Budowanie strategii Przemysł 4.0, Logistyka 4.0

Za nami kolejne warsztaty strategiczne dla Przemysłu 4.0 i Logistyki 4.0 połączone z analizą procesów biznesowych w obszarze procesów przemysłowych i logistyczno-magazynowych dla lidera branży automotive. Podczas warsztatów pokazujemy najnowsze trendy technologiczne, benchmark oraz możliwe ścieżki dojścia do przemysłu czy logistyki 4.0.

Oprócz strategii nasze warsztaty są często wykorzystywane do optymalizacji procesów biznesowych. Przykładowa nasza metodologia optymalizacji procesów za pomocą technologii:

  • Quick check procesów danego obszaru logistycznego, magazynowego czy produkcyjnego – podczas tego etapu analizujemy stan aktualny, ograniczenia (np. layout) oraz planowane zmiany w obszarze np. zwiększenie produkcji, oddanie przestrzeni magazynowej dla produkcji, itd.
  • Dedykowane warsztaty dla liderów, specjalistów danego obszaru procesów biznesowych – warsztaty te są ukierunkowanie na pokazanie technologii i potencjalnych optymalizacji, które powinny być szczegółowo przeanalizowane w postaci tzw. business casów. Zakres warsztatów jest dobierany na podstawie przeprowadzonych wcześniej quick skanów. Na warsztatach pokazujemy casy z wykorzystaniem takich technologii jak IoT (Internet of Things – Internet Rzeczy), RFiD, AGV (Autonomus Guided Vehicle) i AMR (Autonomous Mobile Robot), magazyny automatyczne, systemy WMS, YMS, ERP, MES, APS, TMS i ich integracja, wykorzystanie danych (Big Data), systemy Pick by Voice, Pick to Light, rozszerzona rzeczywistość (AR) czy wirtualna rzeczywistość (VR).
  • Praca zespołowa w zespołach nad konkretnymi business casami optymalizującymi procesy biznesowe i realność ich wdrożenia w obszarze produkcji czy magazynu.
  • Przygotowanie szczegółowych wymagań i zwrotu z inwestycji.

Jeśli potrzebujesz wsparcia w optymalizacji swoich procesów biznesowych za pomocą technologii zapraszamy do kontaktu.

Zobacz naszą ofertę na doradztwo procesowo-technologiczne dla logistyki

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 300 zadowolonych klientów

Modernizacja systemów

Zaplanowania modernizacja systemów informatycznych często jest rezultatem nowej strategii biznesowej, dużych kosztów utrzymania i rozwoju systemów, niskiego poziomu bezpieczeństwa, wydajności czyli często określenia długu technologicznego. Określenie wielkości długu technologicznego i ryzyka z nim związane są często elementem zarządzania ryzykiem w firmie (Risk Management) oraz są uwzględnione w planie zachowania ciągłości biznesowej (Business Continuity Plan -BCP). Systemy zastane Legacy są obecnie jednym z poważniejszych wyzwań dla działów IT utrudniających rozwojów biznesowy.

Nowe strategie cyfrowe czy transformacje cyfrowe (Digital Transformation) wymagają od IT wysokoskalowalnych systemów, natychmiastowych zmian biznesowych, łatwych integracji oraz bezpieczeństwa danych. Dodatkowo presja na systemy IT jest ciągle w obszarze kosztów utrzymania tych systemów i ich rozwoju. Każda Strategia IT powinna obejmować elementy architektury systemów, ich rozwoju, a w przypadku długu technologicznego corowych systemów ich modernizację lub wymianę.

Modernizacja systemu jest często planowana na podstawie wykonanego audytu jakości kodu źródłowego, wydajności, architektury czy bezpieczeństwa.

Strategie IT realizowane przez Dyrektorów IT (CIO) odnosnie systemów Legacy

Strategie odnośnie systemów Legacy są związane m.in. z ważnością systemu, ilością wprowadzanych zmian, wystawieniem na ryzyko np. wycieku danych, ryzykiem wydajności systemu, itd. Strategie Legacy:

  • Strategia nie rób nic z systemem – utrzymanie
  • Eliminacja kluczowych problemów np. wydajnościowych czy bezpieczeństwa
  • Strategia modernizacji – refaktoring
  • Strategia wymiany systemu

Częste kierunki modernizacji systemów Legacy

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Ocena innowacyjności

Często ocena innowacyjności czy opinia o innowacyjności produktu czy usługi jest kluczowym elementem dla startupów czy projektów badawczo-rozwojowych. Opinie takie są zarówno potwierdzeniem wymyślenia innowacyjnego w skali kraju czy świata produktu czy usługi i wykorzystywane są zarówno na potrzeby wewnętrzne, pozyskania kapitału np. poprzez dotację ze środków unijnych czy poprzez fundusze typu Bridge Alfa czy Venture Capital w fazie zalążkowej seed. Obecne dotacje bazują na przyznawaniu środków na projekty B+R Badanie i Rozwój (R&D – Research and Development) głównie projektom, które wykazują innowacje w zakresie procesowym, produktowym czy organizacyjnym.

W przypadku tego typu środków opinie o innowacyjności lub wręcz B+R Due Diligence są must have. Co powinna zawierać opinia o innowacyjności? Zakres powinien uwzględniać opis produktu czy usługi, technologii, opis zespołu odpowiedzialnego za stworzenie technologii, jego doświadczenia i kompetencje, opis innowacji wg. np. wg. definicji wykorzystywanej przez Narodowe Centrum Badań i Rozwoju lub przez podręcznik Oslo Manual.

Jeśli potrzebujesz wsparcia technologicznego w swoich projektach B+R zapraszamy do kontaktu. Zrealizowaliśmy kilkadziesiąt projektów typu Due Diligence.

Zobacz naszą ofertę doradztwa technologicznego dla Startupów

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt projektu wdrożenia systemu

Czemu tak często klienci poszukują wsparcia podczas wdrożenia corowych systemów takich jak systemy ERP, platformy eCommerce, systemy logistyczno-magazynowe TMS i WMS czy aplikacji dedykowanych i obsługujących corowe procesy klienta?

Powodów jest wiele:

  • Brak określenia docelowych procesów biznesowych przez klienta i częsta ich zmiana w trakcie
  • Niezrozumienie przez dostawcę procesów i potrzeb klienta
  • Problemy w komunikacji wynikającej m.in. z obłożenia klienta pracą operacyjną lub dostawcy z uwagi na ilość prowadzonych projektów
  • Brak dedykowanego zespołu wraz odpowiednim poziomem decyzyjności po stroni klienta
  • Ograniczone moce wytwórcze i analityczne po stronie dostawcy oprogramowania
  • Przeciągające się fazy odbiorów i testów modułów często wynikające z niechęci na branie odpowiedzialności za końcową decyzję przez klienta
  • Duża ilość błędów podczas testów i przerzucanie testów na klienta
  • Przekroczenia budżetu w wyniku zmian poza umową
  • Nierealne terminy przyjęte przez klienta i zaakceptowane przez dostawcę liczącego na przeciągnięcie projektu
  • Brak konsultacji wewnętrznej u klienta odnoście interfejsu wdrażanego systemu
  • Brak analizy integracji systemów
  • Brak analizy migracji systemów
  • Brak etapu tzw. czyszczenia danych przygotowującego dane do przeniesienia do nowego systemu.
  • Brak analizy ryzyka wdrożenia systemu i aktualizacja ryzyk w trakcie wdrożenia
  • Brak raportowania stanu wdrożenia systemu i reagowania na odchylenia, zmiany
  • Brak silnych umów regulujących sprawne wdrożenie systemu
  • itd.

Zobacz naszą ofertę wsparcia kluczowych projektów ERP, eCommerce i systemów dedykowanych: Zarządzanie kluczowymi projektami

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Rezygnacja z realizacji projektu w trakcie jego trwania

Jednym z częstszych błędów biznesowych jest kontynuacja projektu w trakcie jego wdrożenia mimo braku uzasadnienia jego dalszego wdrożenia czy z innych powodów. W Polsce panuje przekonania, że wszystkie projekty muszą się udać czyli muszą się skończyć. Dojrzałość biznesowa i projektowa powoduje jednak, że pojawiają się sytuacje z wstrzymaniem realizacji projektów czy całkowitą rezygnacją z ich prowadzenia. Są to decyzje poparte dogłębnymi analizami i przeświadczeniem o słuszności ich decyzji.

Niektóre decyzje o rezygnacji z projektu mogą być proste. Dotyczą one wdrażania systemów, które są nowe w organizacji i nie są corowe jak systemy FK, ERP czy systemy sprzedażowe. Rezygnacja z wdrażania systemu ERP już jest dość odważnym krokiem i powinna być bardzo uzasadniona.

Powody rezygnacji z realizacji projektów mogą dotyczyć:

  • Zmiana strategii firmy
  • Zbyt duże koszty wdrożenia
  • Nieopłacalność inwestycji
  • Brak zasobów wewnętrznych na realizację projektu
  • Pojawienie się ryzyk prawnych
  • Zmiany makroekonomiczne
  • itd.

Powody wstrzymania projektu mogą dotyczyć:

  • Ponownej analizy założeń projektowych
  • Zmiana dostawcy wdrożeniowego i przekazanie mu projektu
  • Zmiana PM-a projektu
  • Audyt wdrożenia projektu (realizacji)
  • Ponowny powrót do analizy przedwdrożeniowej systemu
  • itd.

Jeśli potrzebujesz wsparcia w wyborze dostawców systemów ERP, CRM, itd. czy wsparcia w realizacji projektów zapraszamy do kontaktu.

Zobacz naszą ofertę:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Bezpieczeństwo systemów SAP

Systemy ERP firmy SAP podobnie jak inne systemy ERP powinny być odpowiednio zabezpieczone zarówno w obszarze zapewnienia ciągłości biznesowej (Business Continuity Plan) jak i w obszarze ochrony danych. GoTechnologies wspiera organizacje zarówno przy analizie procesów biznesowych, tworzeniu wymagań dla systemów, wyborze dostawców, doradztwie w zakresie architektury wymiany danych pomiędzy systemami, przy analizach przed wdrożeniowych a także na etapie wdrożeniowym jak i późniejszych audytach systemów SAP.

Audyt bezpieczeństwa systemów SAP może zawierać następujące elementy:

Potencjalne moduły przewidziane do audytu SAP: SD, FI, HR, PY

Zobacz naszą ofertę doradztwa technologicznego:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Business Continuity Plan – zachowanie ciągłości biznesowej

BCP Plan (Business Continuity Plan) jest planem zachowania ciągłości biznesowej przygotowanym dla głównych procesów biznesowych z uwzględnieniem realnie mogących wystąpić ryzyk i przygotowanie scenariuszy minimalizacji tych scenariuszy.

Ryzyka biznesowe, które powszechnie występują w otoczeniu biznesowym i mają wpływ na procesy biznesowe:

  • Awarie Data Center
  • Awarie internetu
  • Awarie serwerów
  • Brak zasilania
  • Pożary
  • Sabotaże
  • Kradzież danych
  • itd.

Proces przygotowania planu BCP

Etap 1 – Przygotowanie planu BCP

  • Analiza procesów biznesowych i ich wpływ na prowadzenie biznesu, identyfikacja corowych procesów
  • Analiza ryzyk biznesowych, ich kategoryzacja, prawdopodobieństwo wystąpienia
  • Przygotowanie scenariuszy eliminujących lub ograniczających skutki wystąpienia ryzyka
  • Identyfikacja słabych stron i braku zabezpieczeń dla wystąpienia danego ryzyka
  • Przygotowanie Planu BCP

Etap 2 – Wdrożenie planu BCP

  • Przygotowanie harmonogramu wdrożenia planu BCP
  • Wyznaczenie osób odpowiedzialnych za wdrożenie planu BCP
  • Wdrożenie planu BCP
  • Szkolenia
  • Testowanie poprawności działania procedur BCP

Etap 3 – Audyt Business Continuity

  • Audyt poprawności wdrożenia i założeń planu BCP
  • Rekomendacje zmian w obszarze BCP

Disaster Recovery Plan i Backup Plan

Strategia backupów jest jedną z ważniejszych elementów zabezpieczenia danych przed ich utratą. Disaster Recovery Plan jest planem jak najszybszego przywrócenia usług czy systemów informatycznych po wystąpieniu awarii. Typy awarii są zdefiniowane w Business Continuty Plan jako ryzyka i skategoryzowane od realności ich wystąpienia.

Zarządzanie ryzykiem (Risk Management)

Zarządzanie ryzykiem jest jednym z ważniejszych elementów funkcjonowania zarówno nowoczesnego biznesu jak i IT, często nazywane ERM (Enterprise Management System). W obszarze IT ryzyka definiuje się w obszarach system/aplikacje, projekty, operacje i świadczenie usług. Jednymi z elementów zarządzania ryzykami są strategia bezpieczeństwa (polityka bezpieczeństwa), polityka Disaster Recovery, polityka Backupów czy polityka ochrony danych Data Loss Protection.

Zobacz także:

Jeśli potrzebujesz wsparcia w zabezpieczeniu firmy na wypadek wystąpienia ryzyk, audytu polityki bezpieczeństwa, chcesz zminimalizować dług technologiczny systemów czy architektury, itd. to zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Systemy ITSM

System ITSM (IT System Management) to system do zarządzania wszystkimi procesami zachodzącymi w obszarze IT takimi jak zarządzanie zasobami IT, zarządzanie usługami IT, zgłaszanie zmian, awarii, zarządzanie wiedzą, licencjami czy dostawcami. W systemach ITSM możemy implementować dowolny framework usługowy używany w organizacji jak ITIL (Information Technology Infrastructure Library) czy COBIT (Control Objectives for Information and related Technology).

Standardowe procesy IT obsługiwane w systemach ITSM:

  • Zarządzanie incydentami (Incident Management)
  • Zarządzanie problemami (Problem Management)
  • Zarządzanie zmianą (Change Management)
  • Zarządzanie poziomem świadczenia usług SLA (Service Level Management)
  • Zarządzanie zasobami i licencjami (Asset Management, Software Asset Management)
  • Zarządzanie katalogiem usług IT (Service Catalogue Management)
  • Zarządzanie zasobami i konfiguracją usług (Service Asset & Configuration Management)
  • Zarządzanie wiedzą (Knowledge Management)
  • Zarządzanie dostawcami (Supplier Management)

Standardowe funkcjonalności systemów ITSM:

  • SPOC (Single point of contact) – jeden punkt kontaktu
  • Zarządzanie rolami, userami
  • Komunikacja z użytkownikami (np. statusy zgłoszeń)
  • Baza dostawców
  • Baza wyposażenia, sprzętu i licencji
  • Baza aplikacji i i systemów
  • Baza wiedzy
  • Baza konfiguracji i specyfikacji
  • Baza umów
  • itd.

Jakie są korzyści posiadania systemów ITSM?

  • Policzalność działań IT – ilość zrealizowanych zadań, usuniętych awarii, czasy realizacji
  • Skuteczność działań IT
  • Capacity IT
  • Raportowanie oparte na liczbach
  • Transparentność procesów IT
  • Zmniejszenie kosztów procesów IT
  • Lepsza komunikacja z klientem biznesowym
  • itd.

Jeśli potrzebujesz wsparcia w doradztwie strategicznym IT, budowanie strategii IT lub Strategii Cyfrowej Transformacji zapraszamy do kontaktu

Doradztwo strategiczne IT, Strategia IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Top zagrożeń cyberbezpieczeństwa

Cyberbezpieczeństwo było a obecnie powinno być kluczowym elementem każdej polityki bezpieczeństwa, strategii utrzymania ciągłości biznesowej, strategii IT czy strategii biznesowej. Nasilenie ataków, wycieków i kradzieży danych w ostatnich okresach przybiera na sile a trendy są wyraźnie wzrostowe. Poniżej kilka zagrożeń, które są top w ostatnim czasie w skali globalnej gospodarki:

Malware

Szkodliwe oprogramowanie Malware jest stosowane przez hackerów do kradzieży danych jak hasła, dane, szyfrowania zasobów np. celem wyłudzenia okupu czy wykorzystania komputerów do ataków DDoS. Obecnie obserwuje się ogromny wzrost infekcji komputerów czy smartphonów.

Ataki DoS, DDoS

Ataki DoS (Denial of Service) i DDoS (Distributed Denial of Services) są skierowane na usługi internetowe czy sieci komputerowe celem ich blokady lub zmniejszenia wydajności i możliwości użycia. Obecnie dzięki Malware i dużej ilości komputerów zombi bardzo popularne i powszechnie wykorzystywane przez hackerów.

Phishing – wyłudzenie danych

Wyłudzenie danych to ogromny globalny trend w przestępczości cybernetycznej. Wyłudzeniu mogą podlegać dane osobowe, numery i hasła do konto i kart kredytowych, dane dostępowe do usług rozrywkowych, dane ubezpieczeń, itd. Najczęściej są to ataki przez email.

Ataki Brute Force

Ataki Brute Force są skierowane zarówno do łamania haseł do stron www celem ich infekowania, łamania haseł do zasobów np. celem ich szyfrowania i wyłudzania okupów jak i innych, itd. Wzrost używania tej techniki przez hackerów jest związany z dostępnością słowników językowych czy specjalistycznych w danych językach online i niską świadomość użytkowników końcowych.

Ataki XSS (Cross-Site-Scripting)

Ataki XSS są skierowane na usługi internetowe podatne na wstrzyknięcia do przeglądarki kodu java script lub innego. Atak taki pozwala na zmianę działania usługi internetowej aby np. wykraść hasła, zablokować usługę, wykasować dane z usługi, zainfekowanie strony www, przejęcie sesji użytkownika (cookies), itd.

Ataki SQL Injection

Ataki SQL Injection w przeciwieństwie do XSS atakują nie aplikacje a jej bazę danych. Atak polega na dodanie złośliwego kodu w zapytaniu do baz danych. Atak pozwala na dostęp do bazy danych a więc na modyfikację danych, ich przejęcie a nawet skasowanie. Szacuje się, że 60% ataków na strony www lub sklepy internetowe wykorzystuje SQL Injection, natomiast 30% ataki XSS.

Zobacz naszą ofertę Doradztwa Strategicznego IT, Strategii IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt Ciągłość Biznesowa (Business Continuity)

GoTechnologies bazując na swoim wieloletnim doświadczeniu w pracy z największymi, średnimi i małymi międzynarodowymi firmami, liderami swoich branż realizuje doradztwo i audyt w zakresie zachowania ciągłości biznesowej (Business Continuity) przedsiębiorstw.

Audyt ciągłości biznesowej składa się z:

  • Analiza corowych i pobocznych procesów, systemów, integracji, zasobów i ich wpływ na ciągłość biznesową.
  • Określenie potencjalnych, realnych zagrożeń mających wpływ na ciągłość biznesową
  • Benchmarking zagrożeń na casach lokalnych, branżowych i światowych
  • Symulacja wystąpienia zagrożeń i ich wpływ na ciągłość biznesową firmy (Stress Test)
  • Rekomendacje eliminacji zagrożeń lub ich zminimalizowanie w obszarze bezpieczeństwa, procesów, systemów, przechowywania danych, zabezpieczeń, redundancji, itd.

Audyt Business Continuity w zależności od klienta może być szybki (tzw. Quick Check) oraz kompleksowy. Proponowaną metodą jest szybki audyt Quick Check pozwalający ocenić poziom dojrzałości w obszarze Ciągłości Biznesowej i dalsze prace nad zdiagnozowanymi i kluczowymi obszarami w dalszych krokach.

W obszarze procesów procesów analizujemy corowe procesy z punktu widzenia biznesu czy reputacji klienta jak procesy handlowe (eCommerce, Retail, Omnichannel), logistyczne i magazynowe, finansowe, HR-owe czy produkcyjne.

W obszarze infrastruktury krytycznej badamy wpływ zagrożeń na systemy (software i hardware), ich wydajność, bezpieczeństwo, zasoby, backupy, możliwości odtworzenia po awarii, itd.

Możliwe zagrożenia mające wpływ na przedsiębiorstwa to: cyberataki zarówno zewnętrzne jak i wewnętrzne (sabotaże), wycieki danych i kradzież danych (reputacja firmy), awarie zasilania, zalanie Data Center, vendor locking (uzależnienie od dostawców), błędy w aplikacjach np. API, ataki typu DoS czy DDoS na platformy eCommerce, pandemia, itd.

Zobacz naszą ofertę:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów