Audyt Frontend

Frontend wraz z Backendem tworzą aplikację internetową, sklep internetowy, stronę www czy aplikację typu SaaS (Software as a Service).

Dlaczego do frontendu trzeba przyłożyć więcej wagi niż do innych części naszych systemów?

  • Frontend jest naszą wizytówką
  • Frontend zarabia dla nas pieniądze

Dlatego frontend musi mieć dopracowany UX (User interface), UI (User Interface), musi być szybki, wydajny, działający na wielu różnych ekranach (aplikacja mobilna), użyteczny dla użytkownika końcowego. Frontend jest często łączony z Backendem poprzez API (Application Programming Interface), który umożliwia podłączenie backendu do wielu frontendów np. desktop, mobile, itd.

Oferta Audytu Frontend:

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt i doradztwo CMS (Content Management System)

Systemy CMS (Content Management System) służą do zarządzania treścią zarówno w sklepach internetowych, stronach internetowych, stronach mobilnych jak i w platformach SaaS (Software as a Service). Są często nazywane Backend i oddzielone często od Frontendu poprzez np. API (Application Programming Interface).

Systemy CMS spotykane w organizacjach często charakteryzują się dużym długiem technologicznym, który powoduje wiele negatywnych skutków dla pracy zespołu programistów i firmy. Dług technologiczny powoduje:

  • Podatność systemów na ataki zewnętrzne i wewnętrzne spowodowane brakiem aktualizacji bezpieczeństwa i narażenie firmy na wyciek danych (patrz Audyt RODO) i utratę zaufania klientów i reputację firmy. Ataki te np. DDoS (Distributed Denial of Service – patrz Testy Penetracyjne) mogą także spowodować zatrzymanie się stron www czy sklepu internetowego i narazić zyski firmy (Business Continuity).
  • Zmiany funkcjonalne w startych systemach CMS powodują zarówno opór zespołów programistycznych, którzy lubią pracować w nowoczesnych technologiach jak i zwiększone koszty zmian z powodu braku dokumentacji, znajomości kodu przez nowych programistów, brak kompetencji starych technologii itd.

Obecnie spotykane systemy CMS to przeważnie otwarte platformy Open Source lub systemy dedykowane. Popularne platformy CMS to:

  • WordPress ze sklepem internetowym WooCommerce
  • Wix
  • Squarespace
  • Joomla
  • Shopify
  • Drupal
  • Prestashop
  • Blogger
  • Magento
  • Bitrix
  • Typo3
  • Textpattern
  • itd.

Audyt platformy CMS pozwala na zmniejszenie długu technologicznego, określenie i ocena ryzyka używania takiej platformy, wskazuje rekomendacje zmian lub migracji na inną platformę CMS, itd.

Przykładowy zakres audytu CMS:

  • Analiza Core CMS
  • Analiza code review pod kątem zgodności ze standardami wytwórczymi CMS
  • Audyt Architektury systemu CMS
  • Ocena Maintability (łatwość konserwacji)
  • Ocena Violations (naruszenia)
  • Ocena bezpieczeństwa platformy CMS
  • Ocena zastosowania dobrych praktyk dla wdrożeń CMS
  • Audyt API (Application Programming Interface)
  • Audyt Frontend PWA, RWD, mobile, itd.
  • Ocena hostingu dla platformy CMS
  • Ocena dostawcy platformy CMS
Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Bezpieczeństwo zakładu produkcyjnego

GoTechnologies wraz z partnerami z zakresu cyberbezpieczeństwa wspiera przedsiębiorstwa produkcyjne i logistyczne w zakresie kompleksowego wsparcia w zakresie bezpieczeństwa. Bezpieczeństwo podlegają zarówno infrastruktura krytyczna, systemy operacyjne, dane jak i serwisy internetowe.

Zakres usług doradztwa dla przemysłu w zakresie bezpieczeństwa

  1. Audyt i doradztwo z zakresie polityki bezpieczeństwa – ochrona sieci, systemów, danych, procedur bezpieczeństwa np. backupów, włamań, zapewnienie ochrony
  2. Audyt backupów danych i systemów kluczowych np. ERP, APS, MES, WMS, SCM, itd. – analiza procedur i konfiguracji odtworzenia backupów po awarii (Disaster Recovery – odtwarzanie awaryjne).
  3. Audyt sieci LAN, WiFi, LoRa, SigFox, NB-IoT, 5G – doradztwo i rekomendacje.
  4. Audyt ciągłości biznesowej (Business Continuity) – audyt sieci, Data Center, systemów redundantnych, dostawców.
  5. Audyt bezpieczeństwa dla pojazdów AGV
  6. Audyt bezpieczeństwa OWASP dla aplikacji i systemów IT/OT
  7. Audyt bezpieczeństwa systemów RFID
  8. Audyt architektury systemów IT/OT – szyny danych, hurtownie danych, BI (Business Inteligence), systemy klas ERP, CRM, WMS, APS, MES, MRP, SCM, Andon, SCADA, Kanban, itd.
  9. Audyt bezpieczeństwa systemów firmy SAP
  10. Audyt prawny licencji systemów np. firmy SAP
  11. Audyt jakości danych Big Data – analiza spójności, integralności, backupów baz danych w systemach i hurtowniach danych
  12. Audyt zgodności RODO
  13. Audyt środowisk i konfiguracji systemów domenowych np. Active Directory firmy Microsoft
  14. Audyt bezpieczeństwa chmur publicznych i prywatnych Google GCP, Microsoft Azure i Amazon AWS
  15. Audyt bezpieczeństwa API – audyt bezpieczeństwa API metodami OWASP, testy penetracyjne API
  16. Audyt bezpieczeństwa IoT – audyt bezpieczeństwa danych, ich przesyłania i zbierania
  17. Audyt bezpieczeństwa komputerów i urządzeń mobilnych
  18. Testy penetracyjne systemów i aplikacji – testy penetracyjne systemów webowych
  19. Audyt długu technologicznego aplikacji – ocena długu technologicznego, ryzyk z tym związanych oraz rekomendacje minimalizacji długu
  20. Audyt aplikacji mobilnej – audyt bezpieczeństwa, jakości kodu i wydajności aplikacji mobilnych
  21. Audyt wydajności systemów – testy obciążeniowe dla systemów wewnętrznych i webowych

Jeśli potrzebujesz wsparcia w zakresie audytu bezpieczeństwa Twojego zakładu produkcyjnego zapraszamy do kontaktu.

Zobacz naszą ofertę doradztwa technologicznego dla Przemysłu, Automotive

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Data Management – Big Data

Zarządzanie danymi jest jednym z ważniejszych zadań działów informatycznych i Dyrektorów IT (CIOChief Information Officer). Dane są zbierane przez procesy zaimplementowane w systemach, aplikacjach czy czujnikach (np. IoT), przetwarzane i udostępniane w jeszcze kolejnych systemach czy wydrukach (raportach). Dane są wymieniane przez różne systemy, łączone, interpretowane. Dane zarabiają, dane prognozują, na danych opieramy i strategię i działania operacyjne. GoTechnologies wspiera organizacje z branż eCommerce, Omnichannel, Retail, Przemysł, Automotive, Logistyka w wykorzystaniu danych w rozwoju i optymalizacji biznesu.

Zarządzanie danymi

Zarządzadnie danymi to m.in:

  • Tworzenie danych przez procesy zaimplementowane w systemach, aplikacje czy urządzenia fizyczne (czujniki).
  • Przesyłanie danych (connectivity) przez sieci LAN, WiFi, internet, itd. – bezpieczne!
  • Przechowywanie danych w bazach danych lub w chmurze
  • Zapewnienie dostępu do danych przez użytkowników czy inne systemy
  • Archiwizacja i proces niszczenia danych

Zbieranie danych, integracja danych

Dane są zbierane w różnych systemach np. ERP, CRM, eCommerce, PIM, WMS, MRP, MES, SCM czy bazach danych np. z czujników IoT czy innych systemów OT (Operational Technology – Technologia Operacyjna).

Przetwarzanie danych, Analiza danych

Dane z wielu źródeł (systemy, bazy danych) integrują się w hurtowniach danych, gdzie są udostępniane np. dla systemów raportowych BI lub systemów wspomagających podejmowanie decyzji.

Dane to biznes

Wykorzystanie danych w biznesie to kluczowy element przewagi konkurencyjnej. Spółki digitalowe zbierają dane z wszystkich możliwych źródeł, często na początku nie mając pomysłu do ich wykorzystania np. google.

Wyzwania firm z danymi

Firmy borykają się z:

  • Ciągłym, logarytmicznym przyrostem danych ze starych i ciągle nowych systemów czy urządzeń
  • Przetwarzaniem w chmurze
  • Bezpieczeństwem przesyłania i przetwarzania danych
  • Brakiem jakości danych w systemach i brakiem jednoznacznych masterów danych w procesach
  • Utrzymanie wysokiej wydajności i dostępności do danych
  • Compliance z regulacjami prawnymi jak np. RODO
  • Brak pomysłów na monetyzację danych
  • itd.

Zobacz naszą ofertę doradczą w obszarze zarządzania danymi Big Data

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

IT Asset Management (ITAM) – Zarządzanie zasobami IT

Systemy do zarządzania zasobów informatycznych (ITAMIT Asset Management) wspierają organizacje w sprawnym zarządzaniu dużą ilością różnych zasobów informatycznych (hardware i software) jak licencje na systemy, sprzęt komputerowy (laptopy, dyski, urządzenia sieciowe, telefony komórkowe, serwery, drukarki, monitory, czujniki IoTInternet of Things, itd.) czy umowy gwarancyjne na ten sprzęt. Systemy ITAM implementują procesy informatyczne IT Service Management (ITSM) i są ważnym elementem frameworka ITIL (Information Technology Infrastructure Library).

Podstawowe funkcje systemów ITAM (IT Asset Management)

  • Śledzenie cyklu życia zasobów informatycznych – planowanie zakupów, zakupy zasobów, wdrażanie zasobów w organizacji (przekazywanie, instalowanie, itd.), utrzymanie zasobów i wycofanie zasobów z ewidencji organizacji.
  • Ewidencja zasobów informatycznych lub cyfrowych – zbieranie informacji o zasobach, często w dniu kupienia lub od zlecenia zakupu w systemach zakupowych. Ewidencja licencji (Licence Management), ewidencja zasobów cyfrowych (Digital Asset Management) jak zdjęcia, video czy dane.
  • Śledzenie i wykorzystanie zasobów informatycznych – pełna informacja o lokalizacji zasobów oraz osobach, które sa uprawnione do korzystania z tych zasobów.
  • Bezpieczeństwo zasobów informatycznych – lokalizacja zasobów, informacje o długu technologicznym zasobów np. brakiem upgradów systemu operacyjnego, itd.
  • Zarządzanie kosztami zakupów i kosztami całkowitego utrzymania sprzętu TCOTotal Cost of Ownership

Jakie są korzyści z wykorzystania systemów ITAM (IT Asset Management)?

  • Zmniejszenie kosztów zasobów informatycznych, dzięki optymalnemu wykorzystaniu zasobów sprzętowych i licencyjnych
  • Większe bezpieczeństwo poprzez ewidencjonowanie i śledzenie zasobów informatycznych oraz unikanie kar np. licencyjnych.
  • Wyższa dojrzałość procesów wykorzystania i zarządzania zasobami informatycznymi (IT GovernanceŁad Korporacyjny IT)
  • Standaryzacja zasobów – umożliwiająca optymalizację kosztową (ceny zakupów i utrzymania), szybszy czas dostarczenie zasobu do organizacji (TTMTime to Market), itd.

Zobacz naszą ofertę na doradztwo informatyczne (IT)

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Technologia operacyjna OT i technologia informatyczna IT

Technologia informatyczna IT (Information Technology) i technologia operacyjna OT (Operational Technology) istnieją obok siebie w branży przemysłowej czy utilities. Czym one się różnią?

Technologia operacyjna OT

Technologia czy systemy OT (Operational Technology) to wszelkie urządzenia i software (systemy) do zarządzania i monitorowania fizycznych urządzeń jak maszyny produkcyjne, pompy, urządzenia kolejowe, itd. Przykładami OT są systemy SCADA, kontrolery PLC, systemy Andon, czujniki IIoT (Industrial Internet of Things), systemy Embedded, elektroniczny Kanban (eKanban), systemy HMI (Human Machine Interface), itd. OT jest krytyczne z punktu widzenia przedsiębiorstw i ciągłości biznesowej jego procesów wytwórczych.

Technologia informatyczna IT

Technologia informatyczna IT koncentruje się na zapewnieniu sieci komunikacyjnych, dostępu do danych, aplikacji, zapewnia zasoby Data Center i zabezpiecza wszystkie te zasoby z punktu widzenia bezpieczeństwa.

Współpraca pomiędzy IT i OT

Bezpieczeństwo jest jednym ważniejszych obszarów współpracy pomiędzy technologią operacyjną OT a technologią informatyczną IT. To IT zabezpiecza i dostarcza sieci przewodowe LAN, WiFi, sieci niskoprądowe LoRa czy SigFox. To IT zabezpiecza dostęp do tych sieci z internetu. OT jest krytyczne dla ciągłości biznesowej więc bezpieczeństwo w tym obszarze powinno być bardzo istotnym elementem kooperacji.

Kolejny obszar do silnej kooperacji to integracje systemów i wymiana danych (Big Data), często w czasie rzeczywistym. Przemysł 4.0, masowe zastosowanie urządzeń IoT, systemy BI (Business Intelliegence), systemy ERP (Enterprise Resources Management), systemy APS (Advanced Planning System) czy MES (Manufacturing Executing System) wymagają silnej integracji i wymiany danych real time.

Zobacz naszą ofertę doradczą:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt bezpieczeństwa API

Obecnie większość systemów posiada API (Application Programming Interface) lub integruje się z innymi systemami w inny sposób. API w przypadku systemów firm typu Omnichannel, eCommerce, Retail, banków, aplikacji mobilnych czy platform SaaS (Software as a Service) staje się elementem krytycznymi (bezpieczeństwo i wydajność) i naraża firmę na straty finansowe i utratę reputacji.

Projekt OWASP (Open Web Application Security Project) w 2019 r. zdefiniował następujące najważniejsze ryzyka i ataki związane z API:

  • Broken Object Level Authorization
  • Broken Authentication
  • Excessive Data Exposure
  • Lack of Resources & Rate Limiting
  • Broken Function Level Authorization
  • Mass Assignment
  • Security Misconfiguration
  • Injection
  • Improper Assets Management
  • Insufficient Logging & Monitoring

Ataki na API pozwalają na zdobycie nieautoryzowanego dostępu do danych i systemów łączenie z przejęciem całego dostępu do nich co pozwala na manipulację danymi czy wykasowanie danych. Ataki na API często wykorzystuje się w celu uzyskania dostępu do danych prywatnych celem kradzieży tożsamości (phishing) potrzebnej do zakładania fałszywych kont bankowych i innych usług. Inne przestępstwa to ujawnienie danych wrażliwych lub osób korzystających z danych usług cyfrowych. API staje się także często ofiarą ataków typów DoS (Denial of Services) lub DDoS (Distributed Denial of Services), które powodują braki odpowiedzi API dla innych usług czy użytkowników poprzez ich przeciążenie.

Zobacz naszą ofertę doradczą dla aplikacji, systemów, platform SaaS, sklepów internetowych w zakresie jakości kodu, bezpieczeństwa i wydajności:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt Licencji Systemów (Oprogramowania)

Audyt wykorzystania licencji przez systemy (indirect access) i użytkowników jest jednym z elementów polityki prawnej w obszarze IT. Wykorzystanie liczby posiadanych licencji (naruszenia licencyjne) jest powszechnym zjawiskiem m.in. z powodów braku blokad w systemach dużych dostawców systemów i możliwości ich wykorzystywania w większym zakresie niż posiadana liczba licencji. Jest to często celowe rozwiązania stosowane przez dostawców systemów, podobnie jak częste zmiany zasad i regulaminów wykorzystywania licencji. Wykorzystywanie licencji jednak powoduje zostawienie śladu w systemie lub nawet logi są automatycznie przesyłane do dostawcy, który zgodnie z zapisami umów licencyjnych często może upomnieć się o zaległe wynagrodzenie licencyjne, które może być wtedy dość wysokie.

Naruszenia licencyjne są nagminne i popularne i dlatego dostawcy rozpoczęli domaganie się pieniędzy za tego typu naruszenia. Rozpoczęły się także pierwsze batalie sądowe pomiędzy dostawcami a ich klientami. Przykładem może byś sprawa sądowa o naruszenia licencyjne z 2017 pomiędzy SAP a jednym z jego klientów w Wielkiej Brytanii a dotyczyła tzw. indirect access gdzie dwie aplikacje Saleforce i SAP były ze sobą zintegrowane.

Zespół GoTechnologies wraz partnerskimi kancelariami prawnymi wspiera klientów nie tylko w analizach i negocjacjach umów wdrożeniowych i utrzymaniowych ale także w negocjacjach umów licencyjnych i analizach zgodności architektury systemów i wymiany danych zgodnych z podpisanymi umowami licencyjnymi. Przeprowadzamy także Audyty Licencji np. systemów SAP i Audyty zgodności z RODO.

Zapraszamy do analizy naszych usług prawnych związanych z IT, systemami, oprogramowaniem, umowami z Software House, itd.:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Systemy Embedded

Systemy wbudowane (systemy Embedded) możemy spotkać praktycznie wszędzie od przemysłu, poprzez sklepy, transport po nasze inteligentne domy (Smart Home). Są to systemy dedykowane pod obsługę danego urządzenia którym może być sensor IoT, urządzenia w bankomacie, hardware sterujący lodówką, sterowniki PLC, itd.

Systemy Embedded są przeznaczone do wykonywania konkretnego zadania. Muszą charakteryzować się bezpieczeństwem, wydajnością, stabilnością czy niezawodnością. Od stopnia przyjętej niezawodności decyduje architektura rozwiązania czyli wykorzystanie systemu operacyjnego, podział zadań na poszczególne urządzenia, ich redundancja, itd.

Jeśli potrzebujesz wsparcia w systemach Embedded, IoT, sieciach LoRa, SigFox, 5G zapraszamy do kontaktu. Nasi inżynierowie doradzą, wesprą w działaniach.

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Startupy IoT – Internet of Things

Urządzenia Internetu Rzeczy (IoT – Internet of Things) obecnie można spotkać zarówno w domach, fabrykach (IIoTIndustrial Internet of Things), podczas leczenia czy rehabilitacji, podczas uprawiania sportu, w inteligentnych miastach (Smart Cities) w transporcie, itd. Dostępność urządzeń IoT jest spowodowana m.in. łatwym dostępem do szybkich sieci WiFi, Mobile, zmniejszającymi sie cenami urządzeń, wydłużającym się czasem działania na baterii czy coraz większą ilością aplikacji i dostawców urządzeń. Dostęp do 5G także zaczyna potęgować pomysły wykorzystujące 5G i IoT praktycznie wszędzie.

Startupy działające w branży IoT można podzielić na kilka kategorii.

Startupy IoT w podziale na branże

  • IoT Smart Home – inteligentne domy
  • IoT Smart Cities – inteligentne miasta
  • IIoT w Przemyśle (Industrial Internet of Things) – rozwiązania przemysłowe
  • IoT w Medycynie, opiece osób starszych, rehabilitacji, itd. Internet of medical things (IoMT)
  • IoT w Rolnictwie
  • IoT w branży zbrojeniowej, lotniczej i kosmicznej

Startupy IoT w podziale na produkty

  • IoT Middleware & Operation Systems – systemy dla IoT
  • IoT Hardware – sensory IoT, Beacony, Tagi i czytniki tagów, gateways, routers, system on chip, mikrokontrolery, moduły komunikacyjne.
  • IoT Connectivity – Mobile, sieci niskoprądowe LPWAN (SigFox, LoRa), 5G, Bluetoout, NB-IoT, WiFi, VSAT, itd.
  • IoT Platform – connectivity management, platformy analityczne, platformy end to end.
  • IoT Security – bezpieczeństwo urządzeń, bezpieczeństwo sieci, bezpeiczeństwo przesyłania danych i ich gromadzenia.
  • IoT Development Boards & Kits
  • IoT Stacks

GoTechnologies wspiera od lat zarówno największe fundusze Venture Capital m.in. w IT Due Diligence, startupy w rozwoju produktów, pozyskaniu klientów i kapitału jak i największe firmy produkcyjne, eCommerce w zastosowaniu najnowszych technologii, tworzeniu nowych strumieniu przychodowych (monetyzacja danych) czy optymalizacji procesów za pomocą technologii.

Zobacz naszą ofertę doradczą dla startupów i funduszy Venture Capital:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów