WAF – Web Application Firewall – zabezpieczenie aplikacji webowych

Nasze sklepy internetowe, strony firmowe, aplikacje typu SaaS (Software as a Service), aplikacje mobilne czy inne są obecnie jeszcze bardziej narażone na ataki takie jak przejęcia dostępów do stron, dostęp do danych umieszczonych w bazach danych czy zablokowaniu możliwości działania danej usługi. Ochronę przed podatnościami i atakami naszych serwisów internetowych mogą zapewnić firewalle typu WAF. Chronią one systemy internetowe szukając podatności w już zidentyfikowanych lukach bezpieczeństwa wykorzystując np. tzw. blackisty i whitelisty monitorując ruch z do aplikacji. często działają zgodnie z regułami dobrych praktyk jak OWASP (Open Web Application Security Project).

Przykładowe ataki, które może wykryć zapora WAF:

  • SQL injection
  • Ataki spamerskie
  • Ataki XSS
  • Ataki na hasła (brut force)
  • Ataki na pliki konfiuguracyjne
  • Wsparcie w atakach DoS i DDoS
  • itd.

Przykładami takich zapór sieciowych chroniących nasze serwisy www są np. Cloudflare, NAXSI (moduł do serwera Nginx), Modsecurity (Modsec, Open Source projekt), WAF on Azure, itd.

Jeśli potrzebujesz wsparcia w obszarze aplikacji webowych, eCommerce i bezpieczeństwa zapraszamy do kontaktu:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 300 zadowolonych klientów

Cykl życia oprogramowania – Software Development Life Cycle

Cykl życia oprogramowania (and. Software Development Life Cyckle – SDLC) jest usystematyzowanym podejściem do tworzenia, rozwoju oraz wycofywania danego programowania. Dzięki procesowemu podejściu wspartego przez narzędzia IT zarządzamy zarówno tym oprogramowaniem, podnosimy jakość, zmniejszamy dług technologiczny oraz zwiększamy dojrzałość organizacji wytwarzania oprogramowania.

SDLC może składać się z kilku procesów:

  1. Analiza wstępna – faza inicjalna dla każdego projektu biznesowego czy informatycznego. Określamy potrzeby, wymagania, potencjalne koszty, możliwości, zasoby potrzebne do realizacji czy ryzyka dla danego projektu. Jego potencjalne korzyści biznesowe, ramy czasowe czy opłacalność (ROI).
  2. Analiza szczegółowa, spis wymagań – szczegółowa analiza wymagań odnośnie systemów, ich integracji, kosztów, harmonogramu prac, zwrotów z inwestycji, ryzyk projektowych, itd. Analiza aspektów technologicznych, UX (User Experience), prawnych, bezpieczeństwa czy operacyjnych np. zmiany w procesach Biura Obsługi Klienta (BOK), itd.
  3. Projektowanie oprogramowania – projektowanie architektury systemów, ich integracji, bezpieczeństwa, skalowalności, zasad kodowanie, frameworków czy interfejsu użytkownika (UI – User Interface).
  4. Wytwarzanie oprogramowania (kodowanie) – najdłuższa faza projektu realizowania wg. wybranej metodyki zarządzania projektem np. Scrum. Podczas tej fazy jest tworzony kod aplikacji zgodnie z zasadami i wymaganiami ustalonymi we wcześniejszych fazach np. tworzenie testów jednostkowych czy automatycznych, dokumentacji, itd.
  5. Integracje i testy – testowanie zarówno interfejsów, szybkości działania, wydajności, bezpieczeństwa czy poprawności integracji danych.
  6. Wdrożenie na produkcję – wdrożenie oprogramowania na produkcję zgodnie z wcześniej ustaloną strategią wdrażania np. testy AB na mniejszej ilości klientów, itd. Testowanie poprawności systemu, integracji oraz infrastruktury tele-informatycznej.
  7. Utrzymanie systemów – utrzymanie systemów łącznie z wykrywaniem i łataniem błędów, zwiększonym ruchem czy większą ilością użytkowników. Zmiany w infrastrukturze tele-informatycznej oraz zwiększanie bezpieczeństwa systemu.
  8. Dalszy rozwój systemu – procedura zgłaszania zmian rozwojowych, ich wdrożenie, testowanie i ich wpływa na działanie systemu czy integracji.
  9. Wyłączenie systemów – upgrady systemów, ich archiwizacja, wyłącznie, migracja danych, itd.

Zapraszamy do zapoznania się z naszą ofertą doradztwa technologicznego i audytów aplikacji

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 300 zadowolonych klientów

Audyt technologiczny (IT Due Diligence) na topie

Audyt technologiczny IT Due Diligence jest jednym z podstawowych elementów analiz spółek nie tylko technologicznych. Stara technologia czy dług technologiczny może spowodować ogromne koszty w przyszłości oraz często uniemożliwić realizację nowych strategii biznesowych planowanych przez nowych inwestorów. Duże fundusze Venture Capital i Private Equity od dawna planuję tego typu Due Diligence w ramach swoich DD prawnych czy finansowych.

Z obserwacji GoTechnologies kończący się rok 2021 był rekordowym rokiem pod względem ilości wykonywanych w Polsce i Europie środkowo-wschodniej ilości audytów IT Due Diligence. W porównaniu do lat poprzednich rok 2021 było o 1000% lepszy w tym obszarze. Głównymi przyczynami była nie tylko ilość transakcji w spółki posiadających zaawansowaną technologię ale także konkretne i dobrze przemyślanie strategie biznesowe, które wymagały gotowości systemów i technologii do ich realizacji.

GoTechnologies w 2021 (rok jeszcze trwa) wykonał kilkanaście duży audytów IT Due Diligence oraz kilkadziesiąt projektów doradczych zarówno dla funduszy VC, PE ale także dla grup kapitałowych.

Zapraszamy do zapoznania się z naszą ofertą doradztwa technologicznego i audytów IT Due Diligence.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 300 zadowolonych klientów

Modernizacja systemów

Zaplanowania modernizacja systemów informatycznych często jest rezultatem nowej strategii biznesowej, dużych kosztów utrzymania i rozwoju systemów, niskiego poziomu bezpieczeństwa, wydajności czyli często określenia długu technologicznego. Określenie wielkości długu technologicznego i ryzyka z nim związane są często elementem zarządzania ryzykiem w firmie (Risk Management) oraz są uwzględnione w planie zachowania ciągłości biznesowej (Business Continuity Plan -BCP). Systemy zastane Legacy są obecnie jednym z poważniejszych wyzwań dla działów IT utrudniających rozwojów biznesowy.

Nowe strategie cyfrowe czy transformacje cyfrowe (Digital Transformation) wymagają od IT wysokoskalowalnych systemów, natychmiastowych zmian biznesowych, łatwych integracji oraz bezpieczeństwa danych. Dodatkowo presja na systemy IT jest ciągle w obszarze kosztów utrzymania tych systemów i ich rozwoju. Każda Strategia IT powinna obejmować elementy architektury systemów, ich rozwoju, a w przypadku długu technologicznego corowych systemów ich modernizację lub wymianę.

Modernizacja systemu jest często planowana na podstawie wykonanego audytu jakości kodu źródłowego, wydajności, architektury czy bezpieczeństwa.

Strategie IT realizowane przez Dyrektorów IT (CIO) odnosnie systemów Legacy

Strategie odnośnie systemów Legacy są związane m.in. z ważnością systemu, ilością wprowadzanych zmian, wystawieniem na ryzyko np. wycieku danych, ryzykiem wydajności systemu, itd. Strategie Legacy:

  • Strategia nie rób nic z systemem – utrzymanie
  • Eliminacja kluczowych problemów np. wydajnościowych czy bezpieczeństwa
  • Strategia modernizacji – refaktoring
  • Strategia wymiany systemu

Częste kierunki modernizacji systemów Legacy

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Architektura Cloud Native

Cloud Native to technologia wykorzystania chmury przy tworzeniu własnych aplikacji. Technologia korzystające z mikroserwisów, kontenerów czy usług bezserwerowych tzw. Serverless.

Planując architekturę Cloud Native należy zacząć m.in od pytania o stopień „przenaszalności” aplikacji pomiędzy dostawcami chmury (Vendor-lock). Kolejne pytania dotyczą apliakacji, które będziemy tworzyli lub przenosili. Dostawca chmury powinien być dopasowany do tych aplikacji, aby wykorzystać najlepiej ich możliwości.

W przypadku chęci uniezależnienia się od dostawcy chmury często stosuje się popularne kontenery np. na Kubernetes czy Amazon Elastic Container Service (Docker). Kontenery pozwalają na łatwą przenaszalność aplikacji pomiędzy środowiskami, budowanie mikroserwisów czy niemal nieograniczoną skalowalność.

Innym typem budowania aplikacji dla technologii Cloud Native jest wykorzystanie funkcjonalności chmur typu Serverless. Usługi tego typu są dostarczane przez wszystkich dostawców chmur jak AWS, Google GCP czy Microsoft Azure.

Aplikacje Cloud Native (Native Cloud Application – NCA) są tworzone zgodnie z zasadą rozdzielania zadań na usługi (mikroserwisy, mikrousługi) i zgodnie z zasadą oddzielania ich od infrastruktury np. z wykorzystaniem kontenerów czy funkcji serverless.

Jeśli potrzebujesz wsparcia w architekturze systemów czy audycie swoich aplikacji zapraszamy do kontaktu.

Zobacz także: doradztwo strategiczne IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Architektura systemów pod Big Data

Duże ilości danych wymagają zaplanowania architektury pod kątem ich zbierania, przechowywania, ich analizy czy udostępniania do innych systemów. W tradycyjnym modelu dane są zbierane przez hurtownie danych z systemów np. ERP, CRM, eCommerce, WMS, itd. a analizowane w systemach klasy Business Inteligence.

Poniżej przykładowy flow od źródeł danych, poprzez ich zbieranie, transformację, przechowywanie i analizę.

Źródła danych dla Big Data

  • Aplikacje mobilne
  • Aplikacje dedykowane
  • Systemy ERP, WMS, CRM, POS, MES, MRP, APS, TMS, itd.
  • Systemy eCommerce jak sklepy internetowe, marketplace
  • Bazy OLTP
  • Bazy logów, eventów
  • API innych firm
  • itd.

Zbieranie i transformacja danych

  • Konektory
  • Zbieranie danych
  • Workflow Manager
  • Platforma Spark
  • Python Libs
  • Batch Query Engine
  • Event Streaming

Przechowywanie danych

  • Data lake
  • Data warehouse

Analiza danych, predictive, sztuczna inteligencja (AI – Artificial Intelligence), uczenie maszynowe (Machine Learning)

  • Data Science Platform
  • Biblioteki Machine Learning
  • Analityka czasu rzeczywistego

Rezultaty analizy danych

  • Dashboardy
  • Wbudowana analityka
  • Rozszerzona analityka
  • Aplikacje wbudowane, frameworki app

Powyższy schemat architektury pozwala na zbieranie danych biznesowych, wyciąganie danych z systemów operacyjnych, dostarczanie danych do magazynów danych wg. określonych schematów, transformację danych dla narzędzi analitycznych, przechowywanie danych aby mogły być one używane do analizy z uwzględnieniem kosztów przechowywania, czasów dostępów czy czasów dostarczenia danych, analizę danych poprzez systemy lub platformy do analizy, analizy historyczne i próby przewidywania przyszłości (predictive) aż do prezentacji wyników analizy danych dla wewnętrznych lub zewnętrznych użytkowników np. w systemach czy aplikacjach.

Jakie są najnowsze trendy w architekturze Big Data?

  1. Zmiana systemów On Prem na Cloud Data Warehouse
  2. Zmiana Hadoop na Data Lakes
  3. Zmiany ETP (Extract Transform Load) na ELT (Extract Load Transform)
  4. Zmiana Workflow Manager na Dataflow Automation

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt działu informatycznego (IT)

Audyt działu IT jest częścią naszej oferty doradztwa strategicznego IT i budowania strategii IT. Wykonuje się go jeśli klient potrzebuje zwiększyć efektywność działania działu IT, podniesienie dojrzałości działu IT czy procedur, planuje wdrożenie norm ISO lub planuje np. połączenie dwóch spółek i zbudowanie jednej struktury organizacyjnej (zobacz Centrum Usług Wspólnych, Shared Service) czy przygotowuje się do Cyfrowej Transformacji (Digital Transformation).

Audyt zawsze powinien być dostosowany do wielkości organizacji, celów strategicznych firmy na najbliższe lata czy do możliwości dostępności zespołu IT. U jednym klientów głównym elementem jest centrum kompetencyjne SAP, u innych dział Help Desk a u innych dział wytwarzania oprogramowania czy zapewnienia bezpieczeństwa.

Przykładowy zakres audytu IT (patrz także rozszerzony Audyt IT Due Diligence):

  • Audyt procesów, procedur, norm IT – bezpieczeństwo, Service Desk, Business Continuity, zarządzanie dostawcami, standaryzacja, licencjonowanie, itd.
  • Audyt architektury systemów, długu technologicznego (ERP, BI, WMS, CRM, eCommerce, itd.)
  • Audyt obszaru zarządzania projektami lub Biura Projektów
  • Audyt wytwarzania oprogramowaniem
  • Audyt finansów IT
  • Audyt Strategii IT
  • Audyt infrastruktury tele-informatycznej
  • Audyt obszarem zarządzania danymi Big Data
  • Audyt działu R&D
  • Audyt usług tele-informatycznych
  • Audyt własności intelektualnej IP
  • Audyt prawny IT np. umowy z dostawcami
  • Zarządzanie ryzykiem
  • Audyt struktury organizacyjnej i kompetencji IT
  • itd.

Jeśli potrzebujesz wsparcia w obszarze IT, architektury systemów, zarządzania projektami IT zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Systemy ITSM

System ITSM (IT System Management) to system do zarządzania wszystkimi procesami zachodzącymi w obszarze IT takimi jak zarządzanie zasobami IT, zarządzanie usługami IT, zgłaszanie zmian, awarii, zarządzanie wiedzą, licencjami czy dostawcami. W systemach ITSM możemy implementować dowolny framework usługowy używany w organizacji jak ITIL (Information Technology Infrastructure Library) czy COBIT (Control Objectives for Information and related Technology).

Standardowe procesy IT obsługiwane w systemach ITSM:

  • Zarządzanie incydentami (Incident Management)
  • Zarządzanie problemami (Problem Management)
  • Zarządzanie zmianą (Change Management)
  • Zarządzanie poziomem świadczenia usług SLA (Service Level Management)
  • Zarządzanie zasobami i licencjami (Asset Management, Software Asset Management)
  • Zarządzanie katalogiem usług IT (Service Catalogue Management)
  • Zarządzanie zasobami i konfiguracją usług (Service Asset & Configuration Management)
  • Zarządzanie wiedzą (Knowledge Management)
  • Zarządzanie dostawcami (Supplier Management)

Standardowe funkcjonalności systemów ITSM:

  • SPOC (Single point of contact) – jeden punkt kontaktu
  • Zarządzanie rolami, userami
  • Komunikacja z użytkownikami (np. statusy zgłoszeń)
  • Baza dostawców
  • Baza wyposażenia, sprzętu i licencji
  • Baza aplikacji i i systemów
  • Baza wiedzy
  • Baza konfiguracji i specyfikacji
  • Baza umów
  • itd.

Jakie są korzyści posiadania systemów ITSM?

  • Policzalność działań IT – ilość zrealizowanych zadań, usuniętych awarii, czasy realizacji
  • Skuteczność działań IT
  • Capacity IT
  • Raportowanie oparte na liczbach
  • Transparentność procesów IT
  • Zmniejszenie kosztów procesów IT
  • Lepsza komunikacja z klientem biznesowym
  • itd.

Jeśli potrzebujesz wsparcia w doradztwie strategicznym IT, budowanie strategii IT lub Strategii Cyfrowej Transformacji zapraszamy do kontaktu

Doradztwo strategiczne IT, Strategia IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

IT Asset Management (ITAM) – Zarządzanie zasobami IT

Systemy do zarządzania zasobów informatycznych (ITAMIT Asset Management) wspierają organizacje w sprawnym zarządzaniu dużą ilością różnych zasobów informatycznych (hardware i software) jak licencje na systemy, sprzęt komputerowy (laptopy, dyski, urządzenia sieciowe, telefony komórkowe, serwery, drukarki, monitory, czujniki IoTInternet of Things, itd.) czy umowy gwarancyjne na ten sprzęt. Systemy ITAM implementują procesy informatyczne IT Service Management (ITSM) i są ważnym elementem frameworka ITIL (Information Technology Infrastructure Library).

Podstawowe funkcje systemów ITAM (IT Asset Management)

  • Śledzenie cyklu życia zasobów informatycznych – planowanie zakupów, zakupy zasobów, wdrażanie zasobów w organizacji (przekazywanie, instalowanie, itd.), utrzymanie zasobów i wycofanie zasobów z ewidencji organizacji.
  • Ewidencja zasobów informatycznych lub cyfrowych – zbieranie informacji o zasobach, często w dniu kupienia lub od zlecenia zakupu w systemach zakupowych. Ewidencja licencji (Licence Management), ewidencja zasobów cyfrowych (Digital Asset Management) jak zdjęcia, video czy dane.
  • Śledzenie i wykorzystanie zasobów informatycznych – pełna informacja o lokalizacji zasobów oraz osobach, które sa uprawnione do korzystania z tych zasobów.
  • Bezpieczeństwo zasobów informatycznych – lokalizacja zasobów, informacje o długu technologicznym zasobów np. brakiem upgradów systemu operacyjnego, itd.
  • Zarządzanie kosztami zakupów i kosztami całkowitego utrzymania sprzętu TCOTotal Cost of Ownership

Jakie są korzyści z wykorzystania systemów ITAM (IT Asset Management)?

  • Zmniejszenie kosztów zasobów informatycznych, dzięki optymalnemu wykorzystaniu zasobów sprzętowych i licencyjnych
  • Większe bezpieczeństwo poprzez ewidencjonowanie i śledzenie zasobów informatycznych oraz unikanie kar np. licencyjnych.
  • Wyższa dojrzałość procesów wykorzystania i zarządzania zasobami informatycznymi (IT GovernanceŁad Korporacyjny IT)
  • Standaryzacja zasobów – umożliwiająca optymalizację kosztową (ceny zakupów i utrzymania), szybszy czas dostarczenie zasobu do organizacji (TTMTime to Market), itd.

Zobacz naszą ofertę na doradztwo informatyczne (IT)

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Systemy ERP firmy Comarch

Systemy ERP firmy Comarch są bardzo popularne w Polsce i za granicą. Obecnie wielu naszych klientów korzysta z naszych usług doradczych w zakresie Doradztwo dla systemów firmy Comarch:

Wspieramy projekty, gdzie występują systemy Comarch Optima i ERP w branżach: produkcja, eCommerce, retail, logistyka, itd.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów