Audyt Backend

Audyty aplikacji webowych, sklepów internetowych czy systemów SaaS (Software as a Service) często dzielą się na audyt Frontend, Backend i API (Application Programming Interface). W skład takiego audytu może wchodzić audyt kodu źródłowego, audyt zastosowania najlepszych praktyk kodowania, audyt wydajności, audyt bezpieczeństwa czy audyt RODO.

Zakres audytów backend:

  • Ocena długu technologicznego związanego ze starą technologią, architekturą i konsekwencje wynikające z długu czyli zwiększające się koszty utrzymania systemu, zwiększające się koszty zmian i czasu potrzebnego na wdrożenie zmian, luki w bezpieczeństwie czy problemy wydajnościowe. Zobacz więcej o długu technologicznym
  • Ocena bezpieczeństwa systemu i aplikacji pozwala na ocenę jak nasz system jest odporny lub podatny na ataki z zewnątrz np. DoD (Denial of Service) lub DDoS (Distributed Denial of Service) czyli próby wyłączenia systemu poprzez generowanie dużego ruchu, ataki na bazy danych np. poprzez formularze czy wyciek danych np. danych osobowych. Zobacz więcej Audyt Bezpieczeństwa i Testy Penetracyjne OWASP.
  • Ocena jakości kodu i zgodności z najlepszymi praktykami kodowania. Zobacz szczegóły Audyt Code Review (inspekcji kodu) oraz Audyt Kodu Źródłowego.
  • Ocena zgodności z RODO (GDPR) – Zobacz szczegóły Audytu RODO dla aplikacji.
  • Ocena i rekomendacje w zakresie poprawy wydajności zarówno po stronie kodu źródłowego, konfiguracji serwerów jak i infrastruktury tele-informatycznej (Data Center, Cloud, serwery). Zobacz więcej o Audyt Wydajności (Testy obciążeniowe aplikacji)

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt Front-end, interfejs UI

Audyt dla sklepów internetowych (eCommerce), dedykowanych systemów CRM, ERP, systemów typu Portal, Intranet, Marketplace lub innych dedykowanych rozwiązań tworzonych in-house lub przez zewnętrzny Software House. Jeśli masz system i rozważasz zmianę front-endu zapraszamy do wykonania szybkiego lub kompleksowego audytu i rekomendacji zmian zarówno w obszarach Front-end jak i Back-end.

Celem audytu front-end jest:

  • Ocena istniejącej technologii i rekomendacje zmian np. na PWA (Audyt interfejsu UI) – API, PWA, Mobile Access, itd.
  • Ocena użyteczności interfejsu (Audyt Usability – Audyt Użyteczności Aplikacji)
  • Ocena User Experience (Audyt UX)
  • Ocena bezpieczeństwa interfejsów (Audyt bezpieczeństwa aplikacji, api i interfejsu)
  • Audyt łatwości zmiany interfejsu na PWA (Audyt PWA)
  • Audyt wydajności Front-endu
  • Rekomendacje rozwojów systemów i architektury informatycznej

Audytu Frontend:

Zobacz także doradztwo dla eCommerce, Omnichannel i Retail:

Zapraszamy do kontaktu:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

UX, UI czyli aplikacje, interfejsy i użytkownicy

Projektowanie nowych aplikacji jest lub powinno być skoncentrowane nie tylko na funkcjonalnościach biznesowych czy wydajności a także na dostosowaniu aplikacji do potrzeb danej grupy użytkowników obsługujących te aplikacji. Często firmy zapominają o projektowaniu pod użytkowników (UX designUser Experience) i często można spotkać aplikacje, które ciągle sprawiają użytkownikom końcowym wiele problemów w ich obsłudze. Zdarzają się nawet przypadku, choć już marginalne aplikacji, których interfejs został źle zaprojektowany np. aplikacja dotykowa w kiosku na linii produkcyjnej, gdzie użytkownicy pracują w rękawicach roboczych, co zmusza ich do ciągłego zdejmowania rękawic ochronnych.

UI (User Interface) zatem jest bardzo ważnym elementem aplikacji. Musi być prosty, szybki i dostosowany do środowiska pracy. Nawet najlepsza aplikacja źle zaprojektowanym interfejsem nie spełni oczekiwań biznesowych. Ważny jest dostęp dostosowany dla potrzeb użytkownika np. dostęp mobilny, gdzie aplikacja lub interfejs (responsywny, PWA) musi spełniać oczekiwanie grupy docelowej.

Zapraszamy do naszego zespołu projektującego aplikacje GoSoftware lub do skorzystania z naszych usług doradczych np. w zakresie Audytu UX.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Integracja Systemów

Wraz z rozwojem biznesu czy to przez rozwój organiczny, poprzez ekspansję czy przez M&A w spółkach pojawiają się niezliczone ilości systemów, aplikacji czy narzędzi tele-informatycznych i biznesowych. Pojawiają się systemy corowe jak systemy CRM, ERP, systemy specjalistyczne jak platformy sprzedażowe (sklepy internetowe, aplikacje mobilne, marketplace, PIM, itd.), systemy HR-owe (HRIS, HCM, HRMS, CX czy LMS), systemy logistyczno-magazynowe (WMS, YMS, SCM), produkcyjne (MRP, APS), systemy marketingowe (Marketing Automation, itd.), systemy BI czy systemy raportowe oraz stare systemy, które muszą być „podtrzymywane”.

Wszystkie te systemy mogą wymieniać dane pomiędzy sobą jeśli procesy obsługiwane przez nie są zgodne z procesami w innych systemach lub dane w w systemach są podobnie opisywane lub wyliczane (jakość danych).

Systemy można integrować na wiele sposobów np. poprzez: API (ang. Application Programming Interface), szyny danych (ESB – Enterprise Service Bus) lub poprzez wymianę plików. Metodą integracji dobiera się w zależności od posiadanych systemów biznesowych, aktualnej jakości danych, szybkości wymiany danych czy bezpieczeństwa (np. transakcje biznesowe). Obecnie większość systemów posiada swoje API umożliwiające wymianę danych pomiędzy systemami.

Bardzo popularną metodą jest zastosowanie szyny danych. Szyna danych staje się punktem centralnym architektury systemów, porządkuje wymianę danych i integruje zarówno wewnętrzne systemy jak i zewnętrzne usługi. Staje się oczywiście krytyczną usługą, wymagającą stałego nadzoru, utrzymania i zmian.

Zobacz naszą ofertę doradczą w zakresie systemów:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Audyt bezpieczeństwa Hardware / Software

Audyty sprzętu (hardware) coraz częściej są ważnym elementem polityki bezpieczeństwa dla firm produkujących urządzenia elektroniczne zarówno dla domowego jak i przemysłowego zastosowania. Urządzenia te zarówno pozwalają na interakcje z użytkownikiem np. otwierając bramy czy drzwi lub po prostu zbierają dane np. o pogodzie, ruchu, itd. (urządzenia IoT). Urządzenia te są zintegrowane z aplikacjami serwerowymi, działającymi w chmurze czy aplikacjami mobilnymi, którymi możemy zarządzać elementami procesu, w których uczestniczą elementy hardwarowe.

Co warto audytować:

  • Audyt zarządzania danymi w bazach danych (serwery, cloud) i dostępu do nich z poziomu systemów (ERP, CRM, MES, etc.) i aplikacji np. mobilnych
  • Asset Management czyli zarządzanie urządzeniami
  • Audyt bezpieczeństwa danych przesyłanych pomiędzy urządzeniami a serwerami
  • Bezpieczeństwo pod kątem instalacji niebezpiecznego oprogramowania
  • Audyt przejęcia kontroli nad urządzeniem (testy penetracyjne)

Więcej o Audytach Bezpieczeństwa

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Dlaczego IT Due Diligence jest tak ważny, oraz dlaczego tak mało funduszy VC/PE je wykonuje?

GoTechnologies jest liderem w Polsce w audytach IT Due Diligence oraz wsparciu spółek portfelowych funduszy inwestycyjnych (Venture Capital, Private Equity, Akceleratory, Inkubatory, Alfa Bridge, etc.) w rozwoju technologii. Pracujemy dla największych funduszy jak Enterprise Investors, Warsaw Equity Group, Avallon, MCI, Luma Investment, itd.

Do czego Audyt IT Due Diligence może służyć?

  • Analiza aktualnego stanu systemów i aplikacji tele-informatycznych. Ich dług technologiczny, koszty utrzymania, koszty upgradów, ich dojrzałość, integracje, architektura, bezpieczeństwo, wydajność czy skalowalność.
  • Analiza ryzyk biznesowych występujących w technologii.
  • Analiza procesów technologicznych w tym funkcjonowania działów i procesów wytwarzania oprogramowania, service desku, działu bezpieczeństwa, RODO, zarządzania projektami, itd.
  • Wsparcie zakładanej strategii rozwoju dzięki finansowaniu funduszu np. szybkiej ekspansji międzynarodowej.
  • Analiza potencjalnych kosztów IT w przyszłości.

Czy audyt IT Due Diligence jest audytem związanym z finansami?

Zdecydowani tak. Audyt IT Due Diligence często w zależności od zakresu analizuje umowy z dostawcami, współpracownikami, koszty długu technologicznego, kosztów migracji danych do nowych systemów, integracji systemów i procesów (M&A), itd. zmniejszając tym ryzyka finansowe, znajdując pola do optymalizacji oraz wskazuje potencjalnie nowe strumienie przychodów.

Ostatni przykłady fuckupu ze słabym lub brakiem Audytu IT Due Diligence

Ostatnia potencjalna kara ponad 123 mln PLN dla sieci hoteli Marriott dotyczy błędu w systemach informatycznych przejętego w 2016 roku konsorcjum hotelarskiego Starwood. Marriott kupił firmę wraz z systemami i „wyciekiem” wrażliwych danych z 2014 r. (wyciek danych wrażliwych 339 milionów gości).

Dlaczego duża część Funduszy nie wykonuje Audytów IT Due Diligence? Odpowiedzi zasłyszane:

  • Niepotrzebny koszt i tak nie wiemy czy zainwestujemy w spółkę
  • Wydaje się nam, że technologia jest OK. Trochę się na tym znamy (sic!)
  • Nie wiedziałem, że taki Audyt się wykonuje (sic!)

Skutki finansowe braku dobrego Audytu IT

  • Inwestycja finansowa powoduje zwiększenie budżetów marketingowych i zwiększenie ruchu na systemach. Systemy stają, są niewydajne, rozsną straty, reputacja oraz koszty „łatania” systemów. Rozpoczyna się także kosztowny projekt wdrożenia na szybko nowego systemu.
  • Błędy w umowach z dostawcami i braku własności np. do kodów aplikacji np. przy sprzedaży biznesu.
  • Wycieki danych i kary RODO, utrata reputacji.
  • Dług technologiczny corowego produktu, duży koszt przepisania.
  • Brak API do szybkiej i bezpiecznej integracji z partnerami i klientami.
  • itd.

Zapraszamy do kontaktu:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 300 zadowolonych klientów

Konsulting IT (Konsulting Informatyczny)

Konsulting informatyczny lub doradztwo informatyczne jest jedną z usług oferowanych na rynku przez firmy technologiczne lub firmy doradcze. Konsulting informatyczny może dotyczyć zarówno elementów strategicznych jak przygotowanie strategii rozwoju IT, wyboru dostawców systemów tele-informatycznych, wsparcia organizacji w rozwiązywaniu problemów czy optymalizacji procesów.

GoTechnologies specjalizuje się konsultingu IT zarówno na poziomie strategicznym jak i na poziomie wykonawczym. Oferujemy następujące usługi doradcze:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Błędy w aplikacjach mobilnych – bezpieczeństwo, konwersja, usability

Ilość aplikacji mobilnych, platform, wersji systemów czy telefonów oraz postęp powodują duże koszty tworzenia oraz utrzymywania aplikacji mobilnych. Przewagi aplikacji mobilnych w stosunku do stron przystosowanych do urządzeń mobile jest dużo, jednakże są też znaczące minusy. Na etapie tworzenia aplikacji mobilnej powinno się określić cykl życia aplikacji, czyli okres do kiedy użytkownicy będą jej używali i do kiedy trzeba ją utrzymywać.

Utrzymanie aplikacji mobilnej jest procesem cyklicznych modyfikacji w aplikacji zarówno w obszarze bezpieczeństwa, wydajności oraz poprawy błędów zgłaszanych przez użytkowników korzystających z coraz to nowych urządzeń mobilnych.

Konsekwencjami braku odpowiedniej polityki utrzymania lub updatów aplikacji mobilnych może być wiele:

  • Wyciek danych klientów
  • Wyciek danych firmowych
  • Utrata reputacji firmy
  • Duże koszty naprawy aplikacji, updatów lub jej całkowitego przepisania
  • Koszty utraconych przychodów (eCommerce) , ilości użytkowników (SaaS), etc.

Zobacz zakres Audytu Aplikacji Mobilnej

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Dług technologiczny w systemach i aplikacjach

Definicja długu technologicznego

Dług technologiczny jest świadomym lub nieświadomym zaniedbaniem w aktualizowaniu i rozwoju systemów informatycznych zarówno pod kątem technologicznym, wydajnościowym, bezpieczeństwa, itd.

Kiedy powstaje dług technologiczny

Dług technologiczny jest często świadomym działaniem przy szybkim projektowaniu i wytwarzaniu systemów będącym konsekwencją czasu wdrożenia, budżetu, braku wystarczających zasobów, nacisków biznesu, itd. Dług jest wtedy rozpoznany i rozpisany i świadomie planowany jest powrót do jego minimalizacji w przyszłości. Często oczywiście odwlekanym aż do granicy osiągnięcia ryzyka zatrzymania systemów lub biznesu. Drugiem powodem często tez świadomym, jest nie aktualizowanie systemów i pozostawienie ich sobie samemu z powodów kosztów, braku zasobów i uzasadnienia biznesowego.

Konsekwencje posiadania długu technologicznego

Konsekwencje posiadania długu technologicznego w systemach corowych mogą być różne:

  • Duże koszty updatów czy nawet przepisania systemów w przypadku znacznego wzrostu biznesu
  • Duże koszty updatów poprawiadajność systemów
  • Duże koszty updatów bezpieczeństwa w przypadku pojawienia się zagrożenia nowych metod ataków na system
  • Obniżenie ceny sprzedaży biznesu wraz z dziurawymi i niesprawnymi systemami
  • Duże koszty integracji systemów nowych i posiadających dług technologiczny

Jak mierzyć dług technologiczny? Audyt długu technologicznego.

Audyty informatyczne w szczególności IT Due Diligence czy Audyt Kodu Źródłowego pozwalają na ocenę istniejącego długu technologicznego zarówno w aspektach ryzyka związanych z rozwojem biznesu, ryzyk utrzymania ciągłości biznesowej, ryzyk bezpieczeństwa, itd. W przypadku skomplikowanych systemów informatycznych lub kluczowych z punktu widzenia biznesu zaleca się wykonanie Audytu i oceny wraz z rekomendacjami Długu Technologicznego.

Zobacz zakresy powiązanych audytów:

Audytu Aplikacji Mobilnej,

Audytu Aplikacji i systemów informatycznych,

Audyt kodu źródłowego aplikacji

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Audyt aplikacji, systemu informatycznego – po co? Korzyści, ryzyka.

Istotne systemy biznesowe, działające w trybie ciągłym wraz z biznesem oraz w czasie wolnym, w którym są backupowane, tuningowane czy uaktualniane są kluczowym aktywem firmy. Aplikacje i systemy informatyczne w obecnych czasach są narażone na ciągłą pracę, brak czasu na rozwój, interfejsy zewnętrzne są narażone na ataki hackerów (tak powszechne w dzisiejszych czasach) a brak rozwoju i odpowiedniego utrzymania systemu powoduje duże koszty zmian w przyszłości oraz ryzyko tzw. „długo technologicznego” (zobacz Audyt Długu Technologicznego).

Rodzaje możliwych audytów aplikacji biznesowych, mobilnych i systemów tele-informatycznych:


  • Audyt wydajności aplikacji i systemów IT
  • Audyt jakości kodu źródłowego aplikacji i systemów IT
  • Audyt bezpieczeństwa aplikacji i systemów IT
  • Audyt architektury aplikacji i systemów IT
  • Audyt licencji aplikacji i systemów IT
  • Audyt serwerów i sieci tele-informatycznej
  • Audyt i wycena aplikacji i systemów IT
  • Audyt sklepu internetowego
  • Audyt usability (użyteczności) aplikacji lub sklepu internetowego
  • Audyt systemów typu CRM, ERP, WMS, MES, Marketing Automation, etc.

Zobacz zakresy powiązanych audytów:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów