Centrum usług wspólnych (CUW) – Shared Service

Centra usług wspólnych (Shared Service Center, SSC) są bardzo popularną formą tworzenia struktur korporacyjnych wydzielając i centralizując kluczowe usługi w osobnych podmiotach. Podmioty te świadczą usługi głównie dla klienta wewnętrznego choć zawsze pojawia się strategi dywersyfikacja przychodów i otwarcie się na klienta zewnętrznego często konkurencyjnego do klienta wewnętrznego.

Najpopularniejszymi usługami świadczonymi przez tzw. CUW-y są usługi finansowo-księgowe i informatyczne z uwagi na ich skomplikowanie, czasochłonność, powtarzalność i często dużą dojrzałość procesu. Głównymi powodami powoływania shared service-ów lub jednostek BPO (Business Process Outsourcing) w Polsce są niższe koszty obsługi procesów niż w innych krajach, dostęp do wyspecjalizowanej kadry, aspekty kulturowe oraz przewidywalność gospodarcza czy prawna (!).

CUW-y informatyczne skupiają się na świadczeniu następujących usług:

  • Wytwarzanie oprogramowania
  • Utrzymanie systemów tele-informatycznych jak np. systemów SAP
  • Usługi Service Desk (Help Desk)
  • Utrzymanie infrastruktury sieciowej i tele-informatycznej

Głównymi parametrami takich usług jest cena świadczenia usługi oraz jakość świadczenia usługi SLA (Service Level Agreement). Często shared service specjalizują się w jednej usłudze np. centrum kompetencyjne SAP, które utrzymuje i rozwija systemy SAP dla całej grupy. Często centrum kompetencyjne skupia się np. tylko na wytwarzaniu oprogramowania i jego utrzymaniu.

Ostatnio bardzo popularne są shared service specjalizujące się w działaniach badawczo-rozwojowych (B+R, R&D – Research and Development).

Często wydzielenie shared service-ów lub tworzenie centrów kompetencyjnych jest elementem strategii cyfrowej transformacji a często wynika z analizy kosztów i możliwości.

Zobacz także:

Jeśli potrzebujesz wsparcia w cyfrowej transformacji, optymalizacji procesów IT zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Zarządzanie ryzykiem IT

Zarządzanie ryzykiem (Risk Management) jest jednym z ważniejszych elementów prowadzenia firmy i powinno być uwzględniane w modelach biznesowych i podejmowaniu decyzji. Zarzadzanie ryzykiem także jest jednym z kluczowych elementów polityki zachowania ciągłości biznesowej (Business Continuity Plan – BCP).

Zarządzanie ryzykiem IT jest jednym z ważniejszych obszarów na mapie ryzyk biznesowych szczególnie przy realizacji procesów biznesowych przez systemy informatyczne, kiedy IT jest driverem rozwoju biznesu lub kiedy firma realizuje strategię cyfrowej transformacji (Digital Transformation). Często ryzyka IT to także ryzyka projektowe czyli nieudane projekty, przekroczenia terminów czy budżetów.

Ryzyka w IT możemy rozpatrywać w następujących obszarach:

  • Ryzyka związane z bezpieczeństwem danych i systemów tele-informatycznych
  • Ryzyka związane z usługami IT
  • Ryzyka związane z systemami IT
  • Ryzyka związane z wdrażaniem systemów IT np. ERP czy integracjami systemów
  • Ryzyka związane z telekomunikacją np. internat, wifi, telefonia IP
  • Ryzyka związane z długiem technologicznym w systemach IT
  • Ryzyka związane z brakiem procesów i procedur IT
  • Ryzyka związane z działaniem usług Help Desk (Service Desk)
  • Ryzyka związane z dostawcami usług i systemów IT (Vendor Locking)
  • Ryzyka związane z RODO (GDPR)
  • Ryzyka związane z Data Center i środowiskami chmurowymi
  • Ryzyka w obszarze wytwarzania oprogramowania
  • Ryzyka w obszarze zarządzania projektami i portfelem projektów
  • Ryzyko związane z utrzymaniem i eksploatacją IT
  • Ryzyko związane z finansami IT
  • itd.

Zobacz naszą ofertę doradztwa strategicznego w obszarze IT, Business Continuity Plan oraz cyfrowej transformacji:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Business Continuity Plan – zachowanie ciągłości biznesowej

BCP Plan (Business Continuity Plan) jest planem zachowania ciągłości biznesowej przygotowanym dla głównych procesów biznesowych z uwzględnieniem realnie mogących wystąpić ryzyk i przygotowanie scenariuszy minimalizacji tych scenariuszy.

Ryzyka biznesowe, które powszechnie występują w otoczeniu biznesowym i mają wpływ na procesy biznesowe:

  • Awarie Data Center
  • Awarie internetu
  • Awarie serwerów
  • Brak zasilania
  • Pożary
  • Sabotaże
  • Kradzież danych
  • itd.

Proces przygotowania planu BCP

Etap 1 – Przygotowanie planu BCP

  • Analiza procesów biznesowych i ich wpływ na prowadzenie biznesu, identyfikacja corowych procesów
  • Analiza ryzyk biznesowych, ich kategoryzacja, prawdopodobieństwo wystąpienia
  • Przygotowanie scenariuszy eliminujących lub ograniczających skutki wystąpienia ryzyka
  • Identyfikacja słabych stron i braku zabezpieczeń dla wystąpienia danego ryzyka
  • Przygotowanie Planu BCP

Etap 2 – Wdrożenie planu BCP

  • Przygotowanie harmonogramu wdrożenia planu BCP
  • Wyznaczenie osób odpowiedzialnych za wdrożenie planu BCP
  • Wdrożenie planu BCP
  • Szkolenia
  • Testowanie poprawności działania procedur BCP

Etap 3 – Audyt Business Continuity

  • Audyt poprawności wdrożenia i założeń planu BCP
  • Rekomendacje zmian w obszarze BCP

Disaster Recovery Plan i Backup Plan

Strategia backupów jest jedną z ważniejszych elementów zabezpieczenia danych przed ich utratą. Disaster Recovery Plan jest planem jak najszybszego przywrócenia usług czy systemów informatycznych po wystąpieniu awarii. Typy awarii są zdefiniowane w Business Continuty Plan jako ryzyka i skategoryzowane od realności ich wystąpienia.

Zarządzanie ryzykiem (Risk Management)

Zarządzanie ryzykiem jest jednym z ważniejszych elementów funkcjonowania zarówno nowoczesnego biznesu jak i IT, często nazywane ERM (Enterprise Management System). W obszarze IT ryzyka definiuje się w obszarach system/aplikacje, projekty, operacje i świadczenie usług. Jednymi z elementów zarządzania ryzykami są strategia bezpieczeństwa (polityka bezpieczeństwa), polityka Disaster Recovery, polityka Backupów czy polityka ochrony danych Data Loss Protection.

Zobacz także:

Jeśli potrzebujesz wsparcia w zabezpieczeniu firmy na wypadek wystąpienia ryzyk, audytu polityki bezpieczeństwa, chcesz zminimalizować dług technologiczny systemów czy architektury, itd. to zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Paletyzacja w przemyśle i logistyce

Paletyzacja to inaczej układanie towarów na paletach celem transportu czy to do własnego magazynu czy do magazynu klienta. Obecnie w procesach paletyzacji często wykorzystuje się roboty współpracujące (Coboty) i paletyzatory do przenoszenia i układania towarów. Wykorzystanie robotów jest obecnie bardzo popularne z powodu powtarzalności procesów. Roboty współpracujące często wykorzystuje się na końcówkach linii produkcyjnych gdzie produkt finalny lub półprodukt jest przygotowywany na paletach do transportu na magazyn np. poprzez wózki widłowe, pojazdy autonomiczne AGV (Autonomus Guided Vehicles) czy taśmociągi rolkowe.

Paletyzatory to maszyny, które są dedykowane i projektowane dla linii produkcyjnych, których celem jest pakowanie na palety zarówno produktów pojedynczych jak i w opakowaniach zbiorczych.

Procesy paletyzacji mogą także zawierać inne elementy jak tylko układanie towaru na palecie. W trakcie procesu produkt może być ważony, etykietowany czy foliowany. Wszystko zależy od indywidualnego procesu klienta i kierunku transportu towaru. Inaczej będzie wyglądał proces dla towarów, które idą na magazyn lokalny, inaczej wygląda proces zatowarowania sklepów czy wysyłki do innych krajów.

Zalety automatyzacji procesu paletyzacji:

  • Zwiększenie wydajności procesu
  • Efektywny kształt docelowej palety
  • Zmniejszenie kosztów magazynowania i transportu
  • Wyeliminowanie czynnika ludzkiego w miejscach niebezpiecznych, czystych, itd.
  • Praca w trybie wielozmianowym, itd.

Jeśli potrzebujesz wsparcia w projektowaniu automatyzacji procesów paletyzacji lub procesów intralogistycznych zapraszamy do kontaktu.

Zobacz ofertę doradczą dla:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Dark store dla Retail, eCommerce i Omnichannel

Dark Store to termin określający sklepu lub punkty przeznaczone dla obsługi zamówień internetowych (Click & Collect, Pick Up Point). Pierwsze dark store-y pojawiły się już w USA, Wielkiej Brytanii czy Francji. Dark story pozwalają na odbieranie zamówień złożonych przez aplikacje internetowe. Ich model biznesowy oparty jest na niższych kosztach obsługi (piking, replenishment), lokalizacji w miejscach o dobrych warunkach komunikacyjnych z niższym czynszem, itd.

Obecnie trend budowy sklepów Dark Store czy sklepów automatycznych jest bardzo popularny dzięki pandemii wirusa Corona. tego typu usługi pozwalają na bezpieczne zakupy i stają się coraz bardziej popularne na Świecie. W Polsce tego typu usługi zaczynają być coraz bardziej popularne a sieci takie jak Żabka rozpoczynają projekty testowe.

Dark Story wykorzystują silnie technologię zarówno w obszarze logistyki, magazynowania, pickingu, integracji z zamówieniami (OMS – Order Management System), platformami eCommerce, systemami predykcyjnymi w obszarze sprzedaży (BI – Business Intelligence) jak i także obsługi klienta (braki towarów, zamienniki, reklamacje, etc.). Cały model biznesowy polega na sprawnym, szybkim i tanim przygotowywaniu zamówień dla klientów.

Jeśli potrzebujesz doradztwa w obszarze projektowania systemów, sklepów, logistyki, magazynów, systemów predykcyjnych zapraszamy do kontaktu.

Zobacz naszą ofertę w obszarze:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Zastosowanie IoT w Przemyśle

Internet Rzeczy (IoT – Internet of Thing, IIoT – Industrial IoT) jest powszechnie używaną technologią zarówno w przemyśle, logistyce czy magazynach. Do czego możemy jej użyć w przemyśle?

Predictive Maintenance

Przewidywanie awarii maszyn na linii produkcyjnej lub ich remonty i konserwacja pozwalają za poprawę ciągłości produkcyjnej i minimalizację kosztów przestojów, remontów, itd. Rozwiązania IT dla Predictive Maintenance pozwalają zmniejszyć czas MTTR (Mean time to Repair) i są coraz bardziej poszukiwanymi rozwiązaniami. W tego typu rozwiązaniach stosuje się czujniki IoT, kamery, systemy jak system CMMS, systemy predykcyjne z algorytmami sztucznej inteligencji AI (Artificial Inteligence) czy uczenie maszynowe (Machine Learning).

Digital Twin – monitorowanie procesów

Cyfrowy bliźniak jest odzwierciedleniem fizycznej fabryki czy magazynu w świecie cyfrowym. Pozwala optymalizować i zarządzań wszystkimi procesami za pomocą oprogramowania. Pozwala także na przemyślane zmiany optymalizacyjne i rozwojowe. Digital twin wykorzystuje zarówno systemy teleinformatyczne jak i setki kamer i urządzeń IoT pozwalających śledzić obiekty czy raportować o produkcji i zdarzeniach.

Zarządzanie pojazdami i ludźmi w czasie rzeczywistym

Zarządzanie zasobami staje się jednym z podstawowych procesów w przedsiębiorstwie. Pozwala planować prace zarówno urządzeń jak i ludzi, nadzorować ich, oceniać, integrować z procesami biznesowymi, itd. Do zarządzania pojazdami wykorzystuje się kamery, czujniki IoT, technologię RFiD, systemy geolokacyjne oraz systemy zbierające dane, przetwarzające i pokazujące dane na kokpitach zarządczych (dashboardach).

Śledzenie przepływu i monitoring zużycia zasobów

Monitoring zużycia zasobów takich jak woda, komponenty, monitorowanie poziomu zapasów czy pomiar energii elektrycznej pozwala kontrolować koszty oraz optymalizować ich zużycie. Monitorować można zarówno przepływ materiałów pomiędzy obiektami czy procesami jak i także odpady czy opakowania zwrotne.

Traceability

Śledzenie partii za pomocą kamer czy czujników pozwala na dokładne zarządzanie produkcją i kontrolowanie powstawania produktu zarówno od produkcji jak i zakupu produktu przez klienta. Traceability jest standardem w wielu branżach np. automotive czy fmcg.

Jeśli potrzebujesz wsparcia w obszarach optymalizacji procesów produkcyjnych i logistyczno-magazynowych za pomocą technologii zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Fulfillment logistyczny dla eCommerce

Fulfillment logistyczny to jeden z modeli biznesowych eCommerce i Omnichannel zlecający obsługę procesów logistyczno-magazynowych „na zewnątrz” (Outsourcing procesów). Model ten pozwala skupić się na corowych procesach biznesowych jak rozwój oferty produktowej i sprzedaż a procesy przyjęć towarów, wysyłki towarów czy obsługę zwrotów i reklamacji zlecić centrom logistycznym.

Centra Fulfillmentowe zlokalizowane są w kluczowych rejonach Świata i świadczą usługi usługi zarówno dla małych jak i dużych firm z branży eCommerce. Jest to coraz popularna alternatywa do posiadania własnego magazynu.

Własny magazyn eCommerce – zalety:

Własny magazyn eCommerce – wady:

  • Duże koszty inwestycyjne na początku
  • Duże koszty dodatkowe jak media, ubezpieczenia, itd.
  • Duże zaangażowanie sił i środków w jakość pracy magazynu i logistyki
  • Duże koszty rozwoju magazynu
  • Trudności w obsłudze peaków sprzedażowych (Święta, Black Friday, Cyber Monday)
  • Rekrutacja i szkolenia pracowników

Wady Fulfillmentu eCommerce:

  • Duże koszty obsługi procesów
  • Integracji systemów
  • Źle dobrany partner spowoduje opóźnienia dostaw, błędy co zwiększy poziom reklamacji i odejść klientów

Usługi fulfillmentu eCommerce obejmują:

  • Obsługa zamówień od klientów
  • Procesy kompletacji, pakowania i wysyłki towaru do klienta
  • Procesy przyjęć towarów od dostawców
  • Inwentaryzacja towarów
  • Obsługa procesów zwrotów i reklamacji towarów od klientów
  • Kontrola jakości przyjmowanych towarów
  • Komunikacja z klientem

Zobacz naszą ofertę w obszarze:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Cyfrowa transformacja – raport MyCompany

W najnowszym wydaniu papierowym i cyfrowym MyCompany znajduje się raport „Raport Transformesi. Nie bądź w tyle, bądź digital„. Dorzuciliśmy kilka uwag odnośnie cyfrowej transformacji, korzyści z jej wdrażania, informacji dlaczego cyfrowa transformacja się nie udaje, itd.

……… Przemysław Federowicz, prezes zarządu w GoTechnologies, firmie wspierającej w transformacji cyfrowej inne przedsiębiorstwa, wyjaśnia że korzyści związane z cyfrową stroną biznesu należy szukać na kilku poziomach: biznesowym, procesowym, innowacyjności oraz zapewnianiu ciągłości biznesowej. W przypadku L’Oréal można mówić z pewnością o poziomie innowacyjnym. – Ten poziom to pobudzenie innowacyjności i ciągłego rozwoju organizacji, poszukiwanie nowych produktów i usług – wylicza Federowicz

Raport Transformesi. Nie bądź w tyle, bądź digital

Zapraszamy do czytania:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Systemy ITSM

System ITSM (IT System Management) to system do zarządzania wszystkimi procesami zachodzącymi w obszarze IT takimi jak zarządzanie zasobami IT, zarządzanie usługami IT, zgłaszanie zmian, awarii, zarządzanie wiedzą, licencjami czy dostawcami. W systemach ITSM możemy implementować dowolny framework usługowy używany w organizacji jak ITIL (Information Technology Infrastructure Library) czy COBIT (Control Objectives for Information and related Technology).

Standardowe procesy IT obsługiwane w systemach ITSM:

  • Zarządzanie incydentami (Incident Management)
  • Zarządzanie problemami (Problem Management)
  • Zarządzanie zmianą (Change Management)
  • Zarządzanie poziomem świadczenia usług SLA (Service Level Management)
  • Zarządzanie zasobami i licencjami (Asset Management, Software Asset Management)
  • Zarządzanie katalogiem usług IT (Service Catalogue Management)
  • Zarządzanie zasobami i konfiguracją usług (Service Asset & Configuration Management)
  • Zarządzanie wiedzą (Knowledge Management)
  • Zarządzanie dostawcami (Supplier Management)

Standardowe funkcjonalności systemów ITSM:

  • SPOC (Single point of contact) – jeden punkt kontaktu
  • Zarządzanie rolami, userami
  • Komunikacja z użytkownikami (np. statusy zgłoszeń)
  • Baza dostawców
  • Baza wyposażenia, sprzętu i licencji
  • Baza aplikacji i i systemów
  • Baza wiedzy
  • Baza konfiguracji i specyfikacji
  • Baza umów
  • itd.

Jakie są korzyści posiadania systemów ITSM?

  • Policzalność działań IT – ilość zrealizowanych zadań, usuniętych awarii, czasy realizacji
  • Skuteczność działań IT
  • Capacity IT
  • Raportowanie oparte na liczbach
  • Transparentność procesów IT
  • Zmniejszenie kosztów procesów IT
  • Lepsza komunikacja z klientem biznesowym
  • itd.

Jeśli potrzebujesz wsparcia w doradztwie strategicznym IT, budowanie strategii IT lub Strategii Cyfrowej Transformacji zapraszamy do kontaktu

Doradztwo strategiczne IT, Strategia IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Top zagrożeń cyberbezpieczeństwa

Cyberbezpieczeństwo było a obecnie powinno być kluczowym elementem każdej polityki bezpieczeństwa, strategii utrzymania ciągłości biznesowej, strategii IT czy strategii biznesowej. Nasilenie ataków, wycieków i kradzieży danych w ostatnich okresach przybiera na sile a trendy są wyraźnie wzrostowe. Poniżej kilka zagrożeń, które są top w ostatnim czasie w skali globalnej gospodarki:

Malware

Szkodliwe oprogramowanie Malware jest stosowane przez hackerów do kradzieży danych jak hasła, dane, szyfrowania zasobów np. celem wyłudzenia okupu czy wykorzystania komputerów do ataków DDoS. Obecnie obserwuje się ogromny wzrost infekcji komputerów czy smartphonów.

Ataki DoS, DDoS

Ataki DoS (Denial of Service) i DDoS (Distributed Denial of Services) są skierowane na usługi internetowe czy sieci komputerowe celem ich blokady lub zmniejszenia wydajności i możliwości użycia. Obecnie dzięki Malware i dużej ilości komputerów zombi bardzo popularne i powszechnie wykorzystywane przez hackerów.

Phishing – wyłudzenie danych

Wyłudzenie danych to ogromny globalny trend w przestępczości cybernetycznej. Wyłudzeniu mogą podlegać dane osobowe, numery i hasła do konto i kart kredytowych, dane dostępowe do usług rozrywkowych, dane ubezpieczeń, itd. Najczęściej są to ataki przez email.

Ataki Brute Force

Ataki Brute Force są skierowane zarówno do łamania haseł do stron www celem ich infekowania, łamania haseł do zasobów np. celem ich szyfrowania i wyłudzania okupów jak i innych, itd. Wzrost używania tej techniki przez hackerów jest związany z dostępnością słowników językowych czy specjalistycznych w danych językach online i niską świadomość użytkowników końcowych.

Ataki XSS (Cross-Site-Scripting)

Ataki XSS są skierowane na usługi internetowe podatne na wstrzyknięcia do przeglądarki kodu java script lub innego. Atak taki pozwala na zmianę działania usługi internetowej aby np. wykraść hasła, zablokować usługę, wykasować dane z usługi, zainfekowanie strony www, przejęcie sesji użytkownika (cookies), itd.

Ataki SQL Injection

Ataki SQL Injection w przeciwieństwie do XSS atakują nie aplikacje a jej bazę danych. Atak polega na dodanie złośliwego kodu w zapytaniu do baz danych. Atak pozwala na dostęp do bazy danych a więc na modyfikację danych, ich przejęcie a nawet skasowanie. Szacuje się, że 60% ataków na strony www lub sklepy internetowe wykorzystuje SQL Injection, natomiast 30% ataki XSS.

Zobacz naszą ofertę Doradztwa Strategicznego IT, Strategii IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów