Skrzynka czy rozwiązanie

Jak powinno wyglądać wdrożenie?

Ważnym elementem jest wstępna analiza potrzeb i wykorzystywanych w firmie systemów teleinformatycznych, jeszcze zanim zostanie opracowana koncepcja wdrożenia. Kolejnym etapem - po stronie integratora - jest przygotowanie oferty oraz projektu. Gdy zostanie on zaakceptowany, planowane jest wdrożenie. Po dostawie sprzętu i oprogramowania, uruchomieniu usług, odbywają się testy akceptacyjne oraz przygotowywana jest dokumentacja powykonawcza. Wdrożenie kończy się w momencie odbioru rozwiązania, ale często podpisywane są umowy związane z dalszą obsługą systemów przez integratora.

Rolę dobrego przygotowania projektu podkreślają obie wspomniane wcześniej firmy. "Dobre wdrożenie powinno obejmować podejście procesowe i systemowe, być poprzedzone dogłębną analizą. Tylko wtedy ma szansę powodzenia" - twierdzi Radosław Piedziuk. "W odróżnieniu od działań ad hoc, w dobrym wdrożeniu dokładnie analizuje się potrzeby i systemy klienta oraz uwzględnia możliwości rozwoju firmy w przyszłości" - mówi z kolei Maciej Ogórkiewicz.

Gdy wdrożenie jest realizowane przez wewnętrzny dział IT w firmie, z reguły pojawia się wiele kłopotów. Jednym z nich jest zwykle obciążenie pracowników tego działu codziennymi zadaniami związanymi z obsługą firmy i kluczowych klientów. Gdy planuje się wdrożenie realizowane przez dział wewnętrzny, rzadko zdarza się, aby zakończono je w zaplanowanym czasie. Przy współpracy z firmą zewnętrzną, ryzyko to bierze na siebie integrator. Od przeciągającego się wdrożenia znacznie gorsze są jednak problemy wynikające z umocowania działu usługowego w strukturze firmy. Wiele wdrożeń - także z dziedziny rozwiązań bezpieczeństwa - wiąże się z poważnymi zmianami niektórych procesów w firmie, a takie zmiany są niechętnie widziane przez pracowników.

Gdy dział usługowy jest połączony zależnościami wynikającymi ze struktury organizacyjnej, wcielenie żądanych zmian w życie napotyka na trudności. Ich przyczyną może być niechęć do zmian, duża ilość innych zadań w danym dziale czy nawet powody ściśle personalne. Zewnętrzna firma, która posiada akceptację zarządu przedsiębiorstwa, może prościej wykonać te same prace. Ponadto posiada ona też znacznie większe doświadczenie w takich działaniach, obejmujące nie tylko technologię, którą wdraża, ale także zasady współpracy i współdziałania z ludźmi.

Studium przypadku

Radosław Piedziuk

Często od razu widać, że wdrożenie żądanego przez klienta, jednego elementu systemu nie spowoduje radykalnej poprawy bezpieczeństwa firmy.

Wtedy szukamy możliwości finansowania szerszego projektu, który to zapewni - mówi Radosław Piedziuk, dyrektor działu rozwoju sprzedaży w ATM.

Firmy wdrażające rozwiązania z dziedziny bezpieczeństwa często nie są zainteresowane publikacją informacji o wdrożeniu, zastosowanych technologiach, a także o rozwiązanych problemach. Jednym z niewielu wyjątków jest opis wdrożenia rozwiązań firmy Fortinet w PKP Energetyka. Firma ta posiada wiele oddziałów, korzystających z sieci lokalnych, połączonych za pomocą WAN dzięki wykorzystaniu technologii IPSec. Stąd też wynika potrzeba zapewnienia łączności między oddziałami oraz dostępu zdalnego dla pracowników mobilnych i firm zewnętrznych utrzymujących systemy produkcyjne, a także podział stref bezpieczeństwa oraz ochrona sieci głównej lokalizacji przed zagrożeniami z sieci WAN. Firma zdecydowała się na wdrożenie technologii dostępu zdalnego IPSec w przypadku połączeń między oddziałami oraz zewnętrznymi firmami wykonującymi usługi dla PKP Energetyka. Dla pracowników mobilnych wybrano SSL VPN.

Oprócz potrzeb firmy i dostępnych technologii, przed przystąpieniem do realizacji projektu w PKP Energetyka analizowano wydajność urządzeń, czasochłonność administrowania systemem, sposób licencjonowania, koszty wsparcia i utrzymania oraz cenę urządzeń. Ważną cechą, wymaganą w nowym systemie była elastyczność, która umożliwi dopasowanie do istniejących rozwiązań firmy bez konieczności większych modyfikacji. Po przeprowadzeniu wstępnych analiz, opracowano kilka propozycji wykorzystujących wiedzę integratora oraz doświadczenia innych firm. Wykonano ich testy, których wyniki spowodowały wybór docelowego rozwiązania. Cechami, które przeważyły były: funkcjonalność i wydajności, akceptowalne koszty utrzymania i cena samego rozwiązania oraz proste zasady licencjonowania.

Wdrożenie przeprowadziła firma Asseco Business Solution. Uruchomiono dwa redundantne urządzenia FortiGate-1000A skonfigurowane tak, aby zapewniły wysoką dostępność. W dwudziestu trzech lokalizacjach na terenie Polski wykorzystano urządzenia FortiGate-100A. Wszystkie produkty zarządzane są z jednego miejsca, za pomocą Fortimanager-400A. Raporty z pracy są przesyłane do FortiAnalyzer-800, gdzie odbywa się analiza i korelacja zdarzeń oraz generacja raportów i statystyk. Do zdalnego dostępu dla administratorów używane jest oprogramowanie FortiClient.


TOP 200