikacji z zewnątrz poprzez szyfrowane tunele VPN
  4. Nowy system wirtualnej centrali telefonicznej również zapewnił o wiele wyższy poziom dostępności usługi oraz dał większą elastyczność pracy w różnych lokalizacjach i środowiskach
  5. Wirtualizacja serwerów daje nam optymalne wykorzystanie posiadanego sprzętu i jego minimalizację. Dodatkowo pozwala na bardzo szybkie odzyskanie uszkodzonych serwerów albo przeniesienie ich do innego centrum danych np. u innego operatora hostingowego skracając czas usunięcia awarii nawet do kilkudziesięciu minut
  6. Eliminacja serwerów lokalnych pozwoliła klientowi na odzyskanie pomieszczenia serwerowni i wykorzystanie go na inne cele oraz znaczące obniżenie kosztów energii elektrycznej
  7. Wykorzystanie serwera dedykowanego w sprawdzonym centrum danych zapewniło zasilanie awaryjne, zapasowe łącza do Internetu, ochronę przed atakami DDoS oraz zabezpieczenie przed pożarami i odpowiedni poziom ochrony fizycznej. Cały proces odbył się bez wysokich inwestycji w sprzęt i zabezpieczenia. Opłaty rozbite są na okresy miesięczne i w każdej chwili można z nich zrezygnować lub przenieść do innego operatora
  8. W ramach współpracy na bieżąco doradzamy klientowi w zakresie związanym z rozwojem infrastruktury IT, instalacji aplikacji i rozwoju technologii informatycznych, na których opiera swój biznes i sprzedaż szkoleń
  9. Klient nie musi martwić się o sprawne działanie systemu IT. Zyskał pełne wsparcie w tym zakresie ze szczegółowo określonym zakresem naszych działań oraz SLA. Może być spokojny o funkcjonowanie swojego biznesu, ponieważ zapewniamy bezpieczeństwo i ciągłość działania podstawy jego funkcjonowania.

Podsumowanie

To, co nas wyróżnia to kompleksowe spojrzenie na zauważone problemy i potrzeby Klienta, gdyż tylko takie podejście daje szansę na usprawnienie i optymalizację pracy. Opuszczenie choćby jednego z elementów, może całkowicie zaprzepaścić efekty prowadzonych modernizacji. Przeprowadziliśmy pełny audyt IT i przygotowaliśmy rozpisany w  czasie projekt zmiany w systemie informatycznym, który jest zgodny z  realnymi potrzebami oraz możliwościami kadrowymi i finansowymi klienta. W efekcie wszelkie niedoskonałości w infrastrukturze klienta, zabezpieczeniach  i jego potrzeby w obszarze rozwoju systemu IT zostały zrealizowane zgodnie z przyjętym planem i harmonogramem. W efekcie klient uzyskał zapewnienie niezawodności wykorzystywanych systemów oraz dodatkowe ubezpieczenie na wypadek problemów. jest zadowolony, jego firma przynosi mu stałe zyski, ponieważ zapewniamy bezpieczeństwo jego systemom IT.

Powrót