Modernizacja systemów

Zaplanowania modernizacja systemów informatycznych często jest rezultatem nowej strategii biznesowej, dużych kosztów utrzymania i rozwoju systemów, niskiego poziomu bezpieczeństwa, wydajności czyli często określenia długu technologicznego. Określenie wielkości długu technologicznego i ryzyka z nim związane są często elementem zarządzania ryzykiem w firmie (Risk Management) oraz są uwzględnione w planie zachowania ciągłości biznesowej (Business Continuity Plan -BCP). Systemy zastane Legacy są obecnie jednym z poważniejszych wyzwań dla działów IT utrudniających rozwojów biznesowy.

Nowe strategie cyfrowe czy transformacje cyfrowe (Digital Transformation) wymagają od IT wysokoskalowalnych systemów, natychmiastowych zmian biznesowych, łatwych integracji oraz bezpieczeństwa danych. Dodatkowo presja na systemy IT jest ciągle w obszarze kosztów utrzymania tych systemów i ich rozwoju. Każda Strategia IT powinna obejmować elementy architektury systemów, ich rozwoju, a w przypadku długu technologicznego corowych systemów ich modernizację lub wymianę.

Modernizacja systemu jest często planowana na podstawie wykonanego audytu jakości kodu źródłowego, wydajności, architektury czy bezpieczeństwa.

Strategie IT realizowane przez Dyrektorów IT (CIO) odnosnie systemów Legacy

Strategie odnośnie systemów Legacy są związane m.in. z ważnością systemu, ilością wprowadzanych zmian, wystawieniem na ryzyko np. wycieku danych, ryzykiem wydajności systemu, itd. Strategie Legacy:

  • Strategia nie rób nic z systemem – utrzymanie
  • Eliminacja kluczowych problemów np. wydajnościowych czy bezpieczeństwa
  • Strategia modernizacji – refaktoring
  • Strategia wymiany systemu

Częste kierunki modernizacji systemów Legacy

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Data, Information, Knowledge Management

Zarządzanie danymi (Data Management), informacją (Information Management) czy wiedzą (Knowledge Management) jest w każdej rozwijającej się organizacji Must Have.

Zarządzanie danymi to pojęcie obejmujące większość aspektów związanych z danymi, często zastępowane w organizacjach przez Zarządzanie Informacją lub wiedzą. W skład zarządzania danymi wchodzą następujące obszary:

  • Data Governance
  • Architektura danych
  • Modelowanie danych
  • Zarządzanie magazynowaniem danych (bazy danych)
  • Bezpieczeństwo danych
  • Integracje danych
  • Dane w hurtowniach danych
  • Dane w systemach Business Intelligence
  • Metadane
  • Jakość danych

Cykl życia danych składa się z:

  • Zbierania danych
  • Analiza danych
  • Prezentowanie danych
  • Udostępnianie danych
  • Archiwizacją danych
  • Niszczenia danych

Zobacz także:

Jeśli potrzebujesz wsparcia w obszarze Big Data, Data Managemencie, Systemach BI, ERP czy optymalizacji procesów biznesowych zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Zarządzanie zmianą (Change Management)

Zarządzanie zmianą (Change Management) jest jednym z ważniejszych obszarów biznesowych, szczególnie ważnych dla firm, które przechodzą transformację cyfrową (Digital Transformation). Zmiana organizacyjna może być trudna szczególnie w tradycyjnych biznesach. Wymaga odpowiedniego podejścia, planowania, komunikacji i silnego wsparcia w obszarze zarządzania projektami (Project Management). Zmiana może być jednorazowa, natychmiastowa, może być też długa np. wieloletnia lub cykliczna (organizacja nastawiona na zmiany). Zarządzanie zmianą w większości w przypadków musi przewidzieć opór użytkowników (pracowników), negację zmiany, itd. dlatego zmiana musi za sobą nieść długofalowe korzyści dla pracowników, dopracowane procesy, produkty, strategię, itd. Zmianą powinna być łączona z projektami, gdyż nawet najlepiej wdrożony system informatyczny spotka się z negacją w przypadku braku zarządzania zmianą wśród użytkowników końcowych.

Dla osób zainteresowanych tematyką zarządzania zmianą polecamy model PROSCI Change Management, jeden z najlepszych i najczęściej wdrażanych modeli CM na świecie.

Zobacz także:

Jeśli potrzebujesz wsparcia w obszarze zarządzania zmianą, zarządzania projektami czy optymalizacji procesów biznesowych zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt projektu wdrożenia systemu

Czemu tak często klienci poszukują wsparcia podczas wdrożenia corowych systemów takich jak systemy ERP, platformy eCommerce, systemy logistyczno-magazynowe TMS i WMS czy aplikacji dedykowanych i obsługujących corowe procesy klienta?

Powodów jest wiele:

  • Brak określenia docelowych procesów biznesowych przez klienta i częsta ich zmiana w trakcie
  • Niezrozumienie przez dostawcę procesów i potrzeb klienta
  • Problemy w komunikacji wynikającej m.in. z obłożenia klienta pracą operacyjną lub dostawcy z uwagi na ilość prowadzonych projektów
  • Brak dedykowanego zespołu wraz odpowiednim poziomem decyzyjności po stroni klienta
  • Ograniczone moce wytwórcze i analityczne po stronie dostawcy oprogramowania
  • Przeciągające się fazy odbiorów i testów modułów często wynikające z niechęci na branie odpowiedzialności za końcową decyzję przez klienta
  • Duża ilość błędów podczas testów i przerzucanie testów na klienta
  • Przekroczenia budżetu w wyniku zmian poza umową
  • Nierealne terminy przyjęte przez klienta i zaakceptowane przez dostawcę liczącego na przeciągnięcie projektu
  • Brak konsultacji wewnętrznej u klienta odnoście interfejsu wdrażanego systemu
  • Brak analizy integracji systemów
  • Brak analizy migracji systemów
  • Brak etapu tzw. czyszczenia danych przygotowującego dane do przeniesienia do nowego systemu.
  • Brak analizy ryzyka wdrożenia systemu i aktualizacja ryzyk w trakcie wdrożenia
  • Brak raportowania stanu wdrożenia systemu i reagowania na odchylenia, zmiany
  • Brak silnych umów regulujących sprawne wdrożenie systemu
  • itd.

Zobacz naszą ofertę wsparcia kluczowych projektów ERP, eCommerce i systemów dedykowanych: Zarządzanie kluczowymi projektami

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Mapowanie strumienia wartości VSM

VSM czyli Value Stream Mapping czyli mapowanie strumienia wartości jest jedną z metod służąca do analizy i optymalizacji przepływu informacji i materiałów w firmach. VSM powszechnie stosuje się w firmach Automotive i w szeroko rozumianym przemyśle. VSM jest graficzną mapą przepływów materiałów czy informacji pozwalającą na łatwe dodawanie kolejnych warstw np. warstwa systemów informatycznych (kolektory danych, systemy ERP (Enterprise Resources Systems), WMS (Warehouse Management Systems), YMS (Yard Management System), MES (Manufacturing Execution System), TMS (Transport Management System), technologie jak IoT, RFiD, AGV, itd – Zobacz systemy IT dla Przemysłu. Obrazuje procesy zarówno od dostarczenia surowców czy materiałów na magazyn, poprzez produkcję aż do klienta końcowego. Pozwala śledzić materiał i optymalizować procesy produkcyjne czy logistyczno-magazynowe. Jednym z celów optymalizacji jest lokalizowanie punktów przestojów, błędów, awarii, braku automatyzacji, itd. powodujących powstawanie opóźnień a co jest z tym związanych kosztów. Value Stream Mapa jest jednym z elementów zarządzania Lean w przedsiębiorstwach produkcyjnych.

Jeśli potrzebujesz wsparcia w procesach produkcyjnych i logistyczno-magazynowych zapraszamy do kontaktu.

Nasza oferta na optymalizację procesów produkcyjnych i logistyczno-magazynowych za pomocą technologii

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt działu informatycznego (IT)

Audyt działu IT jest częścią naszej oferty doradztwa strategicznego IT i budowania strategii IT. Wykonuje się go jeśli klient potrzebuje zwiększyć efektywność działania działu IT, podniesienie dojrzałości działu IT czy procedur, planuje wdrożenie norm ISO lub planuje np. połączenie dwóch spółek i zbudowanie jednej struktury organizacyjnej (zobacz Centrum Usług Wspólnych, Shared Service) czy przygotowuje się do Cyfrowej Transformacji (Digital Transformation).

Audyt zawsze powinien być dostosowany do wielkości organizacji, celów strategicznych firmy na najbliższe lata czy do możliwości dostępności zespołu IT. U jednym klientów głównym elementem jest centrum kompetencyjne SAP, u innych dział Help Desk a u innych dział wytwarzania oprogramowania czy zapewnienia bezpieczeństwa.

Przykładowy zakres audytu IT (patrz także rozszerzony Audyt IT Due Diligence):

  • Audyt procesów, procedur, norm IT – bezpieczeństwo, Service Desk, Business Continuity, zarządzanie dostawcami, standaryzacja, licencjonowanie, itd.
  • Audyt architektury systemów, długu technologicznego (ERP, BI, WMS, CRM, eCommerce, itd.)
  • Audyt obszaru zarządzania projektami lub Biura Projektów
  • Audyt wytwarzania oprogramowaniem
  • Audyt finansów IT
  • Audyt Strategii IT
  • Audyt infrastruktury tele-informatycznej
  • Audyt obszarem zarządzania danymi Big Data
  • Audyt działu R&D
  • Audyt usług tele-informatycznych
  • Audyt własności intelektualnej IP
  • Audyt prawny IT np. umowy z dostawcami
  • Zarządzanie ryzykiem
  • Audyt struktury organizacyjnej i kompetencji IT
  • itd.

Jeśli potrzebujesz wsparcia w obszarze IT, architektury systemów, zarządzania projektami IT zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Centrum usług wspólnych (CUW) – Shared Service

Centra usług wspólnych (Shared Service Center, SSC) są bardzo popularną formą tworzenia struktur korporacyjnych wydzielając i centralizując kluczowe usługi w osobnych podmiotach. Podmioty te świadczą usługi głównie dla klienta wewnętrznego choć zawsze pojawia się strategi dywersyfikacja przychodów i otwarcie się na klienta zewnętrznego często konkurencyjnego do klienta wewnętrznego.

Najpopularniejszymi usługami świadczonymi przez tzw. CUW-y są usługi finansowo-księgowe i informatyczne z uwagi na ich skomplikowanie, czasochłonność, powtarzalność i często dużą dojrzałość procesu. Głównymi powodami powoływania shared service-ów lub jednostek BPO (Business Process Outsourcing) w Polsce są niższe koszty obsługi procesów niż w innych krajach, dostęp do wyspecjalizowanej kadry, aspekty kulturowe oraz przewidywalność gospodarcza czy prawna (!).

CUW-y informatyczne skupiają się na świadczeniu następujących usług:

  • Wytwarzanie oprogramowania
  • Utrzymanie systemów tele-informatycznych jak np. systemów SAP
  • Usługi Service Desk (Help Desk)
  • Utrzymanie infrastruktury sieciowej i tele-informatycznej

Głównymi parametrami takich usług jest cena świadczenia usługi oraz jakość świadczenia usługi SLA (Service Level Agreement). Często shared service specjalizują się w jednej usłudze np. centrum kompetencyjne SAP, które utrzymuje i rozwija systemy SAP dla całej grupy. Często centrum kompetencyjne skupia się np. tylko na wytwarzaniu oprogramowania i jego utrzymaniu.

Ostatnio bardzo popularne są shared service specjalizujące się w działaniach badawczo-rozwojowych (B+R, R&D – Research and Development).

Często wydzielenie shared service-ów lub tworzenie centrów kompetencyjnych jest elementem strategii cyfrowej transformacji a często wynika z analizy kosztów i możliwości.

Zobacz także:

Jeśli potrzebujesz wsparcia w cyfrowej transformacji, optymalizacji procesów IT zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Bezpieczeństwo systemów SAP

Systemy ERP firmy SAP podobnie jak inne systemy ERP powinny być odpowiednio zabezpieczone zarówno w obszarze zapewnienia ciągłości biznesowej (Business Continuity Plan) jak i w obszarze ochrony danych. GoTechnologies wspiera organizacje zarówno przy analizie procesów biznesowych, tworzeniu wymagań dla systemów, wyborze dostawców, doradztwie w zakresie architektury wymiany danych pomiędzy systemami, przy analizach przed wdrożeniowych a także na etapie wdrożeniowym jak i późniejszych audytach systemów SAP.

Audyt bezpieczeństwa systemów SAP może zawierać następujące elementy:

Potencjalne moduły przewidziane do audytu SAP: SD, FI, HR, PY

Zobacz naszą ofertę doradztwa technologicznego:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Zarządzanie ryzykiem IT

Zarządzanie ryzykiem (Risk Management) jest jednym z ważniejszych elementów prowadzenia firmy i powinno być uwzględniane w modelach biznesowych i podejmowaniu decyzji. Zarzadzanie ryzykiem także jest jednym z kluczowych elementów polityki zachowania ciągłości biznesowej (Business Continuity Plan – BCP).

Zarządzanie ryzykiem IT jest jednym z ważniejszych obszarów na mapie ryzyk biznesowych szczególnie przy realizacji procesów biznesowych przez systemy informatyczne, kiedy IT jest driverem rozwoju biznesu lub kiedy firma realizuje strategię cyfrowej transformacji (Digital Transformation). Często ryzyka IT to także ryzyka projektowe czyli nieudane projekty, przekroczenia terminów czy budżetów.

Ryzyka w IT możemy rozpatrywać w następujących obszarach:

  • Ryzyka związane z bezpieczeństwem danych i systemów tele-informatycznych
  • Ryzyka związane z usługami IT
  • Ryzyka związane z systemami IT
  • Ryzyka związane z wdrażaniem systemów IT np. ERP czy integracjami systemów
  • Ryzyka związane z telekomunikacją np. internat, wifi, telefonia IP
  • Ryzyka związane z długiem technologicznym w systemach IT
  • Ryzyka związane z brakiem procesów i procedur IT
  • Ryzyka związane z działaniem usług Help Desk (Service Desk)
  • Ryzyka związane z dostawcami usług i systemów IT (Vendor Locking)
  • Ryzyka związane z RODO (GDPR)
  • Ryzyka związane z Data Center i środowiskami chmurowymi
  • Ryzyka w obszarze wytwarzania oprogramowania
  • Ryzyka w obszarze zarządzania projektami i portfelem projektów
  • Ryzyko związane z utrzymaniem i eksploatacją IT
  • Ryzyko związane z finansami IT
  • itd.

Zobacz naszą ofertę doradztwa strategicznego w obszarze IT, Business Continuity Plan oraz cyfrowej transformacji:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Business Continuity Plan – zachowanie ciągłości biznesowej

BCP Plan (Business Continuity Plan) jest planem zachowania ciągłości biznesowej przygotowanym dla głównych procesów biznesowych z uwzględnieniem realnie mogących wystąpić ryzyk i przygotowanie scenariuszy minimalizacji tych scenariuszy.

Ryzyka biznesowe, które powszechnie występują w otoczeniu biznesowym i mają wpływ na procesy biznesowe:

  • Awarie Data Center
  • Awarie internetu
  • Awarie serwerów
  • Brak zasilania
  • Pożary
  • Sabotaże
  • Kradzież danych
  • itd.

Proces przygotowania planu BCP

Etap 1 – Przygotowanie planu BCP

  • Analiza procesów biznesowych i ich wpływ na prowadzenie biznesu, identyfikacja corowych procesów
  • Analiza ryzyk biznesowych, ich kategoryzacja, prawdopodobieństwo wystąpienia
  • Przygotowanie scenariuszy eliminujących lub ograniczających skutki wystąpienia ryzyka
  • Identyfikacja słabych stron i braku zabezpieczeń dla wystąpienia danego ryzyka
  • Przygotowanie Planu BCP

Etap 2 – Wdrożenie planu BCP

  • Przygotowanie harmonogramu wdrożenia planu BCP
  • Wyznaczenie osób odpowiedzialnych za wdrożenie planu BCP
  • Wdrożenie planu BCP
  • Szkolenia
  • Testowanie poprawności działania procedur BCP

Etap 3 – Audyt Business Continuity

  • Audyt poprawności wdrożenia i założeń planu BCP
  • Rekomendacje zmian w obszarze BCP

Disaster Recovery Plan i Backup Plan

Strategia backupów jest jedną z ważniejszych elementów zabezpieczenia danych przed ich utratą. Disaster Recovery Plan jest planem jak najszybszego przywrócenia usług czy systemów informatycznych po wystąpieniu awarii. Typy awarii są zdefiniowane w Business Continuty Plan jako ryzyka i skategoryzowane od realności ich wystąpienia.

Zarządzanie ryzykiem (Risk Management)

Zarządzanie ryzykiem jest jednym z ważniejszych elementów funkcjonowania zarówno nowoczesnego biznesu jak i IT, często nazywane ERM (Enterprise Management System). W obszarze IT ryzyka definiuje się w obszarach system/aplikacje, projekty, operacje i świadczenie usług. Jednymi z elementów zarządzania ryzykami są strategia bezpieczeństwa (polityka bezpieczeństwa), polityka Disaster Recovery, polityka Backupów czy polityka ochrony danych Data Loss Protection.

Zobacz także:

Jeśli potrzebujesz wsparcia w zabezpieczeniu firmy na wypadek wystąpienia ryzyk, audytu polityki bezpieczeństwa, chcesz zminimalizować dług technologiczny systemów czy architektury, itd. to zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów