Top zagrożeń cyberbezpieczeństwa

Cyberbezpieczeństwo było a obecnie powinno być kluczowym elementem każdej polityki bezpieczeństwa, strategii utrzymania ciągłości biznesowej, strategii IT czy strategii biznesowej. Nasilenie ataków, wycieków i kradzieży danych w ostatnich okresach przybiera na sile a trendy są wyraźnie wzrostowe. Poniżej kilka zagrożeń, które są top w ostatnim czasie w skali globalnej gospodarki:

Malware

Szkodliwe oprogramowanie Malware jest stosowane przez hackerów do kradzieży danych jak hasła, dane, szyfrowania zasobów np. celem wyłudzenia okupu czy wykorzystania komputerów do ataków DDoS. Obecnie obserwuje się ogromny wzrost infekcji komputerów czy smartphonów.

Ataki DoS, DDoS

Ataki DoS (Denial of Service) i DDoS (Distributed Denial of Services) są skierowane na usługi internetowe czy sieci komputerowe celem ich blokady lub zmniejszenia wydajności i możliwości użycia. Obecnie dzięki Malware i dużej ilości komputerów zombi bardzo popularne i powszechnie wykorzystywane przez hackerów.

Phishing – wyłudzenie danych

Wyłudzenie danych to ogromny globalny trend w przestępczości cybernetycznej. Wyłudzeniu mogą podlegać dane osobowe, numery i hasła do konto i kart kredytowych, dane dostępowe do usług rozrywkowych, dane ubezpieczeń, itd. Najczęściej są to ataki przez email.

Ataki Brute Force

Ataki Brute Force są skierowane zarówno do łamania haseł do stron www celem ich infekowania, łamania haseł do zasobów np. celem ich szyfrowania i wyłudzania okupów jak i innych, itd. Wzrost używania tej techniki przez hackerów jest związany z dostępnością słowników językowych czy specjalistycznych w danych językach online i niską świadomość użytkowników końcowych.

Ataki XSS (Cross-Site-Scripting)

Ataki XSS są skierowane na usługi internetowe podatne na wstrzyknięcia do przeglądarki kodu java script lub innego. Atak taki pozwala na zmianę działania usługi internetowej aby np. wykraść hasła, zablokować usługę, wykasować dane z usługi, zainfekowanie strony www, przejęcie sesji użytkownika (cookies), itd.

Ataki SQL Injection

Ataki SQL Injection w przeciwieństwie do XSS atakują nie aplikacje a jej bazę danych. Atak polega na dodanie złośliwego kodu w zapytaniu do baz danych. Atak pozwala na dostęp do bazy danych a więc na modyfikację danych, ich przejęcie a nawet skasowanie. Szacuje się, że 60% ataków na strony www lub sklepy internetowe wykorzystuje SQL Injection, natomiast 30% ataki XSS.

Zobacz naszą ofertę Doradztwa Strategicznego IT, Strategii IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Chief Data Officer (CDO)

Chief Data Officer (CDO) to dość nowy skrót z rodziny CXO. Dotyczy to osoby nadzorującej zbieranie danych a często nawet nadzorującą zespoły analityczne (inaczej CAO – Chief Analytics Officer). Zbieranie danych i ich analiza czy udostępnianie (sprzedawanie – patrz nowe strumienie przychodów, monetyzacja danych) jest jednym z kluczowych elementów strategii biznesowej czy strategii IT.

Często możemy spotkać w korporacjach podobne stanowisko CDA ale określane jako Chief Digital Officer, które to jest odpowiedzialne na nadzór nad działaniami cyfrowymi jak aplikacje mobile, systemy eCommerce B2B czy B2C, kanały social media i oczywiście dane.

Stanowisko CDA często pojawia się przy okazji „wdrażania” strategii cyfrowej transformacji (Digital Transformation). Dane obok ciągłości biznesowej (Business Continuity), bezpieczeństwa czy architektury systemów są jednym z ważniejszych elementów strategii transformacji.

Do zadań CDA mogą należeć działania nadzorcze nad:

  • Zbieranie danych, ich łączenie, przechowywanie
  • Integracja systemów, hurtownie danych, BI, szyny danych, ERP, CRM, itd.
  • Integracja systemów
  • Jakość danych
  • Analiza danych i systemy decyzyjne
  • Monetyzacja danych (sprzedaż danych), API
  • Poszukiwanie nowych strumieni przychodów

Jeśli potrzebujesz wsparcia w zakresie danych lub cyfrowej transformacji zapraszamy do kontaktu. Zobacz naszą ofertę w zakresie doradztwa Big Data:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Cyfrowa Transformacja – Przemysł, Produkcja, Automotive

Cyfrowa transformacja (Digital Transformation) jest obecnie wdrażana w wielu fabrykach często pod nazwą wdrożenia systemu ERP (Enterprise Resources Planning), systemów planowania i harmonogramowania produkcji APS (Advanced Planning Schedules) czy Przemysłu 4.0 (Industry 4.0).

Cyfrowa transformacja to element strategii biznesowej, w której pełni ona rolę stymulującą do rozwoju biznesu, optymalizującą procesy, zwiększającą poprawność podejmowania decyzji dzięki zbieraniu i analizowaniu danych z systemów i urządzeń (np. IoT – Internet of Things, Internet Rzeczy, IIoT), pozwalającą pracować zdalnie w przypadku wystąpienia sytuacji np. z Corona Virus, itd. Podstawą cyfrowej transformacji jest strategia biznesowa uwzględniająca strategię IT i strategię rozwoju biznesu (produkcja, sprzedaż).

Cyfrowa transformacja w produkcji, automotive powinna uwzględniać:

Jeśli potrzebujesz wsparcia w obszarze optymalizacji procesów produkcyjnych i magazynowych, strategii IT, wdrożenia nowoczesnych technologii czy systemów zapraszamy do kontaktu.

Zapraszamy do zapoznania się z naszą ofertą doradczą w zakresie procesów, systemów i strategii:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Strategia MultiCloud

Strategia Multicloud jest często wdrażana z powodów dywersyfikacji i uniknięcia uzależnienie do jednego dostawcy (tzw. Vendor Lock). Uzależnienie do może być w obszarze jakości usług, cen czy zakłócenia ciągłości biznesowej (Business Continuity) – awarie, odtwarzanie po awarii (DR – Disaster Recovery), wysoka wydajność (HA – High Availability), itd. Strategia z uwagi na różne zakresy usług dostawców chmur musi uwzględniać wszystkie ich aspekty jak: koszty za storage czy moc obliczeniową, różnorakie platformy czy aplikacje, moduły bezpieczeństwa, itd. Usługi te muszą być wpisane zarówno w politykę bezpieczeństwa jak i architekturę tele-informatyczną firmy.

Oprócz dywersyfikacji, vendor-lockingu częstym powodem dla międzynarodowych firm jest zwiększenie ciągłości biznesowej zarówno w dostępie (np. wydajność) do infrastruktury z dowolnej części świata, jak i jej odporność na awarie i ataki.

Strategia chmurowa jest jednym z elementów Strategii IT wspierającej cele biznesowe. Jest ona zasadna w przypadku rozproszonych globalnie systemów, klientów, pracowników, wysokich parametrów SLA dla usług i systemów oraz dużej dojrzałości organizacji.

Zobacz naszą ofertę doradztwa strategicznego IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Tajemnice Sand Hill Road – Scott Kupor

Recenzja książki Scotta Kupora partnera zarządzającego w Andreessen Horowitz. Zasady rządzące rynkiem Venture Capital.

Ta książka to fascynująca podróż po Dolinie Krzemowej począwszy od upadku bańki internetowej w 2000 r. do czasów aktualnych. Podróż ta jest pokazana przez pryzmat funduszy Venture Capital, spółek technologicznych i założycieli startupów (founderów). Historia zaczyna się od pierwszych inwestycji Venture Capital i Business Angels, pierwszego akceleratora Y Combinator w znane obecnie na całym Świecie startupy jak Airbnb, Oculus, Slac, GitHub, Pinteres czy Instacard.

Ta książka to nie tylko opowieść o powstawaniu startupów, to ogromna wiedza zarówno o rynku kapitałowym w fazach zalążkowych (seed) jak i trudnej drogi do budowania jednorożców wśród startupów. Drogi okupionej ciężką pracą, błędami, zdrowiem.

Scott Kupor jako wieloletni pracownik największych funduszy inwestycyjnych pokazuje startupom jak pracują fundusze Venture Capital, skąd biorą pieniądze, czym się kierują podejmując decyzje inwestycyjne, jak wspierają swoje spółki portfelowe, itd. Wiedza ta jest przydatna aby founderzy startupów rozumieli drugą stronę, ich politykę inwestycyjną, jej cele, zamierzenia i aby cele obu stron były jak najbardziej zbliżone i jasne, a poszukiwanie inwestora VC przemyślane i zrozumiane. Fundusze VC to nie tylko źródło finansowania to przeogromne źródło kontaktów, wiedzy, doświadczenia, potencjalnej synergii pomiędzy spółkami portfelowymi, itd. (smart money).

Jako founderzy lub członkowie zespołu znajdziecie w tej książce ogromną dawkę praktycznej wiedzy na tematy jak:

  • Zakładanie startupu
  • Finansowanie z zadłużenia czy kapitału własnego?
  • Czy Twój startup powinien sięgnąć po kapitał Venture Capital?
  • Vesting akcji założycielskich
  • Własność intelektualna (IP) w startupach
  • Opcje pracownicze, programy motywacyjne
  • Proces pozyskania kapitału z funduszu VC
  • IPO droga do exitu dla VC
  • Wycena startupu
  • Dobry Term Sheet od A do Z
  • Jak wybrać fundusz VC
  • Kryzysy w startupach
  • Konflikty startup – fundusz
  • i wiele innych.

Gorąco polecam książką zarówno dla członków startupów, którzy rozpoczynają swoją drogę lub szukają finansowania dla swojego biznesu jak i także dla inwestorów i członków zespołów funduszy inwestycyjnych.

Link do wydawnictwa MIT

Przemysław Federowicz

M-Commerce – doradztwo technologiczne

Mobile commerce (M-Commerce lub mCommerce) jest częścią eCommerce czyli handlu elektronicznego (cyfrowego, internetowego), gdzie dostęp do zasobów jest realizowany przez smartphony, tablety i inne urządzenia kieszonkowe.

Dostęp mobilny dzięki coraz lepszemu dostępowi do sieci internet, szybszym telefonom oraz lepszym aplikacją pozwala na zwiększanie usług i produktów oferowanych klientom mobilnym. Obecnie nikt nie wyobraża sobie życia bez map na telefonie, gdzie możemy pokazywać biznesy w pobliżu i sprzedawać produkty. Użytkownicy aktywnie korzystają z usług finansowych (banki, porównywarki) czy portali sprzedażowych (np. Allegro czy OLX). Rośnie też większa aktywność w tym obszarze przez sklepy internetowe m.in. dzięki technologią RWD (Responsive Web Design), mobile i PWA (Progressive Web Application). Obecnie każdy sklep internetowy musi mieć wersję mobilną sklepu internetowego umożliwiającego pełną ścieżkę zakupową.

Oferta technologiczna w obszarze M-Commerce:

Zobacz także naszą ofertę doradztwa technologicznego dla eCommerce:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Bezpieczeństwo zakładu produkcyjnego

GoTechnologies wraz z partnerami z zakresu cyberbezpieczeństwa wspiera przedsiębiorstwa produkcyjne i logistyczne w zakresie kompleksowego wsparcia w zakresie bezpieczeństwa. Bezpieczeństwo podlegają zarówno infrastruktura krytyczna, systemy operacyjne, dane jak i serwisy internetowe.

Zakres usług doradztwa dla przemysłu w zakresie bezpieczeństwa

  1. Audyt i doradztwo z zakresie polityki bezpieczeństwa – ochrona sieci, systemów, danych, procedur bezpieczeństwa np. backupów, włamań, zapewnienie ochrony
  2. Audyt backupów danych i systemów kluczowych np. ERP, APS, MES, WMS, SCM, itd. – analiza procedur i konfiguracji odtworzenia backupów po awarii (Disaster Recovery – odtwarzanie awaryjne).
  3. Audyt sieci LAN, WiFi, LoRa, SigFox, NB-IoT, 5G – doradztwo i rekomendacje.
  4. Audyt ciągłości biznesowej (Business Continuity) – audyt sieci, Data Center, systemów redundantnych, dostawców.
  5. Audyt bezpieczeństwa dla pojazdów AGV
  6. Audyt bezpieczeństwa OWASP dla aplikacji i systemów IT/OT
  7. Audyt bezpieczeństwa systemów RFID
  8. Audyt architektury systemów IT/OT – szyny danych, hurtownie danych, BI (Business Inteligence), systemy klas ERP, CRM, WMS, APS, MES, MRP, SCM, Andon, SCADA, Kanban, itd.
  9. Audyt bezpieczeństwa systemów firmy SAP
  10. Audyt prawny licencji systemów np. firmy SAP
  11. Audyt jakości danych Big Data – analiza spójności, integralności, backupów baz danych w systemach i hurtowniach danych
  12. Audyt zgodności RODO
  13. Audyt środowisk i konfiguracji systemów domenowych np. Active Directory firmy Microsoft
  14. Audyt bezpieczeństwa chmur publicznych i prywatnych Google GCP, Microsoft Azure i Amazon AWS
  15. Audyt bezpieczeństwa API – audyt bezpieczeństwa API metodami OWASP, testy penetracyjne API
  16. Audyt bezpieczeństwa IoT – audyt bezpieczeństwa danych, ich przesyłania i zbierania
  17. Audyt bezpieczeństwa komputerów i urządzeń mobilnych
  18. Testy penetracyjne systemów i aplikacji – testy penetracyjne systemów webowych
  19. Audyt długu technologicznego aplikacji – ocena długu technologicznego, ryzyk z tym związanych oraz rekomendacje minimalizacji długu
  20. Audyt aplikacji mobilnej – audyt bezpieczeństwa, jakości kodu i wydajności aplikacji mobilnych
  21. Audyt wydajności systemów – testy obciążeniowe dla systemów wewnętrznych i webowych

Jeśli potrzebujesz wsparcia w zakresie audytu bezpieczeństwa Twojego zakładu produkcyjnego zapraszamy do kontaktu.

Zobacz naszą ofertę doradztwa technologicznego dla Przemysłu, Automotive

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Data Management – Big Data

Zarządzanie danymi jest jednym z ważniejszych zadań działów informatycznych i Dyrektorów IT (CIOChief Information Officer). Dane są zbierane przez procesy zaimplementowane w systemach, aplikacjach czy czujnikach (np. IoT), przetwarzane i udostępniane w jeszcze kolejnych systemach czy wydrukach (raportach). Dane są wymieniane przez różne systemy, łączone, interpretowane. Dane zarabiają, dane prognozują, na danych opieramy i strategię i działania operacyjne. GoTechnologies wspiera organizacje z branż eCommerce, Omnichannel, Retail, Przemysł, Automotive, Logistyka w wykorzystaniu danych w rozwoju i optymalizacji biznesu.

Zarządzanie danymi

Zarządzadnie danymi to m.in:

  • Tworzenie danych przez procesy zaimplementowane w systemach, aplikacje czy urządzenia fizyczne (czujniki).
  • Przesyłanie danych (connectivity) przez sieci LAN, WiFi, internet, itd. – bezpieczne!
  • Przechowywanie danych w bazach danych lub w chmurze
  • Zapewnienie dostępu do danych przez użytkowników czy inne systemy
  • Archiwizacja i proces niszczenia danych

Zbieranie danych, integracja danych

Dane są zbierane w różnych systemach np. ERP, CRM, eCommerce, PIM, WMS, MRP, MES, SCM czy bazach danych np. z czujników IoT czy innych systemów OT (Operational Technology – Technologia Operacyjna).

Przetwarzanie danych, Analiza danych

Dane z wielu źródeł (systemy, bazy danych) integrują się w hurtowniach danych, gdzie są udostępniane np. dla systemów raportowych BI lub systemów wspomagających podejmowanie decyzji.

Dane to biznes

Wykorzystanie danych w biznesie to kluczowy element przewagi konkurencyjnej. Spółki digitalowe zbierają dane z wszystkich możliwych źródeł, często na początku nie mając pomysłu do ich wykorzystania np. google.

Wyzwania firm z danymi

Firmy borykają się z:

  • Ciągłym, logarytmicznym przyrostem danych ze starych i ciągle nowych systemów czy urządzeń
  • Przetwarzaniem w chmurze
  • Bezpieczeństwem przesyłania i przetwarzania danych
  • Brakiem jakości danych w systemach i brakiem jednoznacznych masterów danych w procesach
  • Utrzymanie wysokiej wydajności i dostępności do danych
  • Compliance z regulacjami prawnymi jak np. RODO
  • Brak pomysłów na monetyzację danych
  • itd.

Zobacz naszą ofertę doradczą w obszarze zarządzania danymi Big Data

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Systemy ERP

Systemy ERP (Enterprise Resources Planning) czyli systemy zarządzające zasobami przedsiębiorstwa takimi jak pieniądze, produkty, stany magazynowe, klienci, umowy, rozliczenia, pracowników, itd. System ERP w większości organizacji jest podstawowym systemem istniejącym w architekturze systemów IT.

Moduły i procesy biznesowe obsługiwane przez systemy ERP

Systemy ERP posiadają:

  • Finanse i Księgowość – procesy finansowo księgowe
  • Sprzedaż – procesy sprzedażowe
  • CRM – zarządzanie relacjami z klientem B2B i B2C
  • Zakupy – procesy zakupowe
  • Magazyn – proste procesy magazynowe
  • Magazyn Wysokiego Składowania WMS – procesy przyjęć, składowania i wydań z magazynów, multipicking
  • Zarządzanie projektami – procesy Project Management
  • Zarządzanie zasobami ludzkimi – procesy HR

Często systemy ERP posiadają proste moduły jak:

  • Produkcja – MRP (planowanie zapotrzebowania na materiały
  • Produkcja MPS – harmonogramowanie produkcji
  • EOD – elektroniczny obieg dokumentów
  • itd.

Funkcjonalności ERP w eCommerce

Funkcjonalności ERP Retail, Omnichannel

Funkcjonalności jak wyżej oraz:

  • Zarządzanie siecią sklepów, kategoryzacja, priorytezacja
  • Praca online i offline w zależności od dostępnej infrastruktury tele-informatycznej
  • Zarządzanie siecią franczyzową
  • Wielofirmowość, struktura holdingowa
  • Rozliczenia ze sklepami
  • Zatowarowanie sklepów, łącznie z modelami predykcji i zarządzaniem sprzedażą
  • Zarządzanie mechanizmami sprzedażowymi jak promocje, itd.
  • Obsługa Programu Lojalnościowego
  • Obsługa Zwrotów
  • Obsługa Kodów Rabatowych
  • Automatyzacja procesów
  • Kontrola Jakości Dostaw
  • itd.

Architektura systemów ERP

Obecne nowoczesne systemy możemy spotkać w modelach SaaS i dedykowanych chmurach publiczno-prywatnych (hybrydowych). Rozwiązania tego typu w odróżnieniu od rozwiązań on-premise (we własnej serwerowni, Data center) pozwalają na „zrzucenie” całego ciężaru utrzymania środowiska na dostawcę. Dodatkowo pozwalają w przypadku chmur prywatnych dokonywać zmian w systemach, które są widoczne tylko dla właściciela systemy ERP (nie jak w przypadku SaaS).

Systemy ERP są zintegrowane bezpośrednio poprzez API lub wymianę plików lub poprzez szyny danych z innymi systemami w przedsiębiorstwie jak:

Nasze usługi doradcze związane z wyborem i wdrożeniami systemów ERP

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

IT Governance (Ład Korporacyjny IT)

Ład korporacyjny IT (IT Governanace) czyli uporządkowany zbiór zasad opisujących procesy, procedury i zasady IT panujące w organizacji. Każdy dział IT dzięki ładowi korporacyjnemu posiada dobrze opisane i działające dobre praktyki wspierające biznes. Ład korporacyjny IT zarządza także finansami np. zwrotami z inwestycji, ludźmi jak umowy z podwykonawcami czy zarządzanie zarządza ryzykiem i ciągłością biznesową (Business Continuity).

Przykładem ładu korporacyjnego jest standard COBIT (Control Objectives for Information and Related Technologies), który definiuje procesy zarządzania usługami IT. w Architekturze korporacyjnej IT COBIT często jest łączony z frameworkiem ITIL (Information Technology Infrastructure Library), który definiuje cykl życia poszczególnych usług informatycznych i ich najlepszych praktyk. Inny framework powszechnie stosowany to TOGAF (The Open Group Architecture Framework).

Audyt IT Governance (Audyt ładu korporacyjnego IT) pozwala na:

  • Ocena dojrzałości organizacji IT
  • Sprawdzenie efektywności kosztów procesów IT
  • Sprawdzenie efektywności zarządzania projektami
  • Sprawdzenie efektywności zarządzania ludźmi
  • Sprawdzenie efektywności zarządzania dostawcami
  • Sprawdzenie efektywności wspierania biznesu przez IT
  • Sprawdzenie ryzyka i jego wielkości w systemach IT
  • Sprawdzenie stanów backupów i procedur odtworzenia do awarii
  • Sprawdzenie efektywności polityki bezpieczeństwa i jej wdrożenia
  • Sprawdzenie efektywności funkcjonowania IT na tle innych działów, działań, strategii rozwoju organizacji
  • Ocena długu technologicznego
  • Ocena prawna umów, RODO, audyt licencji

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów