Audyt Licencji Systemów (Oprogramowania)

Audyt wykorzystania licencji przez systemy (indirect access) i użytkowników jest jednym z elementów polityki prawnej w obszarze IT. Wykorzystanie liczby posiadanych licencji (naruszenia licencyjne) jest powszechnym zjawiskiem m.in. z powodów braku blokad w systemach dużych dostawców systemów i możliwości ich wykorzystywania w większym zakresie niż posiadana liczba licencji. Jest to często celowe rozwiązania stosowane przez dostawców systemów, podobnie jak częste zmiany zasad i regulaminów wykorzystywania licencji. Wykorzystywanie licencji jednak powoduje zostawienie śladu w systemie lub nawet logi są automatycznie przesyłane do dostawcy, który zgodnie z zapisami umów licencyjnych często może upomnieć się o zaległe wynagrodzenie licencyjne, które może być wtedy dość wysokie.

Naruszenia licencyjne są nagminne i popularne i dlatego dostawcy rozpoczęli domaganie się pieniędzy za tego typu naruszenia. Rozpoczęły się także pierwsze batalie sądowe pomiędzy dostawcami a ich klientami. Przykładem może byś sprawa sądowa o naruszenia licencyjne z 2017 pomiędzy SAP a jednym z jego klientów w Wielkiej Brytanii a dotyczyła tzw. indirect access gdzie dwie aplikacje Saleforce i SAP były ze sobą zintegrowane.

Zespół GoTechnologies wraz partnerskimi kancelariami prawnymi wspiera klientów nie tylko w analizach i negocjacjach umów wdrożeniowych i utrzymaniowych ale także w negocjacjach umów licencyjnych i analizach zgodności architektury systemów i wymiany danych zgodnych z podpisanymi umowami licencyjnymi. Przeprowadzamy także Audyty Licencji np. systemów SAP i Audyty zgodności z RODO.

Zapraszamy do analizy naszych usług prawnych związanych z IT, systemami, oprogramowaniem, umowami z Software House, itd.:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt infrastruktury IT

Infrastruktura informatyczna przedsiębiorstwa może być dość prosta lub bardzo złożona. Niektóre firmy potrzebują tylko sprawnej sieci wifi i stabilnego połączenia z internetem, inne posiadają rozproszone sieci LAN, sieci niskoprądowe np. LoRa, główne i zapasowe Data Center, itd.

Audyt infrastruktury informatycznej IT może składać się z:

Jeśli potrzebujesz wsparcia technologicznego dla swojego biznesu zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

ERP i inne systemy dla Produkcji

Małe i średnie firmy produkcyjne od lat korzystają w mniejszym lub większym stopniu z narzędzi i systemów informatycznych. Niezbędnymi systemami są systemy klasy ERP (Enterprise Resources Planning), które pozwalają na sprawne zarządzanie finansami (FK – Finanse i Księgowość) w tym rozliczenia zarówno z klientami jak i dostawcami czy podwykonawcami.

Systemy ERP często posiadają dodatkowe moduły, które rozszerzają standardowe funkcje systemu o procesy magazynowe, produkcyjne czy planistyczne.

Obecnie istnieją dwie strategie rozwoju architektury systemów w zakładach produkcyjnych:

  • Jeden system z możliwie największą liczbą modułów – system ERP z modułami produkcja, zarządzanie magazynem, zarządzanie łańcuchem dostaw, itd.
  • Wiele systemów specjalizujących się w obsłudze specjalistycznych procesów jak:
    1. SCM (Supply Chain Management) – system do zarządzania łańcuchem dostaw.
    2. MES (Manufacturing Execution System) – system informatyczny do zarządzania procesami produkcyjnymi.
    3. WMS (Warehouse Management System) – system informatyczny do zarządzania magazynem wysokiego składowania.
    4. APS (Advanced Planning and Scheduling) – system informatyczny zarządzający pracami planistycznymi dla produkcji.
    5. YMS (Yard Management System) – system informatyczny do zarządzania procesami logistycznymi wewnątrz firmy.
    6. MRP (Material Requirements Planning) – system informatyczny do planowania zapotrzebowania materiałowego.
    7. CRM (Customer Relationship Management) – system informatyczny do zarządzania relacjami z klientami, kampaniami, itd.
    8. Asset Management – systemy informatyczne do zarządzania zasobami np. sprzętem komputerowym, zarządzania flotą, zarządzania sensorami IoT, itd.
    9. PIM (Product Information Management) – system do zarządzania produktami, cyklem życia produktów, ceną, wariantami, opisami w zależności od języka, klienta, etc.
    10. EOD (Elektroniczny Obieg Dokumentów) – systemy elektronicznego obiegu dokumentów.
    11. TMS (Transport Management System) – system informatyczny do zarządzania transportem zewnętrznym oraz procesami transportowymi takimi jak śledzenie towarów, pojazdów, rozliczania transportu, itd.
    12. CMMS (Computerised Maintenance Management Systems) – system informatyczny do zarządzania Utrzymaniem Ruchu w firmach produkcyjnych.
    13. EAM (Enterprise Asset Management) – system do zarządzania cyklem życia fizycznych produktów i wyposażenia zakładu jak maszyny czy urządzenia. Często powiązany lub będący częścią systemu CMMS.
    14. Andon – system wizualnego informowanie produkcji czy logistyki o błędach na produkcji, realizacji wskaźników i innych działaniach.
    15. Elektroniczny Kanban – system do zarządzania zleceniami produkcyjnymi kanban.

Obie te architektury mają swoje zalety i wady. Jeśli potrzebujesz wsparcia w wyborze systemu lub jego zmiany zapraszamy do kontaktu.

Zobacz naszą ofertę doradczą:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Redesign sklepu internetowego, strony www

Redesign to nic innego jak „odświeżenie” lub przebudowanie strony internetowej, aplikacji lub sklepu internetowego, głównie na front-endzie czyli tym co widzi użytkownik sklepu czy strony. Jakie są powody projektów typu Redesign:

  • stary interfejs UI (User interface)
  • słabe usability (użyteczność) i UX (User Experience)
  • dług technologiczny
  • podatność na ataki np. na formularzach – bezpieczeństwo
  • wydajność frontendu
  • brak lub ograniczone korzystanie z aplikacji mobilnych
  • chęć dodania nowych funkcjonalności
  • zmiany w SEO
  • itd.

Redesign strony lub sklepu to poważny projekt. Wiele rzeczy może się nie udać np.:

  • źle zaprojektowane makiety, niedostatecznie przetestowane na użytkownikach końcowych,
  • źle oprogramowany frontend poprzez API i integracje z systemem zarządzającym treściami CMS po stronie backend,
  • źle przeniesione SEO i utrata pozycji w rankingach SEO
  • itd.

Przykładowy proces Redesignu sklepu internetowego:

  • Warsztaty z potrzeb, funkcjonalności, celów projektu, istniejącej technologii, analiza person, benchmarking, itd.
  • Projektowanie mockupów
  • Testowanie mockupów na klientach docelowych
  • Kodowanie frontendu
  • Kodowanie CMS-a do zarządzania nowym frontendem
  • Integracja frontendu z backendem np. poprzez API
  • Testowanie nowej wersji
  • Testowanie produkcyjne na wyznaczonej grupie docelowej
  • Wdrożenie produkcyjne całkowite.

Jeśli przygotowujesz się do Redesignu, nie wiesz jaki dostawca najlepiej zrozumie potrzeby Twojego biznesu i klientów zapraszamy do kontaktu. Wspieramy zarówno w przygotowaniu technologicznym, projektowym (Interim Project Management) jak i wyborze firm, które wykonują Redesign.

Zobacz także naszą ofertę doradztwa technologicznego:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt kosztów usług informatycznych i systemów (IT)

Zespół GoTechnologies włożony z byłych managerów IT (CIO) wspiera organizacje w optymalizacji kosztów usług i systemów informatycznych.

W obecnym czasie optymalizacja czy porządkowanie kosztów usług i systemów tele-informatycznych to Must Have w każdej organizacji.

Co należy przeanalizować i benchmarkować?

Szczegóły oferty doradczej w zakresie optymalizacji kosztów usług informatycznych:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Systemy IT a ciągłość biznesowa w czasach epidemii coronavirusa

Systemy IT w czasach epidemii koronawirusa zaczynają być kluczowymi elementami przetrwania firm. Główne wyzwanie to praca zdalna. Praca zdalna to bezpieczna komunikacja telefoniczna i internetowa, to bezpieczne przekazywanie dokumentów pomiędzy pracownikami, to wydajne systemy klas ERP, CRM pracujące przez przeglądarki internetowe lub terminale, to systemy EOD obiegu dokumentów, pozwalające na zachowanie ciągłości procesowej, itd.

Co warto zrobić w tych trudnych czasach z obszarów technologicznych?

  1. Dostarczyć sprawne, wydajne i bezpieczne narzędzia pracy zdalnej (np. w Cloud).
  2. Dostarczyć systemy bezpiecznej komunikacji (pracy zdalnej) dla pracowników.
  3. Uaktualnić Politykę Bezpieczeństwa o nowe systemy i zagrożenia.
  4. Uporządkować architekturę systemów (Audyt Systemów IT).
  5. Przygotować się do wdrożenia stabilnych systemów EOD / DMS (Elektroniczny Obieg Dokumentów / Document Management System).
  6. Zminimalizować dług technologiczny kluczowych aplikacji.
  7. Zapewnić bezpieczeństwo wszystkim systemom i danym (Audyt Bezpieczeństwa)
  8. Audyt kosztów usług i systemów informatycznych (IT)
  9. itd.

Jeśli potrzebujesz wsparcia w procesach zapewniania Business Continuity zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Quick Check swojego biznesu eCommerce – kompleksowe doradztwo eCommerce

GoTechnologies specjalizuje się w doradztwie dla eCommerce. Wspieramy zarówno małe sklepy internetowe jak i największe korporacje. Dzięki znajomości branży potrafimy optymalizować procesy eCommerce, tworzyć strategię rozwoju w kanałach Omnichannel takich jak eCommerce, Mobile, Retail, Social Media, itd. Optymalizujemy procesy sprzedażowe, marketingowe, zwrotów, procesy magazynowe i logistyczne. Doradzamy jakie systemy informatyczne (ERP, CRM, PIM, OMS, WMS) są optymalne dla Twojego eCommerce.

Zakres audytu Quick Check dla eCommerce:

  • Audyt procesów sprzedażowych Omnichannel
  • Audyt systemów i aplikacji (integracja, dług technologiczny, bezpieczeństwo, wydajność, koszty)
  • Audyt strategii sprzedaży
  • Audyt SEO, SEM
  • Audyt użyteczności (UX, UI)

Zakres audytu dostosowujemy indywidualnie do potrzeb klienta.

Zobacz także: Kompleksowe doradztwo dla eCommerce

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Zasady kodowania w aplikacjach

Konwencje / standardy / zasady kodowania są niezbędnym elementem w poprawnym kodowaniu. To jak jazda samochodem z wiedzą o zasadach ruchu drogowego lub bez niego. Zasady kodowania pozwalają na pisanie kodu przez różnych programistów w ten sam sposób, dzięki temu łatwiej można go modyfikować np. poprzez nowych członków zespołu programistycznego. Dodatkowo jeśli korzystamy z zewnętrznych zasobów np. z Software House-u to jasne, z góry ustalone i zaakceptowane przez zespół zasady pomagają we wspólnej pracy. Stosowanie standardów kodowania powoduje też mniejsze starzenie się aplikacji, a dług technologiczny jest mniejszy.

Przykładowe zasady kodowania to:

  • Zasady dotyczące formatowania kodu – dla łatwej czytelności kodu źródłowego np. szerokość wcięć, maksymalna długość wierszy czy liczba pustych miejsc pomiędzy klasami czy funkcjami.
  • Konwencje nazewnicze – zarówno plików, funkcji, klas, zmiennych, modułów, przestrzeni nazw, itd.
  • Komentowanie kodu – bardzo ważny, a często zaniedbywany element zasad dobrego kodowania. Zasady opisywania algorytmów, czy komentowania zmian.
  • Konstrukcje programistyczne – zasady dla danego języka programistycznego.

Zobacz naszą ofertę doradczą w zakresie wytwarzania aplikacji:


Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Testy penetracyjne

Testy penetracyjne (Pen testy) są metodą kontrolowanego ataku na system lub aplikację, którego celem jest ocena aktualnego stanu bezpieczeństwa. Testy penetracyjne wykonujemy bez jakiejkolwiek znajomości aplikacji czy środowiska systemowego (BlackBox), z całkowitą znajomości kodu czy dokumentacji (WhiteBox) lub z częściową znajomością środowiska (GreyBox). Wybór metody jest także związany z czasem realizacji i kosztami. Najdłużej trwają i są najbardziej kosztowne testy penetracyjne BlackBox.

Do testów penetracyjnych można użyć metodyki np. OWASP (Open Web Application Security Project), która jest zbiorem praktyk bezpieczeństwa zarówno dla testów aplikacji webowych, aplikacji mobilnych czy Internetu Rzeczy (IoT) czy NIST.

Przykładowy zakres OWASP Top10 dla aplikacji webowych:

  • Injection
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entities (XXE)
  • Broken Access Control
  • Security Misconfiguration
  • Cross-Site Scripting XSS
  • Insecure Deserialization
  • Using Components with Known Vulnerabilities
  • Insufficient Logging & Monitoring

GoTechnologies wykonuje zarówno testy bezpieczeństwa aplikacji www, aplikacji mobilnych jak i bezpieczeństwa serwerów webowych. Przykładowe testy penetracyjne:

  • Testy penetracyjne aplikacji mobilnej (Mobile)
  • Testy penetracyjne aplikacji webowej (strona internetowa, sklep internetowy, platforma SaaS)
  • Testy penetracyjne API / Webservices
  • Testy penetracyjne infrastruktury i sieci LAN
  • Testy penetracyjne aplikacji natywnych (Desktop, klient-serwer)
  • Testy penetracyjne sieci Wi-Fi
  • Testy dostępności DDOS (Distributed Denial of Service)

Certyfikaty posiadane przez zespół testowy: OSCP, OSWP, eWPT, CISPP, CISA.

Zobacz kompleksową ofertę doradczą na:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt bezpieczeństwa aplikacji webowych metodą OWASP

Metoda testów bezpieczeństwa OWASP (Open Web Application Security Project) jest powszechnie używana w zakresie testowania aplikacji i systemów zarówno internetowych, mobilnych m.in. jako testy penetracyjne.

Przykładowe biblioteki OWASP Top10, gdzie znajdują się najpowszechniej występujące błędy w różnych typach aplikacji:

  • OWASP Top10 dla Aplikacji Webowych (internetowych)
  • OWASP Top10 dla Internetu Rzeczy (IoT)
  • OWASP Top10 dla Aplikacji Mobilnych
  • OWASP Top10 dla Aplikacji Serverless

Przykładowy zakres OWASP Top Ten dla aplikacji webowych:

  • Injection
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entities (XXE)
  • Broken Access Control
  • Security Misconfiguration
  • Cross-Site Scripting XSS
  • Insecure Deserialization
  • Using Components with Known Vulnerabilities
  • Insufficient Logging & Monitoring

Jeśli potrzebujesz audytu swojego systemu, aplikacji czy sieci zapraszamy do kontaktu. W ofercie mamy także audyt kodu źródłowego, audyt wydajności czy audyt RODO.

Zobacz kompleksową ofertę doradczą na:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów