PL
EN

Usługi outsourcingu IT dla Elektrociepłowni Nowa Sarzyna należącej do Grupy Polenergia.

Inżynierowie IT Challenge w ramach usług outsourcingu IT utrzymują systemy informatyczne.
expand_circle_up
expand_circle_down
Zobacz więcej
Nasi eksperci w ścisłej współpracy z działem IT tworzą koncepcje rozwojowe. W ciągu szeregu lat znając potrzeby Grupy Polenergia zaproponowano i wdrożono systemy e w następujących obszarach:
  • Wirtualizacja infrastruktury serwerowej
  • Rozbudowa infrastruktury storage’owej
  • Zewnętrzna zapora sieciowa, system ochrony przed intruzami, filtrowania treści i ochrony ruchu HTTP(S)
  • Redundancja dostępu do internetu
  • System zdalnego dostępu VPN SSL
  • System filtrowania treści i ochrony ruchu SMTP
  • System monitorowania prac użytkowników zewnętrznych
  • Przełączniki Fibre Channel sieci SAN
  • Biblioteka taśmowa
  • System kopii zapasowych (platforma sprzętowa wraz z oprogramowaniem)
  • Własny system pocztowy
  • System ochrony antywirusowej wraz z XDR
  • System ochrony antywirusowej urządzeń mobilnych
  • Okresowa weryfikacja poprawności działania infrastruktury w warstwie software’owej, antywirusowej oraz sieciowej
Wszystkie prowadzone prace ze względu na charakter działalności produkcyjnej Klienta są wykonywane z uwzględnieniem zachowania pełnej ciągłości działania bieżącej infrastruktury.Dostarczyliśmy ponad kilkaset różnorodnych urządzeń i oprogramowania. Aby zapewnić wysoki poziom usług, nasz zespół ekspertów od ponad 4 lat pracuje razem, skupiając się na potrzebach tego zadania.
image

Jak zmigrowaliśmy platformę wirtualizacji bez zakłócania procesu produkcji w Grupie Kęty.

Klient Grupa Kapitałowa Kęty składa się z 24 spółek i prowadzi działalność w ramach trzech segmentów biznesowych
expand_circle_up
expand_circle_down
Zobacz więcej
Każdy z segmentów posiada spółkę wiodącą, której nazwa jest jednocześnie główną marką stanowiącą o rozpoznawalności produktów danego segmentu na rynku. Są nimi: Grupa KĘTY S.A., Aluprof S.A. oraz Alupol Packaging S.A.   Spółka specjalizuje się w produkcji profili, komponentów i zewnętrznych rolet okiennych wykonanych z aluminium. Jej działalność obejmuje też montaż fasad aluminiowych oraz wytwarzanie opakowań giętkich.

Cel projektu: migracja platformy wirtualizacji

Migracja platformy wirtualizacji ze środowiska Cisco UCS B200M4 na platformę Lenovo ThinkSystem SR650 V2. Wirtualizacja środowiska serwerowego u Klienta działa w oparciu o technologię Hyper‑V firmy Microsoft w wersji 2016. Na potrzeby ww. środowiska wykorzystywano 6 fizycznych serwerów Cisco UCS B200M4 pracujących w trybie failover rozciągniętych pomiędzy 2 lokalizacjami oddalonymi od siebie o 40 km. Na ww. platformie zainstalowano łącznie 240 serwerów wirtualnych świadczących zróżnicowane role takie jak:
  • serwery baz danych
  • serwery pocztowe
  • serwery aplikacyjne
  • serwery plikowe
  • serwery typu: MES, CRM
  • systemy operacyjne różnych typów: Windows, Linux.
Wymienione wyżej usługi są krytyczne z punktu widzenia Klienta, w związku z tym nie jest dopuszczalna przerwa w ich pracy podczas migracji.Wyznaczone podstawowe cele:
  • migracja do wersji Microsoft HyperV 2019
  • przeprowadzenie migracji w taki sposób by zapewniona była ciągłość pracy wszystkich usług pracujących na migrowanej platformie.
  • uzyskanie większej mocy obliczeniowej oraz dostępnej pamięci RAM.
  • zwiększenie wydajności kart HBA do 16Gb/s
  • optymalizacja wydajności dzięki zastosowaniu technologii RDMA

Przebieg wdrożenia

  • Klient zdecydował się na wybór platformy sprzętowej firmy Lenovo składającej się z 6 serwerów serii ThinkSystem SR650 V2 każdy w konfiguracji z 2 procesorami 16 rdzeniowymi, 1,5TB pamięci RAM, 2 dyskami SSD 480GB, 4 interfejsami Ethernet 10/25Gb, 2 interfejsami FC 16/32Gb. Dostarczony sprzęt został objęty 5 letnią gwarancją producenta z 24 godzinnym czasem usunięcia awarii. Platforma sprzętowa jest zarządzana za pomocą oprogramowania Lenovo XClarity Pro
  • W obrębie istniejącego klastra nastąpi wymiana serwerów metodą usuwania starych węzłów klastra i zastępowaniem ich nowymi. Wybrana metoda jest przeznaczona dla wykonania update’u środowiska na tym samym sprzęcie, jednak ze względu na konieczność zachowania ciągłości pracy jest to jedyna dostępna metoda, która nie wymaga przerwy serwisowej.
  • Nowe serwery zostały podłączone do sieci SAN linkami 16 Gb z zachowaniem redundancji. Każdy serwer jest wyposażony w 2 karty HBA, każda z nich została podłączona do osobnego fabrica sieci SAN.
  • Połączenia do sieci LAN realizowane są pomocą 2 kart 10 Gb zagregowanych z wykorzystaniem technologii Switch Embedded Teaming (SET) i podłączonych do dwóch różnych przełączników Cisco Nexus9000. Na ww. teamie zostały wykreowane wirtualne interfejsy przeznaczone do wewnętrznej i zewnętrznej komunikacji zgodnie z zaleceniami Microsoft.
  • W celu odseparowania obciążenia hosta do obsługi ruchu sieciowego obecnie wykorzystywane technologie Virtual Machine Queue (VMQ), Virtual Receive Side Scaling (vRSS) zostały zastąpione przez Dynamic Virtual Machine Multi‑Queue (VMMQ) oraz Remote Direct Memory Access (RDMA)
  • Na głównych przełącznikach w Data Center zostały uruchomiono polityki QoS
  • Zmieniono tryb agregowania połączeń LAN z LBFO na SET tak aby korzystać z technologii: Datacentre bridging (DCB), Receive‑side Checksum offloads, Remote Direct Memory Access (RDMA), Single root I/O virtualization (SR‑IOV), Transmit‑side Checksum offloads, Virtual Machine Queues (vVMQ), Virtual Receive Side Scaling (vRSS)
  • Dodano nowe węzły do obecnego klastra i wykonano w kolejnych krokach następujące czynności: udostępniono zasoby dyskowe dla nowych hostów, zmodyfikowano pule MAC adresów na nowych hostach, włączono obsługę protokołu SMB dla LiveMigration, Ustawiono 15 równoległych kolejek dla LiveMigration, Ustawiono 4 równoległe kolejki dla StorageMigration
  • Przeniesiono maszyny wirtualne w trybie LiveMigration na nowe hosty
  • Usunięto stare hosty z klastra.

Wyzwanie

Głównym ryzykiem podczas migracji był tryb mieszany klastra w trakcie pracy serwerów różnych producentów. Tryb ten został wcześniej przetestowany w warunkach laboratoryjnych. Okres pracy w tym trybie został maksymalnie skrócony i ograniczył się tylko do czasu migracji maszyn wirtualnych.

Efekty prac

Bardzo istotne znaczenie w projekcie miało zastosowanie odpowiedniego planu i harmonogram migracji poszczególnych maszyn, które musiały odbywać się w dokładnie określonym czasie ze względu na konieczność zachowania ciągłości działania w trybie 24/7 systemów produkcyjnych .
  • Dostarczenie platformy sprzętowej zapewniającej odpowiednią moc obliczeniową, pamięć oraz możliwość wykorzystania nowych funkcjonalności.
  • Brak wpływu obsługiwanego przez serwery ruchu sieciowego na obciążenie CPU hostów dzięki zastosowaniu technologii RDMA.
image

Przeprowadziliśmy proces digitalizacji zarządzania wadami produktów za pomocą PowerApps.

Firma jest polskim producentem z sektora automotive.
expand_circle_up
expand_circle_down
Zobacz więcej

Klient: Firma z sektora automotive

Ze względu na podpisane umowy o poufności, nie możemy podać nazwy firmy.

Cel projektu

Jako nowoczesny zakład produkcyjny stawia na szczegółową kontrolę jakości oraz informatyzację wszystkich aspektów działalności produkcyjnej. Dotychczasowe metody kontroli jakości opierały się na dokumentacji papierowej. Wysokie wymagania stawiane branży automotive oraz nacisk na minimalizację kosztów produkcji wymuszały interaktywne i prewencyjne działania w zakresie zarządzania jakością i usuwania przyczyn potencjalnych awarii. Klient zdecydował się na wdrożenie narzędzi umożliwiających informatyzację procesu kontroli wad.

Przebieg wdrożenia

Na bazie dostarczonej przez Klienta dotychczasowej dokumentacji papierowej oraz posiadanych przez niego licencji Microsoft O365 inżynierowie IT Challenge wykorzystali Microsoft Power Platform wdrażając rozwiązanie umożliwiające tworzenie rejestru wad wraz z ich zdjęciami oraz metodami selekcji wadliwych produktów. Rozwiązanie zapewnia bieżące informowanie wszystkich pracowników o definicjach poszczególnych wad oraz zmianach w nich wprowadzonych wraz z procesem akceptacji zapoznania się z ich opisem . Definicje wad wykorzystane zostały następnie w module rejestracji wyrobów niezgodnych oraz w module obsługi problemów. Obsługa problemów umożliwia tworzenie predefiniowanych rozgałęzionych algorytmów postępowania w przypadkach wystąpienia konkretnej wady zapewniających minimalizację czasu potrzebnego do przywrócenia poprawnej produkcji. Dodatkowo zastosowane rozwiązania Power Automate umożliwiły zebranie i kontrolowanie w jednym miejscu wszystkich działań pracowników związanych z prowadzonymi w obszarze jakości projektami do których Klient wykorzystywał kilkadziesiąt oddzielnych instancji Microsoft Planner.

Wyzwanie

Szczególnym wyzwaniem projektu była możliwość obsługi programu przez pracowników nie posiadających dedykowanych kont O365. Wdrożone rozwiązanie umożliwia wielu osobom z różnych zmian personalną identyfikację na pojedynczym koncie.

Efekt prac

Elektronizacja procesu definiowania wady, informowania o niej oraz zatwierdzania zapoznania się z nią drastycznie skróciła czas całego procesu oraz zlikwidowała obieg papierowej dokumentacji. Ewidencja wszystkich wyrobów niezgodnych w formie elektronicznej zapewniła możliwość szczegółowej analizy ich przyczyn oraz predykcję problemów w przyszłości. Algorytmy postępowania z problemami wpłynęły istotnie na skrócenie przestojów produkcji i ograniczenie ilości wyrobów niezgodnych co miało wymierny efekt ekonomiczny.Zastosowanie Microsoft Power Platform oraz Sharepoint umożliwiło wykorzystanie narzędzi dostępnych w ramach wykupionych już przez firmę usług Microsoft bez dodatkowych nakładów finansowych.Możliwość analizy wszystkich działań z kilkudziesięciu Plannerów w jednym miejscu dało podstawy do kontroli kilkudziesięciu projektów związanych z jakością przez wszystkie szczeble kadry zarządzającej.
image

Jak zwiększyliśmy bezpieczeństwo Klienta realizując symulowany atak phishingowy oraz przeprowadzając na jego bazie szkolenie.

Klient, firma z branży medycznej dostarcza aparaturę i rozwiązania umożliwiające identyfikację i prowadzenie badań tysięcy substancji, określając ich skład, budowę, właściwości fizyczne, chemiczne i biologiczne, analizę komórkową oraz analizę DNA i RNA.
expand_circle_up
expand_circle_down
Zobacz więcej
Klient, firma z branży medycznej dostarcza aparaturę i rozwiązania umożliwiające identyfikację i prowadzenie badań tysięcy substancji, określając ich skład, budowę, właściwości fizyczne, chemiczne i biologiczne, analizę komórkową oraz analizę DNA i RNA.Dostarczany przez naszego klienta sprzęt pracuje w laboratoriach naukowo‑badawczych wyższych uczelni, instytutów naukowych. Jest również wykorzystywany kontroli jakości związanej z ochroną środowiska, badaniem żywności, przemysłem petrochemicznym, chemicznym, kosmetycznym, farmaceutycznym i spożywczym.

“Kontrolowany atak” phisingowy

Klient chciał zweryfikować odporność organizacji na ataki socjotechniczne, stanowiące potencjalne zagrożenia dla danych  firmy. W szczególności klient oczekiwał testu phishingowego skierowanego do wybranej grupy pracowników. Kluczowe dla sukcesu takiego testu jest dobrze opracowany scenariusz oraz timing. Inaczej projektowi grozi szybka dekonspiracja.

Symulacja ataku phisingowego

Przygotowane rozwiązanie, scenariusz testu, był wynikiem ustaleń pomiędzy szefem IT a zespołem IT Challenge. Rozmowy były prowadzone w poufności, aby informacja o planowanym audycie nie wyciekła do firmy. Jako cel testu phishingowego wybrano kliknięcie w link z emaila i wejście na stronę witryny. Na temat testu zostały wybrane szczepienia przeciwko COVID‑19. Przygotowaliśmy stronę Internetową, podszywająca się pod firmę Diagnostyka. Do wybranej grupy pracowników został wysłany specjalnie przygotowany email z informacją o puli szczepień dla sektora medycznego z linkiem odsyłającym na fałszywa stronę Diagnostyki.“Ponad 20% audytowanych użytkowników kliknęło w podejrzany link i weszło na fałszywą stronę.“Wynik testu IT ChallengeTest wykazał, że ponad 20% audytowanych użytkowników kliknęło w podejrzany link i weszło na fałszywą stronę. Najważniejsze jest to co wydarzyło się później.

Szkolenie pracowników, chroniące przed atakiem phisingowym

Podczas szkolenia omówiony został zarówno przeprowadzony test jak i metody wykorzystywane przez atakujących to przejęcia danych. Szkolenie uzupełnione został przez porcje dobrych praktyk zachowywania się w Internecie. W ten sposób Klient uzyskał najważniejszą korzyść z przeprowadzenia audytu socjotechnicznego, to znaczy budowę świadomości zagrożeń jakie niesie ze sobą Internet.
image