Audyt bezpieczeństwa API

Obecnie większość systemów posiada API (Application Programming Interface) lub integruje się z innymi systemami w inny sposób. API w przypadku systemów firm typu Omnichannel, eCommerce, Retail, banków, aplikacji mobilnych czy platform SaaS (Software as a Service) staje się elementem krytycznymi (bezpieczeństwo i wydajność) i naraża firmę na straty finansowe i utratę reputacji.

Projekt OWASP (Open Web Application Security Project) w 2019 r. zdefiniował następujące najważniejsze ryzyka i ataki związane z API:

  • Broken Object Level Authorization
  • Broken Authentication
  • Excessive Data Exposure
  • Lack of Resources & Rate Limiting
  • Broken Function Level Authorization
  • Mass Assignment
  • Security Misconfiguration
  • Injection
  • Improper Assets Management
  • Insufficient Logging & Monitoring

Ataki na API pozwalają na zdobycie nieautoryzowanego dostępu do danych i systemów łączenie z przejęciem całego dostępu do nich co pozwala na manipulację danymi czy wykasowanie danych. Ataki na API często wykorzystuje się w celu uzyskania dostępu do danych prywatnych celem kradzieży tożsamości (phishing) potrzebnej do zakładania fałszywych kont bankowych i innych usług. Inne przestępstwa to ujawnienie danych wrażliwych lub osób korzystających z danych usług cyfrowych. API staje się także często ofiarą ataków typów DoS (Denial of Services) lub DDoS (Distributed Denial of Services), które powodują braki odpowiedzi API dla innych usług czy użytkowników poprzez ich przeciążenie.

Zobacz naszą ofertę doradczą dla aplikacji, systemów, platform SaaS, sklepów internetowych w zakresie jakości kodu, bezpieczeństwa i wydajności:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt Licencji Systemów (Oprogramowania)

Audyt wykorzystania licencji przez systemy (indirect access) i użytkowników jest jednym z elementów polityki prawnej w obszarze IT. Wykorzystanie liczby posiadanych licencji (naruszenia licencyjne) jest powszechnym zjawiskiem m.in. z powodów braku blokad w systemach dużych dostawców systemów i możliwości ich wykorzystywania w większym zakresie niż posiadana liczba licencji. Jest to często celowe rozwiązania stosowane przez dostawców systemów, podobnie jak częste zmiany zasad i regulaminów wykorzystywania licencji. Wykorzystywanie licencji jednak powoduje zostawienie śladu w systemie lub nawet logi są automatycznie przesyłane do dostawcy, który zgodnie z zapisami umów licencyjnych często może upomnieć się o zaległe wynagrodzenie licencyjne, które może być wtedy dość wysokie.

Naruszenia licencyjne są nagminne i popularne i dlatego dostawcy rozpoczęli domaganie się pieniędzy za tego typu naruszenia. Rozpoczęły się także pierwsze batalie sądowe pomiędzy dostawcami a ich klientami. Przykładem może byś sprawa sądowa o naruszenia licencyjne z 2017 pomiędzy SAP a jednym z jego klientów w Wielkiej Brytanii a dotyczyła tzw. indirect access gdzie dwie aplikacje Saleforce i SAP były ze sobą zintegrowane.

Zespół GoTechnologies wraz partnerskimi kancelariami prawnymi wspiera klientów nie tylko w analizach i negocjacjach umów wdrożeniowych i utrzymaniowych ale także w negocjacjach umów licencyjnych i analizach zgodności architektury systemów i wymiany danych zgodnych z podpisanymi umowami licencyjnymi. Przeprowadzamy także Audyty Licencji np. systemów SAP i Audyty zgodności z RODO.

Zapraszamy do analizy naszych usług prawnych związanych z IT, systemami, oprogramowaniem, umowami z Software House, itd.:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Startupy IoT – Internet of Things

Urządzenia Internetu Rzeczy (IoT – Internet of Things) obecnie można spotkać zarówno w domach, fabrykach (IIoTIndustrial Internet of Things), podczas leczenia czy rehabilitacji, podczas uprawiania sportu, w inteligentnych miastach (Smart Cities) w transporcie, itd. Dostępność urządzeń IoT jest spowodowana m.in. łatwym dostępem do szybkich sieci WiFi, Mobile, zmniejszającymi sie cenami urządzeń, wydłużającym się czasem działania na baterii czy coraz większą ilością aplikacji i dostawców urządzeń. Dostęp do 5G także zaczyna potęgować pomysły wykorzystujące 5G i IoT praktycznie wszędzie.

Startupy działające w branży IoT można podzielić na kilka kategorii.

Startupy IoT w podziale na branże

  • IoT Smart Home – inteligentne domy
  • IoT Smart Cities – inteligentne miasta
  • IIoT w Przemyśle (Industrial Internet of Things) – rozwiązania przemysłowe
  • IoT w Medycynie, opiece osób starszych, rehabilitacji, itd. Internet of medical things (IoMT)
  • IoT w Rolnictwie
  • IoT w branży zbrojeniowej, lotniczej i kosmicznej

Startupy IoT w podziale na produkty

  • IoT Middleware & Operation Systems – systemy dla IoT
  • IoT Hardware – sensory IoT, Beacony, Tagi i czytniki tagów, gateways, routers, system on chip, mikrokontrolery, moduły komunikacyjne.
  • IoT Connectivity – Mobile, sieci niskoprądowe LPWAN (SigFox, LoRa), 5G, Bluetoout, NB-IoT, WiFi, VSAT, itd.
  • IoT Platform – connectivity management, platformy analityczne, platformy end to end.
  • IoT Security – bezpieczeństwo urządzeń, bezpieczeństwo sieci, bezpeiczeństwo przesyłania danych i ich gromadzenia.
  • IoT Development Boards & Kits
  • IoT Stacks

GoTechnologies wspiera od lat zarówno największe fundusze Venture Capital m.in. w IT Due Diligence, startupy w rozwoju produktów, pozyskaniu klientów i kapitału jak i największe firmy produkcyjne, eCommerce w zastosowaniu najnowszych technologii, tworzeniu nowych strumieniu przychodowych (monetyzacja danych) czy optymalizacji procesów za pomocą technologii.

Zobacz naszą ofertę doradczą dla startupów i funduszy Venture Capital:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt infrastruktury IT

Infrastruktura informatyczna przedsiębiorstwa może być dość prosta lub bardzo złożona. Niektóre firmy potrzebują tylko sprawnej sieci wifi i stabilnego połączenia z internetem, inne posiadają rozproszone sieci LAN, sieci niskoprądowe np. LoRa, główne i zapasowe Data Center, itd.

Audyt infrastruktury informatycznej IT może składać się z:

Jeśli potrzebujesz wsparcia technologicznego dla swojego biznesu zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt kosztów usług informatycznych i systemów (IT)

Zespół GoTechnologies włożony z byłych managerów IT (CIO) wspiera organizacje w optymalizacji kosztów usług i systemów informatycznych.

W obecnym czasie optymalizacja czy porządkowanie kosztów usług i systemów tele-informatycznych to Must Have w każdej organizacji.

Co należy przeanalizować i benchmarkować?

Szczegóły oferty doradczej w zakresie optymalizacji kosztów usług informatycznych:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Najnowsze inwestycje w Startupy przez Brave Venture Capital

Fundusz Brave Venture Capital, w ramach którego inwestujemy w ciekawe startupy technologiczne dokonał kolejnej, już trzeciej inwestycji. Obecnie są zrealizowane następujące inwestycje w startupy technologiczne:

  • Petal International – międzynarodowy Agri Startup opracowujący aplikację SIFA (Smart Indoor Farming App), która będzie służyła do kontroli i monitoringu parametrów czynników wpływających na uprawę roślin wewnątrz pomieszczeń np.: szklarnie, farmy horyzontalne i kontenerowe. Software ten można stosować dla wszelkiego rodzaju upraw – warzyw, owoców, marihuany medycznej.
  • Youartme – inwestycja wraz ze spółką Candellana. Produkty Candellana to unikalne rzeźby z wosku i świece, a także designerskie donice pod marką Concrette, które produkuje Youartme. W procesie produkcyjnym używana jest technologia druku 3D, która świetnie sprawdziła się do produkcji wyrobów z dużą ilością, nawet bardzo małych detali. Produkty obu spółek są sprzedawane na całym świecie.
  • Artigiano – międzynarodowy startup prowadzi prace badawczo- rozwojowe w dziedzinie inżynierii materiałowej, w szczególności polimerów i nanotechnologii. Inwestujemy m.in. w projekty badawczo-rozwojowy, który docelowo będzie umożliwiał produkcję i sprzedaż zaawansowanych technologicznie masterbatchy czy dodatków do polimerów. Innowacyjne kompozyty polimerowe kierowane są do przedsiębiorców i podmiotów działających na rynku tworzyw sztucznych.

Jeśli jesteś zainteresowany współpracą z naszym funduszem zapraszamy do kontaktu przez stronę brave.vc lub pfederowicz@gotechnologies.pl

Zasady kodowania w aplikacjach

Konwencje / standardy / zasady kodowania są niezbędnym elementem w poprawnym kodowaniu. To jak jazda samochodem z wiedzą o zasadach ruchu drogowego lub bez niego. Zasady kodowania pozwalają na pisanie kodu przez różnych programistów w ten sam sposób, dzięki temu łatwiej można go modyfikować np. poprzez nowych członków zespołu programistycznego. Dodatkowo jeśli korzystamy z zewnętrznych zasobów np. z Software House-u to jasne, z góry ustalone i zaakceptowane przez zespół zasady pomagają we wspólnej pracy. Stosowanie standardów kodowania powoduje też mniejsze starzenie się aplikacji, a dług technologiczny jest mniejszy.

Przykładowe zasady kodowania to:

  • Zasady dotyczące formatowania kodu – dla łatwej czytelności kodu źródłowego np. szerokość wcięć, maksymalna długość wierszy czy liczba pustych miejsc pomiędzy klasami czy funkcjami.
  • Konwencje nazewnicze – zarówno plików, funkcji, klas, zmiennych, modułów, przestrzeni nazw, itd.
  • Komentowanie kodu – bardzo ważny, a często zaniedbywany element zasad dobrego kodowania. Zasady opisywania algorytmów, czy komentowania zmian.
  • Konstrukcje programistyczne – zasady dla danego języka programistycznego.

Zobacz naszą ofertę doradczą w zakresie wytwarzania aplikacji:


Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Testy penetracyjne

Testy penetracyjne (Pen testy) są metodą kontrolowanego ataku na system lub aplikację, którego celem jest ocena aktualnego stanu bezpieczeństwa. Testy penetracyjne wykonujemy bez jakiejkolwiek znajomości aplikacji czy środowiska systemowego (BlackBox), z całkowitą znajomości kodu czy dokumentacji (WhiteBox) lub z częściową znajomością środowiska (GreyBox). Wybór metody jest także związany z czasem realizacji i kosztami. Najdłużej trwają i są najbardziej kosztowne testy penetracyjne BlackBox.

Do testów penetracyjnych można użyć metodyki np. OWASP (Open Web Application Security Project), która jest zbiorem praktyk bezpieczeństwa zarówno dla testów aplikacji webowych, aplikacji mobilnych czy Internetu Rzeczy (IoT) czy NIST.

Przykładowy zakres OWASP Top10 dla aplikacji webowych:

  • Injection
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entities (XXE)
  • Broken Access Control
  • Security Misconfiguration
  • Cross-Site Scripting XSS
  • Insecure Deserialization
  • Using Components with Known Vulnerabilities
  • Insufficient Logging & Monitoring

GoTechnologies wykonuje zarówno testy bezpieczeństwa aplikacji www, aplikacji mobilnych jak i bezpieczeństwa serwerów webowych. Przykładowe testy penetracyjne:

  • Testy penetracyjne aplikacji mobilnej (Mobile)
  • Testy penetracyjne aplikacji webowej (strona internetowa, sklep internetowy, platforma SaaS)
  • Testy penetracyjne API / Webservices
  • Testy penetracyjne infrastruktury i sieci LAN
  • Testy penetracyjne aplikacji natywnych (Desktop, klient-serwer)
  • Testy penetracyjne sieci Wi-Fi
  • Testy dostępności DDOS (Distributed Denial of Service)

Certyfikaty posiadane przez zespół testowy: OSCP, OSWP, eWPT, CISPP, CISA.

Zobacz kompleksową ofertę doradczą na:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt bezpieczeństwa aplikacji webowych metodą OWASP

Metoda testów bezpieczeństwa OWASP (Open Web Application Security Project) jest powszechnie używana w zakresie testowania aplikacji i systemów zarówno internetowych, mobilnych m.in. jako testy penetracyjne.

Przykładowe biblioteki OWASP Top10, gdzie znajdują się najpowszechniej występujące błędy w różnych typach aplikacji:

  • OWASP Top10 dla Aplikacji Webowych (internetowych)
  • OWASP Top10 dla Internetu Rzeczy (IoT)
  • OWASP Top10 dla Aplikacji Mobilnych
  • OWASP Top10 dla Aplikacji Serverless

Przykładowy zakres OWASP Top Ten dla aplikacji webowych:

  • Injection
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entities (XXE)
  • Broken Access Control
  • Security Misconfiguration
  • Cross-Site Scripting XSS
  • Insecure Deserialization
  • Using Components with Known Vulnerabilities
  • Insufficient Logging & Monitoring

Jeśli potrzebujesz audytu swojego systemu, aplikacji czy sieci zapraszamy do kontaktu. W ofercie mamy także audyt kodu źródłowego, audyt wydajności czy audyt RODO.

Zobacz kompleksową ofertę doradczą na:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Kompleksowa oferta na doradztwo w zakresie systemów IT oraz ERP, CRM, WMS, eCommerce, itd.

GoTechnologies specjalizuje się doradztwie i audytach systemów dla Przemysłu (Automotive), eCommerce, Retail, Funduszy inwestycyjnych (TFI, Venture Capital, Private Equity) czy branży logistyczno-transportowej. Specjalizujemy się w systemach klasy ERP, CRM, WMS, eCommerce, Retail, TMS, MES, SCM, APS, DMS (ECM, EOD), HRIS (HCM, HRMS, LMS, WFM).

Zakresy doradztwa systemy i procesy:

Wybór systemów ERP, CRM, HCM, APS, TMS, eCommerce – analiza procesów biznesowych aktualnych i przyszłych, audyt architektury systemów, analiza strategii rozwoju pod kątem wyboru najoptymalniejszych systemów biznesowych i IT.

Wybór dostawców systemów – analiza istniejących dostawców systemów tele-informatycznych, ich scoring (jakość, historia współpracy), benchmarking cen. Analiza umów, SLA.

Wdrożenia systemów ERP, CRM, HCM, MRP, MES, eCommerce – wsparcie przy analizie przedwdrożeniowej, mapowaniu procesów biznesowych na funkcjonalności oraz zarządzanie lub wspieranie wewnętrznego zespołu projektowego (kamienie milowe, ryzyka, zasoby, kontrolowanie zakresu, budżetu).

Optymalizacja procesów biznesowych – audyt procesów biznesowych, ich optymalizacja (automatyzacja, robotyzacja) i mapowania na funkcjonalności systemowe.

Optymalizacja istniejących systemów IT, ERP, CRM, itd – audyt istniejących systemów ERP, CRM, itd., ich integracji, kosztów, długu technologicznego, użyteczności, itd. oraz rekomendacje stanu docelowego.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów