Firma usługowa sprzedająca szkolenia
W firmie sprzedającej szkolenia pracuje ok 80 osób. Sprzedaż odbywa się głównie w systemie telefonicznym. Duża część działalności firmy odbywa się w Internecie, dlatego ogromną rolę w realizacji sprzedaży odgrywają m.in. bezawaryjnie działająca poczta elektroniczna i system telefoniczny, specjalistyczne aplikacje sprzedażowe oraz pakiet aplikacji biurowych. Duża część pracowników pracuje zdalnie z domu.
Firma posiada własną serwerownię z kilkoma serwerami, a w tym serwer pocztowy elektronicznej oparty o rozwiązania Open Source, system centrali telefonicznej oparty na systemie Asterisk, system finansowo-księgowy, aplikacje sprzedażowe WWW oraz własna strona internetowa. Klient miał obsługę IT, jednak nie był z niej w pełni zadowolony, ponieważ nie wszystko było realizowane zgodnie z rzeczywistymi potrzebami, a problemy nie były rozwiązywane
Główne problemy:
W pierwszym etapie zrealizowaliśmy pełny audyt infrastruktury informatycznej. Przeprowadziliśmy wywiady z kluczowymi pracownikami na temat występujących problemów i potrzeb firmy po to, aby je zweryfikować i przygotować plan, który miał na celu dostosować infrastrukturę sieciową klienta do rzeczywistych potrzeb i możliwości firmy sprzedającej szkolenia.
Wywiad z Klientem wskazał na dwa podstawowe czynniki, których oczekuje – ciągłość działania i zapewnienie bezpieczeństwa. Na podstawie wyników audytu we współpracy z przedstawicielami klienta opracowany został plan działania, którego podstawą było przeniesienie jak największej części infrastruktury i rozwiązań do „chmury”. Wszelkie działania miały być realizowane w taki sposób aby jak najmniej wpływać na działanie organizacji Klienta.
Współpraca układała się bardzo harmonijnie, między innymi dlatego, że zarówno po stronie klienta, jak i naszej zostały wyznaczone osoby, które miały zdefiniowany poziom decyzyjności operacyjnej. Umożliwiło to szybką reakcję w ramach realizacji zadań projektowych.
Aby zapewnić poprawne i bezpieczne działanie wszystkich systemów w pierwszej kolejności była wymiana sprzętu sieciowego. Zastosowaliśmy sprawdzone rozwiązania firmy Mikrotik oraz w zakresie sieci WiFi firmy Ubiquiti. Sprzęt został wstępnie skonfigurowany w naszym laboratorium. Następnie w piątek po zakończaniu pracy przez Klienta został przeniesiony do jego lokalizacji i uruchomiony w miejsce używanego do tej pory. W ramach prac skonfigurowano zabezpieczenia sieciowe na poziomie Firewall oraz dodano obsługę VPN. Sieć WiFi została podzielona na sieć roboczą, zintegrowaną z siecią lokalną oraz na sieć dla gości z dostępem jedynie do Internetu. Prace wdrożeniowe zakończyły się w piątek wieczorem, natomiast w sobotę realizowane były jeszcze szczegółowe testy i dostrajanie pracy systemu.
Kolejnym duży etap zakładał migrację poczty elektronicznej, usług katalogowych oraz aplikacji biurowych do usług platformy Microsoft 365. Klient wybrał subskrypcję zapewniając możliwość instalacji oprogramowania Office 365 na komputerach użytkowników.
To była największa część realizacji zakładanego planu, która dodatkowo musiała zostać wykonana w całości w ciągu jednego weekendu. Przed przystąpieniem do migracji pracownicy Klienta zostali przez nas przeszkoleni z podstawowych czynności obsługowych w pakiecie Microsoft 365. Przygotowanie środowiska Microsoft 365 przy współpracy Klienta i w oparciu o przyjęte wspólnie założenia trwało około 3 dni roboczych. Migracja rozpoczęła się w piątek po zakończeniu przez Klienta pracy i obejmowała:
Ze względu na ilość stacji roboczych w pracach brało udział kilku pracowników TCATS, a wiele czynności wykonywane było równolegle. Prace zakończyły się w niedzielę wieczorem. Na wszelki wypadek jeden z naszych pracowników przez cały dzień w poniedziałek był dostępny na miejscu u Klienta rozwiązując ewentualne indywidualne problemy użytkowników.
Po ustabilizowaniu się działania firmy związanej ze zmianą systemu poczty oraz aplikacji biurowych kolejnym etapem było przeniesienie systemu telefonicznego do wirtualnej centrali telefonicznej. W tym zakresie wsparliśmy klienta w wyborze rozwiązania oraz później przy rozmowach z operatorem. Wdrożenie w tym zakresie zostało zrealizowane przez operatora systemu telefonicznego. Po wdrożeniu rozwiązania przejęliśmy natomiast od Klienta administrację wirtualnej centrali telefonicznej.
Kolejny i ostatni etap reorganizacji to przeniesienie pozostałych serwerów z własnej serwerowni na dedykowany serwer u operatora usług hostingowych oraz zapewnienie backupu zgromadzonych tam danych.
Biorąc pod uwagę zapotrzebowanie Klienta na moc obliczeniową, wystarczyło zakupienie jednego serwera dedykowanego i zrealizowanie na nim kilku serwerów wirtualnych.
Po zainstalowaniu i przygotowaniu głównego systemu do wirtualizacji serwerów – pierwszym przygotowanym serwerem wirtualnym był serwer dla systemu finansowo-księgowego. Na jego Bazie firma zewnętrzna dokonała wdrożenia oprogramowania. Równolegle z naszej strony wdrażaliśmy kolejny serwer zapewniający zdalną pracę dla systemu finansowo-księgowego na bazie usług RDS Microsoftu.
Ostatnimi przenoszonymi serwerami były serwery WWW dla aplikacji sprzedażowej oraz strona WWW.
Dla połączeń do systemu finansowo-księgowego oraz sprzedażowego zrealizowaliśmy stałe połączenie szyfrowanym kanałem VPN z biura firmy do serwera u operatora hostingowego. Dostęp z poziomu Internetu został wyłączony.
Każdy serwer wirtualny otrzymał pełny systemowy backup zrealizowany w oparciu o oprogramowanie Veeam. Dane składowane są poza najpierw na osobnej partycji serwera, a następnie kopiowane są na serwer sprzętowy NAS zlokalizowany w biurze Klienta.
Po zakończeniu wdrożenia lokalna serwerownia została wyłączona z użytku.
Uzupełnieniem wszystkich prac była sesja kilku szkoleń w zakresie bezpieczeństwa systemów informatycznych. Których celem było głównie uświadomienie zagrożeń i sposobów ich minimalizowania.
Zakończenie wszystkich projektów pozwoliło nam na pełne przejęcie obsługi informatycznej Klienta (Microsoft 365, serwery, komputery i peryferia oraz wirtualna centrala telefoniczna) z zapewnieniem oczekiwanego SLA oraz przy wyeliminowaniu wcześniejszych problemów.
To, co nas wyróżnia to kompleksowe spojrzenie na zauważone problemy i potrzeby Klienta, gdyż tylko takie podejście daje szansę na usprawnienie i optymalizację pracy. Opuszczenie choćby jednego z elementów, może całkowicie zaprzepaścić efekty prowadzonych modernizacji. Przeprowadziliśmy pełny audyt IT i przygotowaliśmy rozpisany w czasie projekt zmiany w systemie informatycznym, który jest zgodny z realnymi potrzebami oraz możliwościami kadrowymi i finansowymi klienta. W efekcie wszelkie niedoskonałości w infrastrukturze klienta, zabezpieczeniach i jego potrzeby w obszarze rozwoju systemu IT zostały zrealizowane zgodnie z przyjętym planem i harmonogramem. W efekcie klient uzyskał zapewnienie niezawodności wykorzystywanych systemów oraz dodatkowe ubezpieczenie na wypadek problemów. jest zadowolony, jego firma przynosi mu stałe zyski, ponieważ zapewniamy bezpieczeństwo jego systemom IT.