Strategia MultiCloud

Strategia Multicloud jest często wdrażana z powodów dywersyfikacji i uniknięcia uzależnienie do jednego dostawcy (tzw. Vendor Lock). Uzależnienie do może być w obszarze jakości usług, cen czy zakłócenia ciągłości biznesowej (Business Continuity) – awarie, odtwarzanie po awarii (DR – Disaster Recovery), wysoka wydajność (HA – High Availability), itd. Strategia z uwagi na różne zakresy usług dostawców chmur musi uwzględniać wszystkie ich aspekty jak: koszty za storage czy moc obliczeniową, różnorakie platformy czy aplikacje, moduły bezpieczeństwa, itd. Usługi te muszą być wpisane zarówno w politykę bezpieczeństwa jak i architekturę tele-informatyczną firmy.

Oprócz dywersyfikacji, vendor-lockingu częstym powodem dla międzynarodowych firm jest zwiększenie ciągłości biznesowej zarówno w dostępie (np. wydajność) do infrastruktury z dowolnej części świata, jak i jej odporność na awarie i ataki.

Strategia chmurowa jest jednym z elementów Strategii IT wspierającej cele biznesowe. Jest ona zasadna w przypadku rozproszonych globalnie systemów, klientów, pracowników, wysokich parametrów SLA dla usług i systemów oraz dużej dojrzałości organizacji.

Zobacz naszą ofertę doradztwa strategicznego IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt Ciągłość Biznesowa (Business Continuity)

GoTechnologies bazując na swoim wieloletnim doświadczeniu w pracy z największymi, średnimi i małymi międzynarodowymi firmami, liderami swoich branż realizuje doradztwo i audyt w zakresie zachowania ciągłości biznesowej (Business Continuity) przedsiębiorstw.

Audyt ciągłości biznesowej składa się z:

  • Analiza corowych i pobocznych procesów, systemów, integracji, zasobów i ich wpływ na ciągłość biznesową.
  • Określenie potencjalnych, realnych zagrożeń mających wpływ na ciągłość biznesową
  • Benchmarking zagrożeń na casach lokalnych, branżowych i światowych
  • Symulacja wystąpienia zagrożeń i ich wpływ na ciągłość biznesową firmy (Stress Test)
  • Rekomendacje eliminacji zagrożeń lub ich zminimalizowanie w obszarze bezpieczeństwa, procesów, systemów, przechowywania danych, zabezpieczeń, redundancji, itd.

Audyt Business Continuity w zależności od klienta może być szybki (tzw. Quick Check) oraz kompleksowy. Proponowaną metodą jest szybki audyt Quick Check pozwalający ocenić poziom dojrzałości w obszarze Ciągłości Biznesowej i dalsze prace nad zdiagnozowanymi i kluczowymi obszarami w dalszych krokach.

W obszarze procesów procesów analizujemy corowe procesy z punktu widzenia biznesu czy reputacji klienta jak procesy handlowe (eCommerce, Retail, Omnichannel), logistyczne i magazynowe, finansowe, HR-owe czy produkcyjne.

W obszarze infrastruktury krytycznej badamy wpływ zagrożeń na systemy (software i hardware), ich wydajność, bezpieczeństwo, zasoby, backupy, możliwości odtworzenia po awarii, itd.

Możliwe zagrożenia mające wpływ na przedsiębiorstwa to: cyberataki zarówno zewnętrzne jak i wewnętrzne (sabotaże), wycieki danych i kradzież danych (reputacja firmy), awarie zasilania, zalanie Data Center, vendor locking (uzależnienie od dostawców), błędy w aplikacjach np. API, ataki typu DoS czy DDoS na platformy eCommerce, pandemia, itd.

Zobacz naszą ofertę: Doradztwo Cyfrowa Transformacja (Digital Transformation)

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Ochrona danych – systemy DLP (Data Loss Prevention)

Systemy DLP nazywane z języka angielskiego jako Data Leak lub Data Leakage lub Data Loss Protection lub Prevention chronią firmowe systemy i dane przed wyciekiem (przypadkowym) lub kradzieżą. Systemy DLP zabezpieczają newralgiczne systemy i bazy danych takie jak dane finansowe, dane pracowników, tajemnice handlowe, itd. Są szczególnie używane w firmach, które podlegają regulacją prawnym (np. RODO) czy silnie chroniących swój khow how (tajemnice przedsiębiorstwa).

Systemy DLP mogą być w postacji specjalnych urządzeń (appliance) lub oprogramownaia (software).

Podstawowe funkcjonalności systemów DLP:

  • Zarządzenia zbiorami danych podlegających ochronie, priorytetyzacja, kontrola, dostęp
  • Zarządzanie urządzeniami mobilnymi, portami USB, komputerami
  • Wykrywanie wrażliwych danych w ruchu sieciowym LAN
  • Szyfrowanie danych wrażliwych
  • Blokada zapisu danych wrażliwych na nośnikach zewnętrznych i wewnętrznych

Systemy DLP są jednym z elementów polityki bezpieczeństwa zarówno w ochronie danych danych jak i budowania dojrzałości w ochronie cyberbezpieczeństwa. Jeśli potrzebujesz wsparcia w zakresie bezpieczeństwa swoich systemów i zasobów firmowych zapraszamy do kontaktu.

Zobacz naszą ofertę doradztwa w zakresie bezpieczeństwa systemów, danych i sieci.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

System Andon – usprawnianie i monitorowanie procesów produkcyjnych

Systemy Andon („sygnalizator”) czyli systemy wizualnego monitorowania procesów są najczęściej wykorzystywane w produkcji. Systemy te za pomocą odpowiednich dashboardów, lamp czy dźwięków sygnalizują awarię lub nieprawidłowości na danym etapie produkcji. Szybkie powiadamianie pozwana na szybką reakcję i szybsze przywrócenie pełnej efektywności procesów produkcyjnych. Problemy na linii produkcyjnej mogą dotyczyć np. awarii maszyny, braku komponentów do produkcji, problemów z surowcem np. zła jakość, lub inne (zagrożenie życia, itd.).

Dzięki systemom Andon możemy wstrzymać wadliwą produkcję czy możemy wykryć awarię i nie doprowadzić do uszkodzenia maszyn czy produktów.

Uruchamianie sygnalizatorów w postaci np. lampek (kolory czerwony, pomarańczowy i zielony) może odbywać się ręcznie (przyciski, sznurki) lub automatycznie dzięki zainstalowanym na liniach czujnikom np. IoT (Internet of Things – Internet Rzeczy) czy kontroli wizyjnej.

Zobacz naszą ofertę doradztwa technologicznego dla Przemysłu

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Centrale telefoniczne – wielokanałowa obsługa klienta (BOK – Biuro Obsługi Klienta)

Nowoczesne Centrale telefoniczne są częścią większych systemów zapewniających wielokanałową obsługę klienta (Omnichannel) tj. poprzez telefon, email, czat, social media, sms, itd. Obsługują zarówno kontakt przychodzący (inbound) jak i wychodzący (outbound – np. kampanie sprzedażowe).

Główne funkcjonalności nowoczesnych central telefonicznych

  • Wielokanałowa obsługa klienta – telefon, email, czat, sms, social media, video czat, oddzwanianie, itd.
  • Nagrywanie i repozytorium nagrań
  • Łatwe zarządzanie systemem IVR (Interactive Voice Response)
  • Ręczne i automatyczne zarządzanie ruchem na infolinii
  • Kierowanie klientów do konsultantów z odpowiednim doświadczeniem, wiedzą (skills)
  • Integracja z systemami CRM (Customer Relationship Management) i przechowywanie całej historii kontaktu z klientem, włącznie z rozmowami czy emailami oraz wiedza o kliencie podczas kontaktu z nim
  • Zarządzanie skryptami i bazą wiedzy także podczas rozmowy, w tym łatwe wyszukiwanie treści i odpowiedzi
  • Możliwość automatyzacji czy robotyzacji (RPARobot Process Automation) powtarzalnych, ludzkich czynności
  • Wykorzystanie sztucznej inteligencji (AIArtificial Intelligence)
  • Tworzenie kampanii sprzedażowych Outbound – tryby wydzwaniania rekordów z baz klientów
  • Automatyczne oddzwanianie w przypadku pozostawienia swojego numeru na stronach www, w sklepach internetowych, itd.
  • Zarządzanie wskaźnikami efektywności procesów kontaktu z klientem (KPIKey Performance Indicator), dashboardy, wallboardy
  • Podsłuchy rozmów wraz z podpowiadaniem
  • Zarządzanie zespołem WFM (Workforce Management), urlopami, przerwami, chorobami, itd.
  • itd.

Architektura zaawansowanych wirtualnych systemów Contact Center

Tradycyjnie centrale telefonicznie są instalowane w lokalnych Data Center, często łączące wiele miast czy budynków. Wirtualne centrale telefoniczne mogą działać w modelu SaaS (Software as a Service) lub w modelu zaawansowanym w chmurze prywatnej lub chmurze hybrydowej z redundancją serwerów i repozytoriów danych w przypadku awarii w Data Center.

Jeśli potrzebujesz centrali telefonicznej dla swojego biznesu eCommerce, Retail, Logistyki czy Działu Obsługi Klienta (BOK) zapraszamy do kontaktu.

Oferta doradztwa procesowego i technologicznego dla Contact Center

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt i Doradztwo technologiczne dla Sklepu Internetowego

Technologiczny audyt sklepu internetowego (B2B, B2C), strony webowej (www) czy platformy SaaS (Software as a Service) jest dopiero wykonywany jak pojawiają się problemy wydajnościowe, problemy z bezpieczeństwem, długiem technologicznym, RODO, zwiększającym się czasem wdrażania zmian na produkcję (time to market), kosztami zmian czy z brakiem chęci programistów do pracy ze starą technologią.

Wybór systemów i platformy eCommerce

Wybór odpowiednich systemów i ich integracje jest kluczowym elementem po analizie procesów eCommerce. Systemy eCommerce i Omnichannel wraz z Retail, Contact Center i Logistyką muszą być ze sobą zintegrowane, gdzie wymiana danych musi być często w czasie rzeczywistym. Nasz biznes eCommerce musi posiadać system ERP (Enterprise Resources Planning), gdzie obsługujemy płatności, rozliczenia, często stocki. Musi posiadać odpowiednio dobrany silnik eCommerce. Są to platformy typu Open Source jak Magento czy Presta Shop, systemy SaaS, gdzie płacimy abonament lub fee od transakcji lub pisane dla nas systemy dedykowane. Do kampanii sprzedażowych i kontaktu z klientem wykorzystamy system CRM (Client Relationship Management) z Marketing Automation. Magazynem możemy zarządzać poprzez systemy WMS (Warehouse management Systems) z opcjami multickingu lub wykorzystać funkcje dropshippingu. Zarządzanie zamówieniami w systemach Omnichannel (eCommerce, Retail, Contact Center) robimy przez systemy OMS (Order Management System), a zarządzanie produktami w systemach klasy PIM (Product Management System).

Wspieramy projekty edukacyjne. M.in. jesteśmy współautorami książek o eCommerce
Wykładamy „Skuteczne Projekty Internetowe” na najlepszych polskich uczelniach np. na „Handlu elektronicznym” Akademii Leona Koźmińskiego

Wydajność sklepu internetowego

Wydajność sklepu internetowego jest kluczowa w sezonie jak i w dniach typu Cyber Monday czy Black Friday. Nasz system powinien być tak przygotowany aby łatwo mógł korzystać z dodatkowych zasobów jak ilość wirtualnych maszyn, przestrzeni dyskowej, baz danych czy przepustowości internetowej. Zwiększone peaki na zasoby są oczywiści dodatkowo kosztowne. Należy tak zaprojektować architekturę systemów np. z wykorzystaniem chmury (cloud) jak Amazon AWS czy Google GCP. Warto wykonać audyt wydajności sklepu internetowego z testami obciążeniowymi, gdzie możemy poznać nasze ograniczenie w postaci ilości równoczesnych użytkowników na naszej platformie. Poznamy także wąskie gardła naszej platformy np. technologia na Frontend, API czy CMS na Backend.

Bezpieczeństwo sklepu internetowego

Bezpieczeństwo sklepu internetowego do aspekty związane z ciągłością biznesową (Business Continuity) i ochroną danych. Dziurawy sklep z długiem technologicznym naraża firmę na ataki internetowe jak DoS (Denial of Service) i przestoje sklepu internetowego jak i na wyciek danych wrażliwych. Oba te aspekty powodują bezpośrednie straty finansowe, utratę reputacji jak i konsekwencje prawne (RODO).

Audyt technologiczny istniejącego sklepu internetowego

Audyt technologiczny sklepu internetowego oprócz audytów eCommerce (UX, UI, ścieżka konwersji, SEO, SEM, itd.) służy ocenie i poprawie problemów występujących w systemie i mających bezpośredni wpływ na przychody (słaba wydajność, błędy na stronie), koszty rozwoju (dług technologiczny, długi time to market nowych funkcjonalności).

UX – User Experience, UI – User interface

Jakość sklepu internetowego to nasze zyski i wizerunek. Sklep powinien mieć dopracowana wartwę graficzną i użyteczną dobrze pasującą do zsegmentowanego klienta. Interfejs powinien być prosty w użytkowaniu i powinien realizować w najprostszy, nierozpraszający sposób cele nasze i naszego klienta.

Zobacz naszą ofertę doradczą:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Bezpieczeństwo zakładu produkcyjnego

GoTechnologies wraz z partnerami z zakresu cyberbezpieczeństwa wspiera przedsiębiorstwa produkcyjne i logistyczne w zakresie kompleksowego wsparcia w zakresie bezpieczeństwa. Bezpieczeństwo podlegają zarówno infrastruktura krytyczna, systemy operacyjne, dane jak i serwisy internetowe.

Zakres usług doradztwa dla przemysłu w zakresie bezpieczeństwa

  1. Audyt i doradztwo z zakresie polityki bezpieczeństwa – ochrona sieci, systemów, danych, procedur bezpieczeństwa np. backupów, włamań, zapewnienie ochrony
  2. Audyt backupów danych i systemów kluczowych np. ERP, APS, MES, WMS, SCM, itd. – analiza procedur i konfiguracji odtworzenia backupów po awarii (Disaster Recovery – odtwarzanie awaryjne).
  3. Audyt sieci LAN, WiFi, LoRa, SigFox, NB-IoT, 5G – doradztwo i rekomendacje.
  4. Audyt ciągłości biznesowej (Business Continuity) – audyt sieci, Data Center, systemów redundantnych, dostawców.
  5. Audyt bezpieczeństwa dla pojazdów AGV
  6. Audyt bezpieczeństwa OWASP dla aplikacji i systemów IT/OT
  7. Audyt bezpieczeństwa systemów RFID
  8. Audyt architektury systemów IT/OT – szyny danych, hurtownie danych, BI (Business Inteligence), systemy klas ERP, CRM, WMS, APS, MES, MRP, SCM, Andon, SCADA, Kanban, itd.
  9. Audyt bezpieczeństwa systemów firmy SAP
  10. Audyt prawny licencji systemów np. firmy SAP
  11. Audyt jakości danych Big Data – analiza spójności, integralności, backupów baz danych w systemach i hurtowniach danych
  12. Audyt zgodności RODO
  13. Audyt środowisk i konfiguracji systemów domenowych np. Active Directory firmy Microsoft
  14. Audyt bezpieczeństwa chmur publicznych i prywatnych Google GCP, Microsoft Azure i Amazon AWS
  15. Audyt bezpieczeństwa API – audyt bezpieczeństwa API metodami OWASP, testy penetracyjne API
  16. Audyt bezpieczeństwa IoT – audyt bezpieczeństwa danych, ich przesyłania i zbierania
  17. Audyt bezpieczeństwa komputerów i urządzeń mobilnych
  18. Testy penetracyjne systemów i aplikacji – testy penetracyjne systemów webowych
  19. Audyt długu technologicznego aplikacji – ocena długu technologicznego, ryzyk z tym związanych oraz rekomendacje minimalizacji długu
  20. Audyt aplikacji mobilnej – audyt bezpieczeństwa, jakości kodu i wydajności aplikacji mobilnych
  21. Audyt wydajności systemów – testy obciążeniowe dla systemów wewnętrznych i webowych

Jeśli potrzebujesz wsparcia w zakresie audytu bezpieczeństwa Twojego zakładu produkcyjnego zapraszamy do kontaktu.

Zobacz naszą ofertę doradztwa technologicznego dla Przemysłu, Automotive

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

IT Asset Management (ITAM) – Zarządzanie zasobami IT

Systemy do zarządzania zasobów informatycznych (ITAMIT Asset Management) wspierają organizacje w sprawnym zarządzaniu dużą ilością różnych zasobów informatycznych (hardware i software) jak licencje na systemy, sprzęt komputerowy (laptopy, dyski, urządzenia sieciowe, telefony komórkowe, serwery, drukarki, monitory, czujniki IoTInternet of Things, itd.) czy umowy gwarancyjne na ten sprzęt. Systemy ITAM implementują procesy informatyczne IT Service Management (ITSM) i są ważnym elementem frameworka ITIL (Information Technology Infrastructure Library).

Podstawowe funkcje systemów ITAM (IT Asset Management)

  • Śledzenie cyklu życia zasobów informatycznych – planowanie zakupów, zakupy zasobów, wdrażanie zasobów w organizacji (przekazywanie, instalowanie, itd.), utrzymanie zasobów i wycofanie zasobów z ewidencji organizacji.
  • Ewidencja zasobów informatycznych lub cyfrowych – zbieranie informacji o zasobach, często w dniu kupienia lub od zlecenia zakupu w systemach zakupowych. Ewidencja licencji (Licence Management), ewidencja zasobów cyfrowych (Digital Asset Management) jak zdjęcia, video czy dane.
  • Śledzenie i wykorzystanie zasobów informatycznych – pełna informacja o lokalizacji zasobów oraz osobach, które sa uprawnione do korzystania z tych zasobów.
  • Bezpieczeństwo zasobów informatycznych – lokalizacja zasobów, informacje o długu technologicznym zasobów np. brakiem upgradów systemu operacyjnego, itd.
  • Zarządzanie kosztami zakupów i kosztami całkowitego utrzymania sprzętu TCOTotal Cost of Ownership

Jakie są korzyści z wykorzystania systemów ITAM (IT Asset Management)?

  • Zmniejszenie kosztów zasobów informatycznych, dzięki optymalnemu wykorzystaniu zasobów sprzętowych i licencyjnych
  • Większe bezpieczeństwo poprzez ewidencjonowanie i śledzenie zasobów informatycznych oraz unikanie kar np. licencyjnych.
  • Wyższa dojrzałość procesów wykorzystania i zarządzania zasobami informatycznymi (IT GovernanceŁad Korporacyjny IT)
  • Standaryzacja zasobów – umożliwiająca optymalizację kosztową (ceny zakupów i utrzymania), szybszy czas dostarczenie zasobu do organizacji (TTMTime to Market), itd.

Zobacz naszą ofertę na doradztwo informatyczne (IT)

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Technologia operacyjna OT i technologia informatyczna IT

Technologia informatyczna IT (Information Technology) i technologia operacyjna OT (Operational Technology) istnieją obok siebie w branży przemysłowej czy utilities. Czym one się różnią?

Technologia operacyjna OT

Technologia czy systemy OT (Operational Technology) to wszelkie urządzenia i software (systemy) do zarządzania i monitorowania fizycznych urządzeń jak maszyny produkcyjne, pompy, urządzenia kolejowe, itd. Przykładami OT są systemy SCADA, kontrolery PLC, systemy Andon, czujniki IIoT (Industrial Internet of Things), systemy Embedded, elektroniczny Kanban (eKanban), systemy HMI (Human Machine Interface), itd. OT jest krytyczne z punktu widzenia przedsiębiorstw i ciągłości biznesowej jego procesów wytwórczych.

Technologia informatyczna IT

Technologia informatyczna IT koncentruje się na zapewnieniu sieci komunikacyjnych, dostępu do danych, aplikacji, zapewnia zasoby Data Center i zabezpiecza wszystkie te zasoby z punktu widzenia bezpieczeństwa.

Współpraca pomiędzy IT i OT

Bezpieczeństwo jest jednym ważniejszych obszarów współpracy pomiędzy technologią operacyjną OT a technologią informatyczną IT. To IT zabezpiecza i dostarcza sieci przewodowe LAN, WiFi, sieci niskoprądowe LoRa czy SigFox. To IT zabezpiecza dostęp do tych sieci z internetu. OT jest krytyczne dla ciągłości biznesowej więc bezpieczeństwo w tym obszarze powinno być bardzo istotnym elementem kooperacji.

Kolejny obszar do silnej kooperacji to integracje systemów i wymiana danych (Big Data), często w czasie rzeczywistym. Przemysł 4.0, masowe zastosowanie urządzeń IoT, systemy BI (Business Intelliegence), systemy ERP (Enterprise Resources Management), systemy APS (Advanced Planning System) czy MES (Manufacturing Executing System) wymagają silnej integracji i wymiany danych real time.

Zobacz naszą ofertę doradczą:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Metodyka rozwoju oprogramowania DevOps

Nazwa DevOps pochodzi od słów „development” czyli wytwarzanie oprogramowania i „operations” czyli operacje, eksploatacji systemów. Metodyka DevOps ma połączyć światy wytwarzania, testowania, wdrażania, administrowania i utrzymania, często inne, o innych celach i kompetencjach. Kładzie ona nacisk na komunikację pomiędzy działem utrzymania (administratorami systemów) oraz programistów i testerów oprogramowania.

Włączenie administratorów do rozwoju oprogramowania ma ewidentne zalety:

  • Pozwala na szybsze wdrażanie zmian „na produkcję” dzięki czemu biznes osiąga więcej korzyści np. częstsze wdrożenia zmian w platformie eCommerce (sklep internetowy) lub na platformie SaaS
  • Pozwala na lepsze wykorzystaniu posiadanych zasobów serwerowych i obniżeniu kosztów
  • Zwiększa wydajność i bezpieczeństwo systemów obniżając koszty utrzymania.

Metoda DevOps wykorzystuje szeroko zdalne narzędzia do komunikacji pomiędzy członkami zespołu jak wiki, wideokonferencje, czaty, itd. Dlatego bardzo dobrze sprawdza się w okresie pandemii wirusa corona Covid-19.

Metodyka i inżynierowie DevOps lubą pracować ze zwinnymi metodykami wytwarzania oprogramowania (Agile np. Scrum) czy z środowiskami chmurowymi (np. Microsoft Azure, Google GCP, Amazon AWS).

Metodyka DevOps pozwala na lepsze zarządzania cyklem życia aplikacji (oprogramowania), gdzie już w fazie planowania przewidujemy przyszłość i rozwój systemu w kolejnych latach.

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów