Top zagrożeń cyberbezpieczeństwa

Cyberbezpieczeństwo było a obecnie powinno być kluczowym elementem każdej polityki bezpieczeństwa, strategii utrzymania ciągłości biznesowej, strategii IT czy strategii biznesowej. Nasilenie ataków, wycieków i kradzieży danych w ostatnich okresach przybiera na sile a trendy są wyraźnie wzrostowe. Poniżej kilka zagrożeń, które są top w ostatnim czasie w skali globalnej gospodarki:

Malware

Szkodliwe oprogramowanie Malware jest stosowane przez hackerów do kradzieży danych jak hasła, dane, szyfrowania zasobów np. celem wyłudzenia okupu czy wykorzystania komputerów do ataków DDoS. Obecnie obserwuje się ogromny wzrost infekcji komputerów czy smartphonów.

Ataki DoS, DDoS

Ataki DoS (Denial of Service) i DDoS (Distributed Denial of Services) są skierowane na usługi internetowe czy sieci komputerowe celem ich blokady lub zmniejszenia wydajności i możliwości użycia. Obecnie dzięki Malware i dużej ilości komputerów zombi bardzo popularne i powszechnie wykorzystywane przez hackerów.

Phishing – wyłudzenie danych

Wyłudzenie danych to ogromny globalny trend w przestępczości cybernetycznej. Wyłudzeniu mogą podlegać dane osobowe, numery i hasła do konto i kart kredytowych, dane dostępowe do usług rozrywkowych, dane ubezpieczeń, itd. Najczęściej są to ataki przez email.

Ataki Brute Force

Ataki Brute Force są skierowane zarówno do łamania haseł do stron www celem ich infekowania, łamania haseł do zasobów np. celem ich szyfrowania i wyłudzania okupów jak i innych, itd. Wzrost używania tej techniki przez hackerów jest związany z dostępnością słowników językowych czy specjalistycznych w danych językach online i niską świadomość użytkowników końcowych.

Ataki XSS (Cross-Site-Scripting)

Ataki XSS są skierowane na usługi internetowe podatne na wstrzyknięcia do przeglądarki kodu java script lub innego. Atak taki pozwala na zmianę działania usługi internetowej aby np. wykraść hasła, zablokować usługę, wykasować dane z usługi, zainfekowanie strony www, przejęcie sesji użytkownika (cookies), itd.

Ataki SQL Injection

Ataki SQL Injection w przeciwieństwie do XSS atakują nie aplikacje a jej bazę danych. Atak polega na dodanie złośliwego kodu w zapytaniu do baz danych. Atak pozwala na dostęp do bazy danych a więc na modyfikację danych, ich przejęcie a nawet skasowanie. Szacuje się, że 60% ataków na strony www lub sklepy internetowe wykorzystuje SQL Injection, natomiast 30% ataki XSS.

Zobacz naszą ofertę Doradztwa Strategicznego IT, Strategii IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Chief Data Officer (CDO)

Chief Data Officer (CDO) to dość nowy skrót z rodziny CXO. Dotyczy to osoby nadzorującej zbieranie danych a często nawet nadzorującą zespoły analityczne (inaczej CAO – Chief Analytics Officer). Zbieranie danych i ich analiza czy udostępnianie (sprzedawanie – patrz nowe strumienie przychodów, monetyzacja danych) jest jednym z kluczowych elementów strategii biznesowej czy strategii IT.

Często możemy spotkać w korporacjach podobne stanowisko CDA ale określane jako Chief Digital Officer, które to jest odpowiedzialne na nadzór nad działaniami cyfrowymi jak aplikacje mobile, systemy eCommerce B2B czy B2C, kanały social media i oczywiście dane.

Stanowisko CDA często pojawia się przy okazji „wdrażania” strategii cyfrowej transformacji (Digital Transformation). Dane obok ciągłości biznesowej (Business Continuity), bezpieczeństwa czy architektury systemów są jednym z ważniejszych elementów strategii transformacji.

Do zadań CDA mogą należeć działania nadzorcze nad:

  • Zbieranie danych, ich łączenie, przechowywanie
  • Integracja systemów, hurtownie danych, BI, szyny danych, ERP, CRM, itd.
  • Integracja systemów
  • Jakość danych
  • Analiza danych i systemy decyzyjne
  • Monetyzacja danych (sprzedaż danych), API
  • Poszukiwanie nowych strumieni przychodów

Jeśli potrzebujesz wsparcia w zakresie danych lub cyfrowej transformacji zapraszamy do kontaktu. Zobacz naszą ofertę w zakresie doradztwa Big Data:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Cyfrowa Transformacja – Przemysł, Produkcja, Automotive

Cyfrowa transformacja (Digital Transformation) jest obecnie wdrażana w wielu fabrykach często pod nazwą wdrożenia systemu ERP (Enterprise Resources Planning), systemów planowania i harmonogramowania produkcji APS (Advanced Planning Schedules) czy Przemysłu 4.0 (Industry 4.0).

Cyfrowa transformacja to element strategii biznesowej, w której pełni ona rolę stymulującą do rozwoju biznesu, optymalizującą procesy, zwiększającą poprawność podejmowania decyzji dzięki zbieraniu i analizowaniu danych z systemów i urządzeń (np. IoT – Internet of Things, Internet Rzeczy, IIoT), pozwalającą pracować zdalnie w przypadku wystąpienia sytuacji np. z Corona Virus, itd. Podstawą cyfrowej transformacji jest strategia biznesowa uwzględniająca strategię IT i strategię rozwoju biznesu (produkcja, sprzedaż).

Cyfrowa transformacja w produkcji, automotive powinna uwzględniać:

Jeśli potrzebujesz wsparcia w obszarze optymalizacji procesów produkcyjnych i magazynowych, strategii IT, wdrożenia nowoczesnych technologii czy systemów zapraszamy do kontaktu.

Zapraszamy do zapoznania się z naszą ofertą doradczą w zakresie procesów, systemów i strategii:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Strategia MultiCloud

Strategia Multicloud jest często wdrażana z powodów dywersyfikacji i uniknięcia uzależnienie do jednego dostawcy (tzw. Vendor Lock). Uzależnienie do może być w obszarze jakości usług, cen czy zakłócenia ciągłości biznesowej (Business Continuity) – awarie, odtwarzanie po awarii (DR – Disaster Recovery), wysoka wydajność (HA – High Availability), itd. Strategia z uwagi na różne zakresy usług dostawców chmur musi uwzględniać wszystkie ich aspekty jak: koszty za storage czy moc obliczeniową, różnorakie platformy czy aplikacje, moduły bezpieczeństwa, itd. Usługi te muszą być wpisane zarówno w politykę bezpieczeństwa jak i architekturę tele-informatyczną firmy.

Oprócz dywersyfikacji, vendor-lockingu częstym powodem dla międzynarodowych firm jest zwiększenie ciągłości biznesowej zarówno w dostępie (np. wydajność) do infrastruktury z dowolnej części świata, jak i jej odporność na awarie i ataki.

Strategia chmurowa jest jednym z elementów Strategii IT wspierającej cele biznesowe. Jest ona zasadna w przypadku rozproszonych globalnie systemów, klientów, pracowników, wysokich parametrów SLA dla usług i systemów oraz dużej dojrzałości organizacji.

Zobacz naszą ofertę doradztwa strategicznego IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Tajemnice Sand Hill Road – Scott Kupor

Recenzja książki Scotta Kupora partnera zarządzającego w Andreessen Horowitz. Zasady rządzące rynkiem Venture Capital.

Ta książka to fascynująca podróż po Dolinie Krzemowej począwszy od upadku bańki internetowej w 2000 r. do czasów aktualnych. Podróż ta jest pokazana przez pryzmat funduszy Venture Capital, spółek technologicznych i założycieli startupów (founderów). Historia zaczyna się od pierwszych inwestycji Venture Capital i Business Angels, pierwszego akceleratora Y Combinator w znane obecnie na całym Świecie startupy jak Airbnb, Oculus, Slac, GitHub, Pinteres czy Instacard.

Ta książka to nie tylko opowieść o powstawaniu startupów, to ogromna wiedza zarówno o rynku kapitałowym w fazach zalążkowych (seed) jak i trudnej drogi do budowania jednorożców wśród startupów. Drogi okupionej ciężką pracą, błędami, zdrowiem.

Scott Kupor jako wieloletni pracownik największych funduszy inwestycyjnych pokazuje startupom jak pracują fundusze Venture Capital, skąd biorą pieniądze, czym się kierują podejmując decyzje inwestycyjne, jak wspierają swoje spółki portfelowe, itd. Wiedza ta jest przydatna aby founderzy startupów rozumieli drugą stronę, ich politykę inwestycyjną, jej cele, zamierzenia i aby cele obu stron były jak najbardziej zbliżone i jasne, a poszukiwanie inwestora VC przemyślane i zrozumiane. Fundusze VC to nie tylko źródło finansowania to przeogromne źródło kontaktów, wiedzy, doświadczenia, potencjalnej synergii pomiędzy spółkami portfelowymi, itd. (smart money).

Jako founderzy lub członkowie zespołu znajdziecie w tej książce ogromną dawkę praktycznej wiedzy na tematy jak:

  • Zakładanie startupu
  • Finansowanie z zadłużenia czy kapitału własnego?
  • Czy Twój startup powinien sięgnąć po kapitał Venture Capital?
  • Vesting akcji założycielskich
  • Własność intelektualna (IP) w startupach
  • Opcje pracownicze, programy motywacyjne
  • Proces pozyskania kapitału z funduszu VC
  • IPO droga do exitu dla VC
  • Wycena startupu
  • Dobry Term Sheet od A do Z
  • Jak wybrać fundusz VC
  • Kryzysy w startupach
  • Konflikty startup – fundusz
  • i wiele innych.

Gorąco polecam książką zarówno dla członków startupów, którzy rozpoczynają swoją drogę lub szukają finansowania dla swojego biznesu jak i także dla inwestorów i członków zespołów funduszy inwestycyjnych.

Link do wydawnictwa MIT

Przemysław Federowicz

Wdrożenie sklepu internetowego (B2C, B2B) – wyzwania, problemy projektowe, biznesowe i technologiczne

Wdrożenie sklepu internetowego w przypadku prostych procesów, bez własnych stanów magazynowych, produkcji, sprzedaży wielokanałowej (Omnichannel np. Retail), dużej liczny systemów do integracji może być prostym zadaniem. W takiej sytuacji często wybiera się gotowe platformy SaaS (Software as a Service), gdzie ingerencja klienta jest głównie w UX (User Experience), UI (User Interface), moduły płatności, shippingu i ustalenie zasad rozliczania z dostawcą (abonament zależny od zużytych zasobów, ilości transakcji, itd.). W przypadku większych firm czy firm posiadających skomplikowane procesy biznesowe projekt wdrożenia własnej platformy B2B i/lub B2C może być bardziej skomplikowany i może napotkać wiele wyzwań czy problemów na swojej drodze. Poniżej przedstawiamy główne problemy z jakimi możemy się spotkać podczas wdrożeń projektów typu eCommerce:

  • Złe określenie harmonogramu projektu – zbyt optymistyczne, bez bufora, przed sezonem czy pickiem sprzedażowym, bez uwzględniania ważnych i często pomijanych elementów jak przygotowanie SEO, środowisk testowych czy produkcyjnych, testowania, poprawek i zmian. Zobacz Harmonogram projektów eCommerce
  • Zły dobór zasobów zarówno zewnętrznych jak i wewnętrznych – większa część projektów nie udaje się lub ma kłopoty z powodu złego doboru firmy wdrażającej, nie sprawdzenie jej kompetencji, doświadczenia, zasobów, obłożenia projektami oraz z powodu braku wystarczających zasobów do realizacji po stronie wewnętrznej lub po stronie innych dostawców np. systemu ERP czy WMS. Zobacz: Wybór dostawców systemów IT
  • Złe określenie zakresu lub oczekiwań z dostawcą – złe zrozumienie zakresu mające wpływ na harmonogram, ilość zmian i poprawek zarówno od strony zewnętrznej jak i wewnętrznej (tzw. nieskończony proces ulepszania MVP).
  • Złe określenie klienta docelowego – segmentacja klienta, potrzeby, UX
  • Brak uwzględnienia przygotowania dobrej jakości contentu na potrzeby projektu
  • Brak decyzyjności, odpowiedzialności i ról po stronie wewnętrznej
  • itd.

Jeśli potrzebujesz wsparcie przed projektem wdrożenia sklepu B2C i/ lub B2B, masz problemy w trakcie i potrzebujesz wsparcia technologiczno-procesowo-porjektowego zapraszamy do kontaktu.

Zobacz naszą ofertę doradztwa:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Przykładowy harmonogram prac wdrożenia eCommerce B2B, B2C

Harmonogram w każdym projekcie jest bardzo ważnym elementem projektu, nawet w przypadku projektów zwinnych wykorzystujących np. metodyki Scrum. Harmonogram bezpieczny dla eCommerce to wdrożenie produkcyjne z zapasem czasu na testy, przed pikiem sprzedażowym czy sezonem. Jeśli mamy już gotowy zakres projektu, ramy czasowe, budżet, zespół projektowy oraz cele biznesowe do osiągnięcia to pozostaje nam wybór dostawcy (zobacz proces wyboru dostawcy). Dostawca postrzegany jako partner jest kluczowym elementem powodzenia projektu. Po jego wyborze, procesie negocjacyjnym rozpoczynamy tworzenie harmonogramu prac i wdrożenia produkcyjnego.

Przykładowy proces wdrożenia platformy B2C/B2B może wyglądać następująco:

  • Warsztaty z Dostawcą – Customer Map Journey, Persony (segmentacja klienta)
  • Makiety – projektowanie UX (User Experience) i UI (User Interface)
  • Testy użyteczności makiet – testy na użytkownikach wewnętrzne, jakościowe, ilościowe zewnętrzne
  • Projekt graficzny wraz z akceptacjami klienta
  • Konfiguracja środowisk developerskich i testowych
  • Kodowanie Frontendu – kodowanie w wybranej technologii (frameworki)
  • Kodowanie API – np. do integracji Frontend z Backend
  • Kodowanie Backendu, CMS (Content Management System)
  • Integracja z ERP (Enterprise Resources Management) – integracja np. stanów magazynowych, zamówień, danych klientów, statusów płatności, itd.
  • Integracja z PIM (Product Information Management) – integracja contentu
  • Integracja z CRM (Customer Relationship Management) i Marketing Automation
  • Integracja z WMS (Warehouse Management System) – integracja stanów magazynowych i rezerwacji, procesów zwrotów, itd.
  • Integracja z płatnościami – integracja z płatnościami elektronicznymi i procesami rozliczeniowymi w ERP
  • Integracja z kurierami – integracja systemów kurierskich
  • Testy SIT (System Integration Testing) – testy integracyjne kodu plus testy jednostkowe czy systemowe
  • Testy UAT (User Acceptance Test) – testy akceptacyjne czy aplikacja, system jest wykonana zgodnie z założeniami
  • Konfiguracje SEO – przekierowania, seo, itd.
  • Konfiguracja środowiska produkcyjnego
  • Wdrożenie produkcyjne
  • Testy produkcyjne – m.in. testy wydajnościowe, konfiguracyjne
  • Optymalizacja systemu, tuning, rozwój

Zobacz naszą ofertę doradztwa:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Platforma eCommerce B2B

GoTechnologies wspiera w technologii i optymalizacji procesów biznesowych zarówno największe organizacje, średnie przedsiębiorstwa jak i startupy cyfrowe. Handel elektroniczny B2C (Business to Customer) jest powszechnie znany i lubiany. Handel cyfrowy B2B (Business to Business) raczkuje w stosunku do B2C jednakże jest jednym z ważniejszych trendów w obecnych „covidowych” czasach.

Podstawowe funkcjonalności platform B2B:

  • Indywidualne ceny i grupy asortymentowe dla grup klientów
  • Wgląd do wszystkich transakcji biznesowych łącznie z fakturami elektronicznymi, ofertami, fakturami proforma, zamówieniami, reklamacjami czy zwrotami.
  • Obsługa procesu zapytania, ofertowania i negocjacji cen
  • Kopiowanie zamówień
  • Integracje z systemem ERP celem przypisania klientowi form płatności, minimalnych poziomów zakupów, kredytów kupieckich czy progów rabatowych
  • Szybkość i łatwość zakupów dużych ilości produktów (UX – User Experience, UI – User interface)

Popularne typy oprogramowania B2B:

  • Oprogramowanie SaaS (Software as a Service)
  • Oprogramowanie dedykowane budowane na potrzeby klienta
  • Oprogramowanie Open Source jak Magento 2 czy PrestaShop

Systemy eCommerce B2B integrują się zazwyczaj z:

Zobacz naszą ofertę doradztwa technologiczno-procesowego dla eCommerce.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt Ciągłość Biznesowa (Business Continuity)

GoTechnologies bazując na swoim wieloletnim doświadczeniu w pracy z największymi, średnimi i małymi międzynarodowymi firmami, liderami swoich branż realizuje doradztwo i audyt w zakresie zachowania ciągłości biznesowej (Business Continuity) przedsiębiorstw.

Audyt ciągłości biznesowej składa się z:

  • Analiza corowych i pobocznych procesów, systemów, integracji, zasobów i ich wpływ na ciągłość biznesową.
  • Określenie potencjalnych, realnych zagrożeń mających wpływ na ciągłość biznesową
  • Benchmarking zagrożeń na casach lokalnych, branżowych i światowych
  • Symulacja wystąpienia zagrożeń i ich wpływ na ciągłość biznesową firmy (Stress Test)
  • Rekomendacje eliminacji zagrożeń lub ich zminimalizowanie w obszarze bezpieczeństwa, procesów, systemów, przechowywania danych, zabezpieczeń, redundancji, itd.

Audyt Business Continuity w zależności od klienta może być szybki (tzw. Quick Check) oraz kompleksowy. Proponowaną metodą jest szybki audyt Quick Check pozwalający ocenić poziom dojrzałości w obszarze Ciągłości Biznesowej i dalsze prace nad zdiagnozowanymi i kluczowymi obszarami w dalszych krokach.

W obszarze procesów procesów analizujemy corowe procesy z punktu widzenia biznesu czy reputacji klienta jak procesy handlowe (eCommerce, Retail, Omnichannel), logistyczne i magazynowe, finansowe, HR-owe czy produkcyjne.

W obszarze infrastruktury krytycznej badamy wpływ zagrożeń na systemy (software i hardware), ich wydajność, bezpieczeństwo, zasoby, backupy, możliwości odtworzenia po awarii, itd.

Możliwe zagrożenia mające wpływ na przedsiębiorstwa to: cyberataki zarówno zewnętrzne jak i wewnętrzne (sabotaże), wycieki danych i kradzież danych (reputacja firmy), awarie zasilania, zalanie Data Center, vendor locking (uzależnienie od dostawców), błędy w aplikacjach np. API, ataki typu DoS czy DDoS na platformy eCommerce, pandemia, itd.

Zobacz naszą ofertę:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Ochrona danych – systemy DLP (Data Loss Prevention)

Systemy DLP nazywane z języka angielskiego jako Data Leak lub Data Leakage lub Data Loss Protection lub Prevention chronią firmowe systemy i dane przed wyciekiem (przypadkowym) lub kradzieżą. Systemy DLP zabezpieczają newralgiczne systemy i bazy danych takie jak dane finansowe, dane pracowników, tajemnice handlowe, itd. Są szczególnie używane w firmach, które podlegają regulacją prawnym (np. RODO) czy silnie chroniących swój khow how (tajemnice przedsiębiorstwa).

Systemy DLP mogą być w postacji specjalnych urządzeń (appliance) lub oprogramownaia (software).

Podstawowe funkcjonalności systemów DLP:

  • Zarządzenia zbiorami danych podlegających ochronie, priorytetyzacja, kontrola, dostęp
  • Zarządzanie urządzeniami mobilnymi, portami USB, komputerami
  • Wykrywanie wrażliwych danych w ruchu sieciowym LAN
  • Szyfrowanie danych wrażliwych
  • Blokada zapisu danych wrażliwych na nośnikach zewnętrznych i wewnętrznych

Systemy DLP są jednym z elementów polityki bezpieczeństwa zarówno w ochronie danych danych jak i budowania dojrzałości w ochronie cyberbezpieczeństwa. Jeśli potrzebujesz wsparcia w zakresie bezpieczeństwa swoich systemów i zasobów firmowych zapraszamy do kontaktu.

Zobacz naszą ofertę doradztw procesowo-technologicznego:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów