ИТ-инфраструктура предприятия

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информатика экономическая
  • 3535 страниц
  • 9 + 9 источников
  • Добавлена 16.05.2017
800 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 4
Часть 1 Описание компании 5
1.1 Выбор компании 5
1.2 Характеристики компании 5
1.3 Общий план строения компании 6
1.4 Схема рабочего места 6
1.5 Размещение ИТ-инфраструктуры на плане здания 10
1.6 Схема ЛВС компании 10
1.7 Методы защиты сетевой информации 11
Часть 2 Выбор ОС для серверного оборудования 14
Часть 3 Планирование и управление проектами 17
3.1 Календарный план внедрения проекта 20
3.2 Документация проекта 21
Часть 4 Виртуализация, мониторинг и резервное копирование 24
Часть 5 Информационная система CRM 28
Часть 6 Выбор аутсорсинговой компании 32
Заключение 35
Список использованной литературы 35
Фрагмент для ознакомления

Одним из решений может стать менеджер приложений (Application Manager) ManageEngine. Он предлагает возможности мониторинга, выходящие за рамки простого мониторинга виртуализации.Application Manager обеспечивает мониторинг компонентов приложений, который охватывает серверы приложений, базы данных, серверы VMware, веб-транзакции и т.д. Также он помогает управлять физическими, виртуальными и облачными компонентами гетерогенной ИТ-среды. Это дает ИТ-администраторам необходимую информацию о работоспособности и производительности виртуальных серверов, а также виртуальных хостов, настроенных на этих серверах. С помощью комплексных показателей производительности, а также углубленных отчетов, ИТ-администраторы могут увидеть реальную производительность виртуальных систем и могут быстро идентифицировать любые виртуальные машины, потребляющие избыточные серверные ресурсы, чтобы предпринимать корректирующие действия.Диспетчер приложений также предлагает широкие возможности для мониторинга физических и облачных сервисов в ИТ-среде, предоставляя администраторам единый инструмент для мониторинга физических, виртуальных и облачных систем. Возможности мониторинга использования конечных пользователей в Application Manager помогают администраторам отслеживать работу систем как до, так и после виртуализации.Рисунок 11 - График использования ресурсовРисунок 12 - Максимумы использования ресурсов виртуальными машинамиРисунок 13 - Интегральные показатели эффективности за периодМониторвиртуализацииApplicationManagerпозволяет:Получить представление о производительности виртуальной инфраструктуры; Устранять неполадки и устранять проблемы до того, как ими будут затронуты пользователи.Планировать потенциал и принимать обоснованные решения о распределении ресурсов для каждого виртуального сервера; Предотвращать разрастание виртуальной машины.Контролировать аппаратные компоненты сервера.Отслеживать взаимозависимости между различными частями цепочки доставки приложений в виртуализированных средах.Значительно повысить операционную эффективность за счет автоматизации предоставления ресурсов в виртуальных средах .Поддерживать виртуализацию нескольких поставщиков - управление VMware и Hyper-V с одной консоли.Настраивать и управлять мониторингом без агентов мониторинга.Часть 5 Информационная система CRMВ настоящее время процесс выбора новой системы CRM для организации является достаточно непростым и ответственным мероприятием. Обилие маркетинговых предложений делает его еще более трудным для тех, кто заинтересован в выборе правильного решения для своей компании, которое обеспечит для достижениепоставленных целей и задач.Отчасти из-за объема маркетинговых сообщений от ведущих поставщиков CRM, процесс выборас изучения бесплатных пробные версийсистем CRM и обобщение полученного опыта.Однако, когда процесс выбора системы CRM начинается с демонстрационных версий, цикл оценки может занять очень длительное время, чем все, в том числе представители поставщиков, ожидают. Кроме того, длительные сроки выбора CRM сопряжены со скрытыми расходами, несмотря на то, что тестируются бесплатные демонстрационные версии. В частности, для тестирования отвлекаются сотрудники предприятия, достаточно квалифицированные, чтобы обеспечить запуск демо-версий систем CRM, что отвлекает их от более значимых обязанностей по поддержанию ИТ - инфраструктуры.При время, затраченное на тестирование систем CRM, которые в итоге не были выбраны, уже невозможно ничем компенсировать, оно потрачено зря.[4]Путь к правильному выбору системы CRM в идеале начинается с внутреннего сбора информации, а затем делается ряд шагов, которые приводят к выбору оптимальной системы.Шаг 1 - Опрос заинтересованных сторон и конечных пользователей.Для того чтобы успешно решать задачи предприятия, CRM решение должно удовлетворять потребности как структур управления, так и конечных пользователей.Обратная связь от конечных пользователей содержит очень ценную информацию для процесса выбора CRM, посколькуконечные пользователи больше всех остальных взаимодействуют с потенциальными и реальными клиентами. Они хорошо осведомлены о степени эффективности тех или инфх процессов, которые поддерживает CRMсистема.У этих пользователей, возможно, уже есть некоторые готовыеэффективные решения, которые могут быть реализованы в системе CRM.[4]Когда конечные пользователи считают, что они внесли свой вклад на ранней стадии процесса внедрения CRM, они будут более охотно участвовать в следующих этапах жизненного цикла системы.Шаг 2 - Сбор и анализ входной информацииПосле того, как информация была собрана, она должна быть структурирована и проанализирована. Частью анализа должны стать соответствующие сведения о существующих системах, начиная от уровня общих таблиц до уровня стратегии компании.Анализу должно быть подвергнуто то, как эти системы в настоящее время функционируют или не функционируют.Выходной информацией на данном этапе обычно является рабочий документ и краткое представление, которое станет частью следующего шага. Шаг 3 - Проверка и ПриоритетностьТщательное выполнение шагов 1 и 2 приведет к значительным объемом информации, которая должна быть рассмотрена и утверждена.Анализ собраннойинформации лучше всего проводить на семинаре с участием заинтересованных сторон и представителей конечных пользователей. Семинар является средством общения, позволяя всем участникам обсуждать различные детали проекта.После того, как информация была представлена ​​и обсуждена, необходиморасставить приоритеты, какие требования должны быть рассмотрены первые,а какие могут подождать.Шаг 4 - Разработка системы рейтинга поставщикаПосле того, как приоритетный список требований был разработан, он может быть использован для ранжирования поставщиков.Списки приоритетных требований также могут служить в качестве общего руководства для производителей систем CRM, чтобы они могли сориентироваться, соответствует ли их система данным требованиям и могут ли они обеспечить их выполнение.Система ранжирования должна выявить способность каждого из потенциальных поставщиков удовлетворить требования, она не должна содержать описание обобщенных функций.Шаг 5 - Стратегические целиПотенциальные поставщики или их представители должны иметь подробную информацию не только о текущем состоянии организации но и желаемом будущем состоянии. Они должны понимать такжепредметную область, которая соответствует работе компании.Шаг 6 - Выбор решение CRMНа данном этапе идет работа с коммерческими предложениями поставщиков и согласование с ними различных аспектов внедрения. После того, как необходимая информация будет собрана,можно осуществить выбор поставщика.Таблица 2 – Критерии выбора системы CRM№ппКритерии1C:CRMМегапланAmo CRMAmber CRM1Стоимость88662Ведение истории клиента и аналитика7910103Интеграция со средствами связи710874Детальная воронка продаж9810105Планирование сделок и звонков866106Техническая поддержка89887Регулярное обновление системы107968Возможности интеграции с существующими решениями88699Отчетность и аналитика10710710Тонкий клиент108107Итого85808380По заданным критериям лучшей CRMсистемой является 1C:CRM.Часть 6 Выбор аутсорсинговой компанииРисунок 14 - Рейтинг востребованности услуг ИТ-аутсорсингаСогласно рисунку 14, основными задачами аутсорса являются: разработка и интеграция приложений, веб - хостинг и обслуживание оргтехники.Рисунок 15 - Критерии выбора компании - аутсорсераТаблица 3 - выбор аутсорсинговой компанииINTECAPPLIXTyrboBITНадежностьболее 20 лет на рынке19 лет на рынкеболее 20 лет на рынкеРазмер команды450 чел.250 чел.300 чел.Гарантии конфиденциаль-ности дададаСтоимостьот 800 тыс.от 900 тыс.от 950 тыс.СпециализацияCRMПроизводствоERP1С Предприятие 8Курсы обучения 1СCRM системыПоставка и внедрение1СКурсы 1СРекомендации экспертовПоложительныеПоложительныеПоложительныеЗаключение договора об уровне обслуживания (SLA)Есть возможностьЕсть возможностьЕсть возможностьВсе системы в целом соответствуют указанным критериям, однако, фирма APPLIXимеет специализации в области интеграции решений CRMна базе 1С Предприятие, а также оказывает услуги по обучению пользователей, что делает ее предпочтительным в выборе в качестве интегратора системы 1C:CRM.ЗаключениеВ результате выполнения работы проведено ислледование ИТ - инфраструктуры предприятия ЗАО «Колпинский трубный завод» и ее размещение на плане здания, построена схема локальной вычислительной сети, выбрана система CRMи аутсорсинговая компания для внедрения данной системы.Список использованной литературыГальперович Д., Яшнев Ю. Инфраструктура кабельных сетей; SPSL-«Русская панорама» - Москва, 2006. - 248 c.Администратор информационных технологий / IT Manager, №7-8, 2013. - М.: ИТ Медиа, 2013. - 224 c.Гриценко Е. Управление процессами жизненного цикла информационных ресурсов - М.: LAP Lambert Academic Publishing, 2012. - 176 c.Громов А. И. Управление бизнес-процессами. Современные методы / А.И. Громов, А. Фляйшман, В. Шмидт. - М.: Юрайт, 2016. - 368 c.Директор информационной службы, февраль 2013. - М.: Открытые Системы, 2013. - 556 c.ИТ инфраструктура бизнеса / IT Expert, №1, 2012. - М.: ИТ Медиа, 2012. - 103 c.Новости информационных технологий / IT News, №16, 2013. - М.: ИТ Медиа, 2013. - 343 c.Партыка Т. Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2002. - 368 c.Тейлор Дж. Почти интеллектуальные системы. Как получить конкурентные преимущества путем автоматизации принятия скрытых решений / Джеймс Тейлор , Нил Рэйден. - М.: Символ-плюс, 2009. - 448 c.

1. Гальперович Д., Яшнев Ю. Инфраструктура кабельных сетей; SPSL-«Русская панорама» - Москва, 2006. - 248 c.
2. Администратор информационных технологий / IT Manager, №7-8, 2013. - М.: ИТ Медиа, 2013. - 224 c.
3. Гриценко Е. Управление процессами жизненного цикла информационных ресурсов - М.: LAP Lambert Academic Publishing, 2012. - 176 c.
4. Громов А. И. Управление бизнес-процессами. Современные методы / А.И. Громов, А. Фляйшман, В. Шмидт. - М.: Юрайт, 2016. - 368 c.
5. Директор информационной службы, февраль 2013. - М.: Открытые Системы, 2013. - 556 c.
6. ИТ инфраструктура бизнеса / IT Expert, №1, 2012. - М.: ИТ Медиа, 2012. - 103 c.
7. Новости информационных технологий / IT News, №16, 2013. - М.: ИТ Медиа, 2013. - 343 c.
8. Партыка Т. Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2002. - 368 c.
9. Тейлор Дж. Почти интеллектуальные системы. Как получить конкурентные преимущества путем автоматизации принятия скрытых решений / Джеймс Тейлор , Нил Рэйден. - М.: Символ-плюс, 2009. - 448 c.

Вопрос-ответ:

Какие характеристики компании нужно учитывать при выборе ИТ инфраструктуры?

При выборе ИТ инфраструктуры для компании следует учитывать такие характеристики, как размер предприятия, количество сотрудников, особенности бизнес-процессов, потребности в вычислительных мощностях и хранении данных, а также бюджет на развитие ИТ.

Каков общий план строения компании и как он связан с ИТ инфраструктурой?

Общий план строения компании представляет собой схематическое представление размещения помещений, рабочих мест и коммуникаций. Он служит основой для планирования размещения ИТ инфраструктуры, таких как серверные комнаты, кабельные трассы, точки доступа Wi-Fi и т.д.

Каким образом происходит размещение ИТ инфраструктуры на плане здания?

Размещение ИТ инфраструктуры на плане здания включает определение места под серверную комнату, точки доступа Wi-Fi, кабельные трассы и другие элементы. Это требует учета особенностей здания, его планировки и инженерных коммуникаций.

Какие методы защиты сетевой информации могут использоваться в компании?

В компании могут использоваться различные методы защиты сетевой информации, такие как брандмауэры, антивирусная защита, шифрование данных, контроль доступа, мониторинг сетевого трафика и др. Точный набор методов защиты зависит от особенностей компании и ее информационных потребностей.

Какие ОС могут быть выбраны для серверного оборудования?

Для серверного оборудования могут быть выбраны различные операционные системы, такие как Windows Server, Linux, UNIX и др. Выбор ОС зависит от требуемой функциональности, совместимости с другими системами, удобства управления и наличия квалифицированных специалистов.

Какие основные характеристики компании были учтены при выборе ИТ инфраструктуры?

При выборе ИТ инфраструктуры были учтены такие характеристики компании, как размер организации, количество сотрудников, вид деятельности, потребности в сетевой инфраструктуре, требования к безопасности данных и бюджет на внедрение.

Как размещена ИТ инфраструктура на плане здания?

ИТ инфраструктура размещена на разных этажах здания. На первом этаже находятся серверные помещения, коммуникационные комнаты и офис сотрудников технической поддержки. На остальных этажах расположены рабочие места с интернет-подключением, комнаты для проведения совещаний и переговоров с клиентами. Вся ИТ инфраструктура объединена в единую локальную вычислительную сеть.

Какая основная функция локальной вычислительной сети (ЛВС) компании?

Основная функция локальной вычислительной сети компании заключается в обеспечении связи между компьютерами и серверами в пределах одного офиса или здания. ЛВС позволяет сотрудникам обмениваться данными, печатать на общих принтерах, использовать общие файловые ресурсы, а также обеспечивает доступ к интернету.

Какие методы защиты сетевой информации используются в компании?

В компании для защиты сетевой информации применяются следующие методы: использование брандмауэров и антивирусного программного обеспечения, установка системы контроля доступа и идентификации пользователей, регулярное обновление программных компонентов и операционных систем, резервное копирование данных, мониторинг активности сети и вовремя реагирование на потенциальные угрозы.