Automatyzacja działania serwerów
Cel: Zmniejszenie kosztów operacyjnych i zwiększenie elastyczności procesów logistycznych dotyczących sprzedaży na różnych platformach Marketplace.
Rozwiązanie:
- Wdrożenie produktu Comarch ERP Optima, Comarch eSale z obsługą zewnętrznych Marketplace (Allegro, Amazon).
- Wdrożenie gospodarki magazynowej, automatyzacja zatwierdzania zamówień złożonych na Marketplace, integracja z systemem WMS umożliwiającym pracę na kolektorach danych.
- Automatyzacja wystawiania faktur sprzedaży oraz wysyłki w formie elektronicznej.
Cel:
Stworzenie wydajnej chmury prywatnej odpornej na awarie. Minimalizowanie ryzyka wystąpienia strat w biznesie spowodowanych awarią systemów informatycznych. Zwiększenie efektywności systemów informatycznych poprzez rozwiązanie problemów związanych z wydajnością.
Rozwiązanie:
Utworzenie w pełni zautomatyzowanego środowiska odpornego na awarie sprzętowe oraz ransomware. Wdrożenie klastra wysokiej dostępności, macierzy dyskowych, wdrożenie zapasowej serwerowni w drugiej lokalizacji będącą w pełni zautomatyzowaną kopią środowiska produkcyjnego. Wdrożenie systemu pozwalającego na odizolowanie środowiska produkcyjnego od technicznego umożliwiającego pracę środowiska produkcyjnego nawet w przypadku awarii podzespołów bazowych. Automatyzacja kopii bezpieczeństwa, wdrożenie polityki bezpieczeństwa, wdrożenie zabezpieczeń antywirusowych, wdrożenie polityki cyklicznego wykonywania aktualizacji systemów informatycznych.
Przebieg procesu
01
Utworzenie wyizolowanej sieci technicznej oraz wdrożenie w niej hostów fizycznych oraz klastra wysokiej dostępności opartej na rozwiązaniach sprzętowych DELL, QNAP.
02
Wdrożenie i konfiguracja maszyn wirtualnych środowiska produkcyjnego klienta, konfiguracja automatyzacji na wypadek awarii wraz z funkcją Windows Server Hyper-V Live Migration.
03
Wdrożenie automatycznego systemu kopii fizycznych hostów, kopii maszyn wirtualnych, kopii Microsoft SQL Server oraz pozostałych danych.
04
Wdrożenie systemów antywirusowych BitDefender oraz zabezpieczeń sprzętowych sieci, zabezpieczenie serwerów oraz pozostałych urządzeń firmowych.
05
Wdrożenie polityki przeprowadzania aktualizacji systemów serwerowych oraz pozostałych urządzeń firmowych poprzez wdrożenie odpowiednich polityk Active Directory.
06
Wdrożenie polityki zabezpieczeń w obszarze haseł i podwójnej autoryzacji użytkowników poprzez wdrożenie odpowiednich polityk Active Directory i Microsoft Authenticator.
07
Potwierdzenie działania wszystkich wdrożonych rozwiązań poprzez przeprowadzenie testów symulujących awarie.
08
Potwierdzenie wzrostu efektywności poprzez przyspieszenie pracy systemów informatycznych skontrolowanych audytami.








Przekonaj się jak działa nasze rozwiązanie
Skontaktuj się z nami, aby umówić spotkanie referencyjne z naszym Klientem. Przekonaj się jak w praktyce sprawdza się wdrożone przez nas rozwiązanie. Wypełnij formularz, a nasz konsultant skontaktuje się z Tobą w celu umówienia spotkania.
Skontaktuj się z nami
Skontaktuj się z nami
Przekonaj się jak działa nasze rozwiązanie
Skontaktuj się z nami, aby umówić spotkanie referencyjne z naszym Klientem. Przekonaj się jak w praktyce sprawdza się wdrożone przez nas rozwiązanie. Wypełnij formularz, a nasz konsultant skontaktuje się z Tobą w celu umówienia spotkania.
Przekonaj się
jak działa nasze rozwiązanie
Skontaktuj się z nami, aby umówić spotkanie referencyjne z naszym Klientem. Przekonaj się jak w praktyce sprawdza się wdrożone przez nas rozwiązanie. Wypełnij formularz, a nasz konsultant skontaktuje się z Tobą w celu umówienia spotkania.