4 wskazówki dla IT jak zapewnić ciągłość pracy zdalnej w firmie

Remote worker concept vector illustration home office

Praca zdalna, czyli „remote work”, czasem „home office”, to dla wielu osób wyzwania przede wszystkim z zakresu organizacji pracy. Współcześnie, wdrożenie ich jest jednak niemożliwe bez odpowiednich rozwiązań z zakresu IT. Podpowiadamy zatem o czym powinni pamiętać specjaliści IT i jakie rozwiązania warto wykorzystać, by pracownicy korzystający z pracy zdalnej realizowali swoje zadania w komfortowych warunkach, a firma zachowała ciągłość działania.

Smartphone with Wifi on it. Mobile phone with internet

1. Niezawodne połączenie sieci firmowej z Internetem

„Nie ma cudów”, awarie się zdarzają, nawet w przypadku łączy światłowodowych. Warto więc tak zaprojektować punkty styku sieci firmowej z Internetem, aby zminimalizować przerwy w dostępie do usług. Niezbędne minimum to Internet od dwóch dostawców lub podłączony alternatywnymi geograficznie ścieżkami dostępowymi. Najlepiej zatem wybrać dostawcę, który ma odpowiednio rozwiniętą, własną infrastrukturę umożliwiającą doprowadzenie światłowodu z dwóch różnych kierunków lub mogącego pośredniczyć w sprawdzeniu dostępności przyłącza u innych operatorów oraz dopełnieniu formalności związanych z jego wykorzystaniem – zobacz przykład usługi Broker sieci.

Kolejny punkt podatny na awarie, to urządzenia sieciowe na styku z Internetem. Warto zadbać o redundancję takiego sprzętu lub – w wariancie minimum – o backup ich konfiguracji na wypadek konieczności wymiany lub naprawy. Całość powinna uzupełniać troska o bezprzerwowe zasilanie, zabezpieczone urządzeniami UPS i monitoringiem infrastruktury, aby o potencjalnych problemach otrzymać powiadomienia np. za pomocą wiadomości SMS. Wybór Operatora, który świadczy usługi dostępu do Internetu połączone z odpowiednio dobranymi urządzeniami, które są poprawnie skonfigurowane i objęte ciągłą opieką serwisową (z możliwością szybkiej wymiany i konfiguracji przez Operatora) może znacznie uprościć codzienne obowiązki specjalistów IT i przenieść odpowiedzialność na zewnętrznego dostawcę. Sprawdź jak wygląda oferta symetrycznego, szerokopasmowego łącza światłowodowego o przepustowości do 1Gbps powiązana z doborem odpowiedniego sprzętu wraz z konfiguracją.

Technical support operator working on computer, tiny people isometric 3D illustration

2. „Wąskie gardła” na styku sieci firmowej z Internetem

„Nowa normalność” spowodowała, że w siedzibach firm z sieci wewnętrznych korzysta znacznie mniejsza liczba pracowników. Zwielokrotniła się natomiast liczba osób, które łączą się z firmową siecią za pośrednictwem Internetu, najczęściej z wykorzystaniem technologii Virtual Private Network [VPN]. Aby podnieść poziom bezpieczeństwa, połączenia tego typu zabezpiecza się dodatkowymi mechanizmami, jak chociażby dwuskładnikowe uwierzytelnianie. Duża liczba tego typu połączeń może spowodować, że transmisje do i z firmowej sieci działają dużo wolniej niż miało to miejsce w przypadku połączeń w ramach sieci LAN w siedzibie firmy. Co istotne „wąskim gardłem” może okazać się nie tyle przepustowość łączy internetowych, co wydajność sprzętu do obsługi szyfrowanych tuneli VPN. Dotychczas stosowane routery i koncentratory VPN mogą być po prostu nieprzygotowane do zwiększonego natężenia ruchu.

Rozwiązaniem problemu „wąskich gardeł” jest dobór wydajniejszych urządzeń typu Unified Threat Management [UTM] / Next-Generation Firewall [NGFW] lub dedykowanych koncentratorów VPN. Przy czym w przypadku niektórych firm, instalacja nowych lub dodatkowych urządzeń do zarządzania ruchem sieciowym to jednocześnie wyzwania związane z konfiguracją i bieżącą administracją tego typu sprzętem.

W takich sytuacjach można skorzystać z usług firm zewnętrznych, które pomogą w konfiguracji lub rozważyć korzystanie z cyklicznej usługi serwisowej – dowiedz się na czym polega usługa Zarządzana sieć – zaprojektowana w taki sposób, aby odciążyć dział IT od bieżącego zarządzania siecią i umożliwić skoncentrowanie lokalnych zasobów IT na głównych projektach organizacji. Sprawdź również usługę Bezpieczny Internet, która w standardowym zakresie zawiera dobór i stałą opiekę administracyjną nad urządzeniami i ich bieżącą konfiguracją.

Female IT specialist holds protection shield with lock vector illustration.

3. Polityka bezpieczeństwa IT – zabezpieczenie infrastruktury sieciowej i systemów IT

Rozproszenie użytkowników w warunkach pracy zdalnej, konieczność łączenia się z firmową siecią z różnych lokalizacji, urządzeń i w różnym czasie zwiększa radykalnie ryzyka dla bezpieczeństwa firmy. W takiej sytuacji koniecznością jest weryfikacja lub opracowanie i wdrożenie polityki bezpieczeństwa IT, która obejmuje zagadnienia dotyczące integralności, poufności i dostępności do informacji w systemach IT. Prace nad taką polityką powinny rozpocząć się od Audytu IT, który podda analizie aktualny poziom bezpieczeństwa i stosowanych procedur oraz zinwentaryzuje zasoby sieciowe.

Przygotowanie do audytu IT powinno obejmować:

  • opracowanie listy użytkowników i urządzeń, odpowiadających im uprawnień do aplikacji i zasobów sieciowych,
  • analizę stosowanych polityk i procedur bezpieczeństwa, uwzględniających m.in. harmonogramy sporządzania kopii zapasowych, procesy disaster recovery,
  • politykę dostępów przez VPN.

Audyt pozwoli wskazać luki i wykryć potencjalne zagrożenia, a w rezultacie przygotować plan działań na wypadek wystąpienia sytuacji zagrażających bezpieczeństwu IT firmy.

Firmy, które chcą cyklicznie kontrolować poziom zabezpieczeń danych i infrastruktury IT powinny rozważyć skorzystanie ze Skanów podatności. Do skanów wykorzystuje się specjalistyczne platformy, na bieżąco aktualizowane danymi pozwalającymi na szybkie i precyzyjne wykrywanie podatności w szerokim portfolio urządzeń i systemów IT. Osoby odpowiedzialne za bezpieczeństwo otrzymują podsumowanie wyników oraz stosowne zalecenia działań naprawczych i usprawnień. Ocena ryzyk i podatności odbywa się w oparciu o Common Vulnerability Scoring System [CVSS] i ustalone poziomy dotkliwości [Krytyczny, Wysoki, Średni, Niski, Informacyjny].

4. Zarządzanie telefonią IP i Direct Routing

Odpowiednie środowisko do pracy zdalnej to również oprogramowanie wspomagające taką pracę oraz niezbędne zmiany w organizacji pracy. Jednym z takich wyzwań jest reorganizacja obsługi firmowej telefonii, tak by zapewnić sprawną obsługę zarówno przez pracowników w siedzibie firmy, jak i przez pracowników na „home office”. Jest to szczególnie istotne w firmach, których działania generują duży ruch przychodzący lub posiadają własne call center. Rozwiązaniem jest uruchomienie i zarządzanie usługami telefonicznymi w formie Centrali wirtualnej, która umożliwia zachowanie numeracji dla całego systemu bez względu na liczbę fizycznych lokalizacji oraz sprawną obsługę przekierowań połączeń między firmą, a zdalnymi pracownikami.

Dodatkowo, dzięki funkcjom centrali, możliwe jest kolejkowanie połączeń przychodzących, wykorzystywanie zapowiedzi głosowych w oparciu o zaprogramowane harmonogramy czasowe lub scenariusze – Interactive Voice Response [IVR], a także rejestracja wybranych rozmów dla celów archiwizacyjno-dowodowych. Centrala wirtualna może być elementem szerszego portfolio usług dodatkowych, które obejmują również usługi odbierania i wysyłania faksów z przekierowaniem na skrzynkę e-mail oraz powiadomienia SMS z możliwością integracji z zewnętrznymi systemami [np. CRM, monitoring, aplikacje usługowe] – chcesz wiedzieć jak to działa? Zobacz animację z Michałem, który korzysta z rozwiązania TeleCloud.

Dodatkowo, w przypadku gdy firma korzysta z platformy Microsoft Teams, znacznym ułatwieniem w komunikacji będzie uruchomienie funkcjonalności Direct Routing. W praktyce oznacza to integrację telefonii firmowej z aplikacją Teams. Daje to użytkownikom możliwość dzwonienia i odbierania połączeń telefonicznych wprost z aplikacji, ale z zachowaniem firmowej stacjonarnej numeracji telefonicznej.

Zapytaj o rozwiązania dla Twojej firmy: napisz rozwiazania@3s.pl

This site uses cookies to improve your customer experience with us.

Find out more