Audyt infrastruktury IT

Infrastruktura informatyczna przedsiębiorstwa może być dość prosta lub bardzo złożona. Niektóre firmy potrzebują tylko sprawnej sieci wifi i stabilnego połączenia z internetem, inne posiadają rozproszone sieci LAN, sieci niskoprądowe np. LoRa, główne i zapasowe Data Center, itd.

Audyt infrastruktury informatycznej IT może składać się z:

Jeśli potrzebujesz wsparcia technologicznego dla swojego biznesu zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Praca zdalna – najpopularniejsze rozwiązania

Systemy pracy zdalnej zawsze były obecne w nowoczesnych przedsiębiorstwach, jednakże obecna skala pracy zdalnej jest pierwszym takim przypadkiem w historii ludzkości. Najważniejsze w obecnej chwili dla zachowania ciągłości biznesowej jest zdrowie pracowników i ich praca zdalna wszędzie gdzie to jest tylko możliwe. Systemów pracy zdalnej jest wiele, jedna lepsze, inne gorsze. Powinny one umożliwiać bezpieczną i stabilną komunikację oraz udostępnienia plików i pracę na nich. Poniżej lista popularnych systemów zarówno dla małych firm jak i dużych korporacji:

  • Zoom – bardzo popularne narzędzie to zaawansowanej pracy zdalnej. Polecamy dla każdego.
  • Skype – znane z domowego użycia narzędzie do sprawnej komunikacji pomiędzy użytkownikami.
  • Microsoft Teams – usługa chmurowej komunikacji i współpracy zespołowej. Usługa łączy funkcjonalność z innymi produktami Microsoftu, takimi jak Microsoft Office oraz Skype
  • Google Hangouts – popularny komunikator internetowy amerykańskiej firmy Google. Służy do wysyłania wiadomości, a także prowadzenia wideorozmów oraz telefonowania za pośrednictwem technologii VoIP.
  • Cisco Webex – korporacyjne rozwiązanie do wideokonferencji i pracy zespołowej.
  • inne

Jeśli potrzebujesz wsparcia w zachowaniu ciągłości biznesowej zapraszamy do kontaktu.

Zapraszamy do kontaktu:

info@gotechnologies.pl

Ponad 200 zadowolonych klientów

Systemy IT a ciągłość biznesowa w czasach epidemii coronavirusa

Systemy IT w czasach epidemii koronawirusa zaczynają być kluczowymi elementami przetrwania firm. Główne wyzwanie to praca zdalna. Praca zdalna to bezpieczna komunikacja telefoniczna i internetowa, to bezpieczne przekazywanie dokumentów pomiędzy pracownikami, to wydajne systemy klas ERP, CRM pracujące przez przeglądarki internetowe lub terminale, to systemy EOD obiegu dokumentów, pozwalające na zachowanie ciągłości procesowej, itd.

Co warto zrobić w tych trudnych czasach z obszarów technologicznych?

  1. Dostarczyć sprawne, wydajne i bezpieczne narzędzia pracy zdalnej (np. w Cloud).
  2. Dostarczyć systemy bezpiecznej komunikacji (pracy zdalnej) dla pracowników.
  3. Uaktualnić Politykę Bezpieczeństwa o nowe systemy i zagrożenia.
  4. Uporządkować architekturę systemów (Audyt Systemów IT).
  5. Przygotować się do wdrożenia stabilnych systemów EOD / DMS (Elektroniczny Obieg Dokumentów / Document Management System).
  6. Zminimalizować dług technologiczny kluczowych aplikacji.
  7. Zapewnić bezpieczeństwo wszystkim systemom i danym (Audyt Bezpieczeństwa)
  8. Audyt kosztów usług i systemów informatycznych (IT)
  9. itd.

Jeśli potrzebujesz wsparcia w procesach zapewniania Business Continuity zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Usługi cloud: IaaS, PaaS, SaaS, BaaS

Usługi cloudowe oferują wiele gotowych platform ułatwiających tworzenie nowych aplikacji i ich utrzymywanie. Stały się one obecnie bardzo atrakcyjne z uwagi na zaawansowane narzędzia i potencjalnie niższy koszt użytkowania niż w tradycyjne usługi.

Infrastructure as a Service (IaaS) – infrastruktura jako usługa czyli fizyczne serwery, macierze czy switche występują jako wirtualne serwery czy magazyny danych. Przykładową platformą IaaS jest usługa chmurowa firmy Amazon AWS (Amazon Web Services) EC2, Azure firmy Microsoft czy Google Cloud, gdzie możemy instalować nasze aplikacje, platformy czy systemy informatyczne.

Software as a Service (SaaS) – oprogramowanie jako usługa, czyli gotowe systemy, które możemy używać od razu, nie martwiąc się o ich utrzymanie czy backupy. Obecnie SaaS jest bardzo popularną usługą. Na rynku można kupić jako SaaS systemy HCM (Human Capital Management), ERP (Enterprise Resources Planning), CRM (Customer Relationship Management), platformy eCommerce (sklepy internetowe) i inne.

Platform as a Service (PaaS) – platforma jako usługa, zapewnia dostęp do gotowej platformy do tworzenia i utrzymania aplikacji. Gotowe platformy pozwalają na instalowanie, testowanie i utrzymywanie swoich, dedykowanych środowisk, systemów czy aplikacji. Przykładami takich platform są: AWS czy Google App Engine Beanstalk.

Backend as a Service (BaaS) – gotowe środowisko back-end dla programistów, umożliwiające rozwój aplikacji, baz danych, itd. Mobilny back-end nazywany jest MBaaS. Dzięki tym usługą programiści korzystają z gotowych komponentów back-endu i mogą koncentrować się na interfejsie użytkownika (front-end). Przykłady platform BaaS to AWS Amplify.

Inne usługi cloudowe:

  • Backup as a Service (BaaS)
  • Business Process as a Service (BPaaS)
  • CaaS – Communications as a Service

Jeśli potrzebujesz doradztwa technologicznego i procesowego zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Quick Check swojego biznesu eCommerce – kompleksowe doradztwo eCommerce

GoTechnologies specjalizuje się w doradztwie dla eCommerce. Wspieramy zarówno małe sklepy internetowe jak i największe korporacje. Dzięki znajomości branży potrafimy optymalizować procesy eCommerce, tworzyć strategię rozwoju w kanałach Omnichannel takich jak eCommerce, Mobile, Retail, Social Media, itd. Optymalizujemy procesy sprzedażowe, marketingowe, zwrotów, procesy magazynowe i logistyczne. Doradzamy jakie systemy informatyczne (ERP, CRM, PIM, OMS, WMS) są optymalne dla Twojego eCommerce.

Zakres audytu Quick Check dla eCommerce:

  • Audyt procesów sprzedażowych Omnichannel
  • Audyt systemów i aplikacji (integracja, dług technologiczny, bezpieczeństwo, wydajność, koszty)
  • Audyt strategii sprzedaży
  • Audyt SEO, SEM
  • Audyt użyteczności (UX, UI)

Zakres audytu dostosowujemy indywidualnie do potrzeb klienta.

Zobacz także: Kompleksowe doradztwo dla eCommerce

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Systemy IT w branży spożywczej FMCG

Firmy z branży spożywczej FMCG (Fast Moving Consumer Goods – produkty szybkozbywalne, szybkorotujące) specjalizują się w sprzedaży produktów takich jak żywność zarówno dla ludzi jak i zwierząt, kosmetyki, środki czystości, produkty higieny czy chemii gospodarczej. Produkty te charakteryzują się krótkim terminie trwałości i dużą konsumpcją przez klientów.

Przykładowe technologie dla FMCG:

  • Systemy ERP (Enterprise Resources Planning) zarządzające całością przedsiębiorstwa.
  • Czujniki IoT z LoRa czy 5G kontrolujące warunki panujące w magazynach, na produkcji czy na samochodach chłodniach.
  • Systemy magazynowe WMS (Warehouse Management System) do sprawnego zarządzania operacjami magazynowymi.
  • Systemy logistyczne TMS (Transport Management System) do sprawnego śledzenia wysyłki towarów.
  • Systemy analityczne korzystające z Big Data i chmur obliczeniowych dla predykcji zachowań klientów i dostosowanie do nich produktów i dostaw.
  • Technologia RFID w transporcie, składowaniu i produkcji
  • Systemy marketingowe i CRM – systemy do zarządzania relacjami z klientami i systemy marketingowo-sprzedażowe.
  • Systemy łańcucha dostaw SCM (SCM – Supply Chain Management) wymieniające automatycznie dane pomiędzy dostawcami i odbiorcami.
  • Systemy DMS (Document Management System) – polska nazwa EOD czyli Systemy Obiegu Dokumentów
  • Systemy zarządzania produktami PIM (Product Information Management) – systemy do zarządzania produktami i cyklem ich życia.
  • Systemy produkcyjne APS (Advanced Planning Systems) – systemy do planowanie produkcji.
  • Systemy MES (Manufacturing Executive System) – systemy do zarządzania produkcją.
  • Systemy Traceability – systemy do śledzenia produktów lub partii produktów zarówno na produkcji jak i w łańcuchu dostaw.
  • Technologia BlockChain do śledzenia Łańcucha Dostaw (SCM – Supply Chain Management).
  • itd.

Zobacz także naszą ofertę:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Zasady kodowania w aplikacjach

Konwencje / standardy / zasady kodowania są niezbędnym elementem w poprawnym kodowaniu. To jak jazda samochodem z wiedzą o zasadach ruchu drogowego lub bez niego. Zasady kodowania pozwalają na pisanie kodu przez różnych programistów w ten sam sposób, dzięki temu łatwiej można go modyfikować np. poprzez nowych członków zespołu programistycznego. Dodatkowo jeśli korzystamy z zewnętrznych zasobów np. z Software House-u to jasne, z góry ustalone i zaakceptowane przez zespół zasady pomagają we wspólnej pracy. Stosowanie standardów kodowania powoduje też mniejsze starzenie się aplikacji, a dług technologiczny jest mniejszy.

Przykładowe zasady kodowania to:

  • Zasady dotyczące formatowania kodu – dla łatwej czytelności kodu źródłowego np. szerokość wcięć, maksymalna długość wierszy czy liczba pustych miejsc pomiędzy klasami czy funkcjami.
  • Konwencje nazewnicze – zarówno plików, funkcji, klas, zmiennych, modułów, przestrzeni nazw, itd.
  • Komentowanie kodu – bardzo ważny, a często zaniedbywany element zasad dobrego kodowania. Zasady opisywania algorytmów, czy komentowania zmian.
  • Konstrukcje programistyczne – zasady dla danego języka programistycznego.

Zobacz naszą ofertę doradczą w zakresie wytwarzania aplikacji:


Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Testy penetracyjne

Testy penetracyjne (Pen testy) są metodą kontrolowanego ataku na system lub aplikację, którego celem jest ocena aktualnego stanu bezpieczeństwa. Testy penetracyjne wykonujemy bez jakiejkolwiek znajomości aplikacji czy środowiska systemowego (BlackBox), z całkowitą znajomości kodu czy dokumentacji (WhiteBox) lub z częściową znajomością środowiska (GreyBox). Wybór metody jest także związany z czasem realizacji i kosztami. Najdłużej trwają i są najbardziej kosztowne testy penetracyjne BlackBox.

Do testów penetracyjnych można użyć metodyki np. OWASP (Open Web Application Security Project), która jest zbiorem praktyk bezpieczeństwa zarówno dla testów aplikacji webowych, aplikacji mobilnych czy Internetu Rzeczy (IoT) czy NIST.

Przykładowy zakres OWASP Top10 dla aplikacji webowych:

  • Injection
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entities (XXE)
  • Broken Access Control
  • Security Misconfiguration
  • Cross-Site Scripting XSS
  • Insecure Deserialization
  • Using Components with Known Vulnerabilities
  • Insufficient Logging & Monitoring

GoTechnologies wykonuje zarówno testy bezpieczeństwa aplikacji www, aplikacji mobilnych jak i bezpieczeństwa serwerów webowych. Przykładowe testy penetracyjne:

  • Testy penetracyjne aplikacji mobilnej (Mobile)
  • Testy penetracyjne aplikacji webowej (strona internetowa, sklep internetowy, platforma SaaS)
  • Testy penetracyjne API / Webservices
  • Testy penetracyjne infrastruktury i sieci LAN
  • Testy penetracyjne aplikacji natywnych (Desktop, klient-serwer)
  • Testy penetracyjne sieci Wi-Fi
  • Testy dostępności DDOS (Distributed Denial of Service)

Certyfikaty posiadane przez zespół testowy: OSCP, OSWP, eWPT, CISPP, CISA.

Zobacz kompleksową ofertę doradczą na:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt bezpieczeństwa aplikacji webowych metodą OWASP

Metoda testów bezpieczeństwa OWASP (Open Web Application Security Project) jest powszechnie używana w zakresie testowania aplikacji i systemów zarówno internetowych, mobilnych m.in. jako testy penetracyjne.

Przykładowe biblioteki OWASP Top10, gdzie znajdują się najpowszechniej występujące błędy w różnych typach aplikacji:

  • OWASP Top10 dla Aplikacji Webowych (internetowych)
  • OWASP Top10 dla Internetu Rzeczy (IoT)
  • OWASP Top10 dla Aplikacji Mobilnych
  • OWASP Top10 dla Aplikacji Serverless

Przykładowy zakres OWASP Top Ten dla aplikacji webowych:

  • Injection
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entities (XXE)
  • Broken Access Control
  • Security Misconfiguration
  • Cross-Site Scripting XSS
  • Insecure Deserialization
  • Using Components with Known Vulnerabilities
  • Insufficient Logging & Monitoring

Jeśli potrzebujesz audytu swojego systemu, aplikacji czy sieci zapraszamy do kontaktu. W ofercie mamy także audyt kodu źródłowego, audyt wydajności czy audyt RODO.

Zobacz kompleksową ofertę doradczą na:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Przemysł 4.0

Przemysł 4.0 (Industry 4.0) to obecnie bardzo popularny termin określające tzw „czwartą rewolucję” przemysłową. Rewolucja ta integruje wszystkie dostępne systemy czy urządzenia, które wymieniają się danymi w czasie rzeczywistym. Taka integracja pozwala na optymalne zarządzanie produkcją, dostawami, komunikacją z klientami czy dostawcami. Możliwe staje się produkowanie małych partii produktów nie tracąc czasu i pieniędzy oraz umożliwia klientom szeroką customizację swoich produktów.

Poniżej przykładowe technologie, które są często wykorzystywane w przedsiębiorstwach określanych 4.0 (przemysł, automotive, stocznie, porty, transport, spedycja, magazyny, retail, itd.):

  • Internet Rzeczy IoT Internet of Things (IIoT – Industrial IoT) – czujniki, sensory przemysłowe monitorujące położenie obiektów, ich działanie, itd.
  • Big Data – wykorzystanie danych z czujników IoT w czasie rzeczywistym do sterowania procesami lub obiektami, które są ich częścią.
  • Systemy i integracje – systemy ERP, WMS, APS, TMS, MES, MRP, YMS, SCADA, itd. zintegrowane w jeden system pozwalający na wymianę danych w czasie rzeczywistym.
  • Sztuczna inteligencja (AI – Artificial Inteligence) i uczenie maszynowe (Machine Learning i Deep Learning) – pozwalająca na usprawnienie procesów poprzez ich analizę i uczenie.
  • Bezpieczeństwo i ochrona danych – podstawowe ryzyko Przemysłu 4.0 czyli zapewnienie bezpieczeństwa procesów, intrastruktury i danych.
  • Przetwarzanie danych w czasie rzeczywistym – podstawa Przemysłu 4.0 czyli wymiana danych i zarządzanie procesem w czasie rzeczywistym.
  • Cloud – wykorzystanie systemów chmurowych czy to do przechowywanie dużych ilości danych, czy do ich przetwarzania.
  • Digital Twin – tworzenie cyfrowych środowisk odpowiadających fizycznym procesom.
  • Traceability – śledzenie obiektów, partii, materiałów, półproduktów.
  • Connectivity – sieci internetowe, wifi, niskoprądowe np. LoRa, SigFox, NB-IoT, itd.
  • Robotyzacja – automatyzacja produkcji poprzez zastosowanie w pełni zrobotyzowanych linii produkcyjnych.
  • Pojazdy autonomiczne AGV – pojazdy autonomiczne transportujące produkty w magazynach i produkcji.
  • Roboty współpracujące (Coboty) – roboty współpracujące z ludźmi.
  • Druk 3D – wykorzystanie drukarek 3D w produkcji np. w personalizacji produktów.
  • RFID – wykorzystanie identyfikacji radiowej w procesach produkcyjnych, magazynowych, logistycznych czy Retail.
  • Predictive Maintanance – stały nadzór nad urządzeniami, przewidywanie awarii i planowanie przeglądów.

Zobacz także:

Zapraszamy do kontaktu:

info@gotechnologies.pl

Ponad 200 zadowolonych klientów