Strategia MultiCloud

Strategia Multicloud jest często wdrażana z powodów dywersyfikacji i uniknięcia uzależnienie do jednego dostawcy (tzw. Vendor Lock). Uzależnienie do może być w obszarze jakości usług, cen czy zakłócenia ciągłości biznesowej (Business Continuity) – awarie, odtwarzanie po awarii (DR – Disaster Recovery), wysoka wydajność (HA – High Availability), itd. Strategia z uwagi na różne zakresy usług dostawców chmur musi uwzględniać wszystkie ich aspekty jak: koszty za storage czy moc obliczeniową, różnorakie platformy czy aplikacje, moduły bezpieczeństwa, itd. Usługi te muszą być wpisane zarówno w politykę bezpieczeństwa jak i architekturę tele-informatyczną firmy.

Oprócz dywersyfikacji, vendor-lockingu częstym powodem dla międzynarodowych firm jest zwiększenie ciągłości biznesowej zarówno w dostępie (np. wydajność) do infrastruktury z dowolnej części świata, jak i jej odporność na awarie i ataki.

Strategia chmurowa jest jednym z elementów Strategii IT wspierającej cele biznesowe. Jest ona zasadna w przypadku rozproszonych globalnie systemów, klientów, pracowników, wysokich parametrów SLA dla usług i systemów oraz dużej dojrzałości organizacji.

Zobacz naszą ofertę doradztwa strategicznego IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt Ciągłość Biznesowa (Business Continuity)

GoTechnologies bazując na swoim wieloletnim doświadczeniu w pracy z największymi, średnimi i małymi międzynarodowymi firmami, liderami swoich branż realizuje doradztwo i audyt w zakresie zachowania ciągłości biznesowej (Business Continuity) przedsiębiorstw.

Audyt ciągłości biznesowej składa się z:

  • Analiza corowych i pobocznych procesów, systemów, integracji, zasobów i ich wpływ na ciągłość biznesową.
  • Określenie potencjalnych, realnych zagrożeń mających wpływ na ciągłość biznesową
  • Benchmarking zagrożeń na casach lokalnych, branżowych i światowych
  • Symulacja wystąpienia zagrożeń i ich wpływ na ciągłość biznesową firmy (Stress Test)
  • Rekomendacje eliminacji zagrożeń lub ich zminimalizowanie w obszarze bezpieczeństwa, procesów, systemów, przechowywania danych, zabezpieczeń, redundancji, itd.

Audyt Business Continuity w zależności od klienta może być szybki (tzw. Quick Check) oraz kompleksowy. Proponowaną metodą jest szybki audyt Quick Check pozwalający ocenić poziom dojrzałości w obszarze Ciągłości Biznesowej i dalsze prace nad zdiagnozowanymi i kluczowymi obszarami w dalszych krokach.

W obszarze procesów procesów analizujemy corowe procesy z punktu widzenia biznesu czy reputacji klienta jak procesy handlowe (eCommerce, Retail, Omnichannel), logistyczne i magazynowe, finansowe, HR-owe czy produkcyjne.

W obszarze infrastruktury krytycznej badamy wpływ zagrożeń na systemy (software i hardware), ich wydajność, bezpieczeństwo, zasoby, backupy, możliwości odtworzenia po awarii, itd.

Możliwe zagrożenia mające wpływ na przedsiębiorstwa to: cyberataki zarówno zewnętrzne jak i wewnętrzne (sabotaże), wycieki danych i kradzież danych (reputacja firmy), awarie zasilania, zalanie Data Center, vendor locking (uzależnienie od dostawców), błędy w aplikacjach np. API, ataki typu DoS czy DDoS na platformy eCommerce, pandemia, itd.

Zobacz naszą ofertę: Doradztwo Cyfrowa Transformacja (Digital Transformation)

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Centrale telefoniczne – wielokanałowa obsługa klienta (BOK – Biuro Obsługi Klienta)

Nowoczesne Centrale telefoniczne są częścią większych systemów zapewniających wielokanałową obsługę klienta (Omnichannel) tj. poprzez telefon, email, czat, social media, sms, itd. Obsługują zarówno kontakt przychodzący (inbound) jak i wychodzący (outbound – np. kampanie sprzedażowe).

Główne funkcjonalności nowoczesnych central telefonicznych

  • Wielokanałowa obsługa klienta – telefon, email, czat, sms, social media, video czat, oddzwanianie, itd.
  • Nagrywanie i repozytorium nagrań
  • Łatwe zarządzanie systemem IVR (Interactive Voice Response)
  • Ręczne i automatyczne zarządzanie ruchem na infolinii
  • Kierowanie klientów do konsultantów z odpowiednim doświadczeniem, wiedzą (skills)
  • Integracja z systemami CRM (Customer Relationship Management) i przechowywanie całej historii kontaktu z klientem, włącznie z rozmowami czy emailami oraz wiedza o kliencie podczas kontaktu z nim
  • Zarządzanie skryptami i bazą wiedzy także podczas rozmowy, w tym łatwe wyszukiwanie treści i odpowiedzi
  • Możliwość automatyzacji czy robotyzacji (RPARobot Process Automation) powtarzalnych, ludzkich czynności
  • Wykorzystanie sztucznej inteligencji (AIArtificial Intelligence)
  • Tworzenie kampanii sprzedażowych Outbound – tryby wydzwaniania rekordów z baz klientów
  • Automatyczne oddzwanianie w przypadku pozostawienia swojego numeru na stronach www, w sklepach internetowych, itd.
  • Zarządzanie wskaźnikami efektywności procesów kontaktu z klientem (KPIKey Performance Indicator), dashboardy, wallboardy
  • Podsłuchy rozmów wraz z podpowiadaniem
  • Zarządzanie zespołem WFM (Workforce Management), urlopami, przerwami, chorobami, itd.
  • itd.

Architektura zaawansowanych wirtualnych systemów Contact Center

Tradycyjnie centrale telefonicznie są instalowane w lokalnych Data Center, często łączące wiele miast czy budynków. Wirtualne centrale telefoniczne mogą działać w modelu SaaS (Software as a Service) lub w modelu zaawansowanym w chmurze prywatnej lub chmurze hybrydowej z redundancją serwerów i repozytoriów danych w przypadku awarii w Data Center.

Jeśli potrzebujesz centrali telefonicznej dla swojego biznesu eCommerce, Retail, Logistyki czy Działu Obsługi Klienta (BOK) zapraszamy do kontaktu.

Oferta doradztwa procesowego i technologicznego dla Contact Center

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Doradztwo SaaS

Software as a Service to obecnie bardzo popularny trend w architekturze systemów i modelach biznesowych. Systemy czy platformy w tzw. modelu abonamentowym (płatnym w regularnych odstępach np. raz na miesiąc, raz na rok) tworzą zarówno ogromni, międzynarodowi gracze jak np. IBM czy SAP a także Startupy. Najbardziej znanymi prekursorami były takie systemy jak CRM SalesForce. Ten przykład pokazał, jak popularne są tego typu systemy, mimo początkowych i obecnych obaw o bezpieczeństwo czy możliwość zmian (customizacji).

Rodzaje systemów w SaaS

Przykładowe systemy często spotykane jako Software as a Service:

Korzyści systemów SaaS

Systemy SaaS cechuje szybkie wdrożenie, praktycznie od razu, proste systemy płatności np. miesięczne, brak kosztów dodatkowych jak utrzymanie serwerów, administratora, internetu czy utrzymania i konserwacji, a często nawet backupów.

KPI (Key Performance Indicator) dla Startupów SaaS

Startupy SaaS podobnie jak Startupy eCommerce są w pełni „mierzalne”. Dzięki kodom śledzącym, analityce, big data możemy mierzyć wszystko od rozpoczęcia kampani marketingowej, poprzez zdobycie klienta i jego odejście do np. konkurencji.

  • CAS (Cost of Aquiring a Customer) – koszt pozyskania jednego klienta
  • ARPU (Average Revenue per Customer) – średni przychód z jednego klienta
  • Churn – Procentowy odpływ klientów
  • Customer Lifetime – średnia długość życia klienta
  • LTV (Lifetime Value of Customer) – cała wartość klienta
  • MRR (Montly Recurring Revenue) – miesięczny przychód z abonamentów
  • ARR (Annual Recurring Revenue) – roczny przychód z abonamentów
  • itd.

Na co należy zwrócić uwagę przy wyborze systemu w SaaS

Wybierając system Software as a Service należy pamiętać o:

  • Analizie cennika np. w przypadku platform sklepów internetowych często płaci się za ilość transakcji, czym więcej zarabiamy tym więcej płacimy
  • Integracji systemów i poprawnej wymianie danych pomiędzy nimi
  • Bezpieczeństwie systemów potwierdzonych np. certyfikatami
  • Zgodności z europejskim RODO np. można spotkać, że globalny systemy posiada serwer aplikacyjny w europie a serwer bazodanowy w Stanach Zjednoczonych.
  • Architekturę rozwiązań np. micro serwisy, PWA, CMS, system bilingowy, API.
  • Umowy SLA (Service Level Agreement) na wykryte błędy.
  • Analiza możliwości wprowadzania swoich (i tylko swoich zmian w systemach – know how) np. z wykorzystaniem tzn. chmury prywatnej lub hybrydowej.

Usługi doradztwa technologicznego SaaS:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Bezpieczeństwo zakładu produkcyjnego

GoTechnologies wraz z partnerami z zakresu cyberbezpieczeństwa wspiera przedsiębiorstwa produkcyjne i logistyczne w zakresie kompleksowego wsparcia w zakresie bezpieczeństwa. Bezpieczeństwo podlegają zarówno infrastruktura krytyczna, systemy operacyjne, dane jak i serwisy internetowe.

Zakres usług doradztwa dla przemysłu w zakresie bezpieczeństwa

  1. Audyt i doradztwo z zakresie polityki bezpieczeństwa – ochrona sieci, systemów, danych, procedur bezpieczeństwa np. backupów, włamań, zapewnienie ochrony
  2. Audyt backupów danych i systemów kluczowych np. ERP, APS, MES, WMS, SCM, itd. – analiza procedur i konfiguracji odtworzenia backupów po awarii (Disaster Recovery – odtwarzanie awaryjne).
  3. Audyt sieci LAN, WiFi, LoRa, SigFox, NB-IoT, 5G – doradztwo i rekomendacje.
  4. Audyt ciągłości biznesowej (Business Continuity) – audyt sieci, Data Center, systemów redundantnych, dostawców.
  5. Audyt bezpieczeństwa dla pojazdów AGV
  6. Audyt bezpieczeństwa OWASP dla aplikacji i systemów IT/OT
  7. Audyt bezpieczeństwa systemów RFID
  8. Audyt architektury systemów IT/OT – szyny danych, hurtownie danych, BI (Business Inteligence), systemy klas ERP, CRM, WMS, APS, MES, MRP, SCM, Andon, SCADA, Kanban, itd.
  9. Audyt bezpieczeństwa systemów firmy SAP
  10. Audyt prawny licencji systemów np. firmy SAP
  11. Audyt jakości danych Big Data – analiza spójności, integralności, backupów baz danych w systemach i hurtowniach danych
  12. Audyt zgodności RODO
  13. Audyt środowisk i konfiguracji systemów domenowych np. Active Directory firmy Microsoft
  14. Audyt bezpieczeństwa chmur publicznych i prywatnych Google GCP, Microsoft Azure i Amazon AWS
  15. Audyt bezpieczeństwa API – audyt bezpieczeństwa API metodami OWASP, testy penetracyjne API
  16. Audyt bezpieczeństwa IoT – audyt bezpieczeństwa danych, ich przesyłania i zbierania
  17. Audyt bezpieczeństwa komputerów i urządzeń mobilnych
  18. Testy penetracyjne systemów i aplikacji – testy penetracyjne systemów webowych
  19. Audyt długu technologicznego aplikacji – ocena długu technologicznego, ryzyk z tym związanych oraz rekomendacje minimalizacji długu
  20. Audyt aplikacji mobilnej – audyt bezpieczeństwa, jakości kodu i wydajności aplikacji mobilnych
  21. Audyt wydajności systemów – testy obciążeniowe dla systemów wewnętrznych i webowych

Jeśli potrzebujesz wsparcia w zakresie audytu bezpieczeństwa Twojego zakładu produkcyjnego zapraszamy do kontaktu.

Zobacz naszą ofertę doradztwa technologicznego dla Przemysłu, Automotive

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

IT Governance (Ład Korporacyjny IT)

Ład korporacyjny IT (IT Governanace) czyli uporządkowany zbiór zasad opisujących procesy, procedury i zasady IT panujące w organizacji. Każdy dział IT dzięki ładowi korporacyjnemu posiada dobrze opisane i działające dobre praktyki wspierające biznes. Ład korporacyjny IT zarządza także finansami np. zwrotami z inwestycji, ludźmi jak umowy z podwykonawcami czy zarządzanie zarządza ryzykiem i ciągłością biznesową (Business Continuity).

Przykładem ładu korporacyjnego jest standard COBIT (Control Objectives for Information and Related Technologies), który definiuje procesy zarządzania usługami IT. w Architekturze korporacyjnej IT COBIT często jest łączony z frameworkiem ITIL (Information Technology Infrastructure Library), który definiuje cykl życia poszczególnych usług informatycznych i ich najlepszych praktyk. Inny framework powszechnie stosowany to TOGAF (The Open Group Architecture Framework).

Audyt IT Governance (Audyt ładu korporacyjnego IT) pozwala na:

  • Ocena dojrzałości organizacji IT
  • Sprawdzenie efektywności kosztów procesów IT
  • Sprawdzenie efektywności zarządzania projektami
  • Sprawdzenie efektywności zarządzania ludźmi
  • Sprawdzenie efektywności zarządzania dostawcami
  • Sprawdzenie efektywności wspierania biznesu przez IT
  • Sprawdzenie ryzyka i jego wielkości w systemach IT
  • Sprawdzenie stanów backupów i procedur odtworzenia do awarii
  • Sprawdzenie efektywności polityki bezpieczeństwa i jej wdrożenia
  • Sprawdzenie efektywności funkcjonowania IT na tle innych działów, działań, strategii rozwoju organizacji
  • Ocena długu technologicznego
  • Ocena prawna umów, RODO, audyt licencji

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Doradztwo Data Center – Kolokacja, zdalny Backup, Wydajność sezonowa serwisów internetowych, ERP w cloudzie, etc.

GoTechnologies wspiera firmy z branż eCommerce, Retail oraz firmy logistyczne i przemysłowe w wykorzystaniu zewnętrznych usług kolokacyjnych, Data Center i chmurowych (cloud).

Przykładowe doradztwo Cloud ( AWS, Azure czy Google GCP) i Data Center:

  • Konfiguracje usług chmurowych w przygotowaniu na zwiększone piki sprzedażowe (np. black friday, cyber monday)
  • Konfiguracje usług chmurowych pod kątem optymalizacji kosztów
  • Analiza możliwości migracji systemu klasy ERP, CRM, MES, WMS, APS, eCommerce (np. Magento) do usług chmurowych
  • Benchmarking kosztów Data Center, Cloud czy inwestycji we własne DC
  • Projekt przechowywania backupów w zewnętrznym Data Center
  • Wybór dostawców kolokacji
  • Analiza umów z dostawcami Data Center
  • Wykorzystanie aplikacji i usług biznesowych np. Office 365, systemów HCM czy CRM
  • Wykorzystanie chmur obliczeniowych
  • Audyt przechowywania danych w Cloudzie pod kątem RODO

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Audyt Backup

Oferta Audytu Backupu jest skierowana do firm, które audytują swoje systemy w poszukiwaniu niedoskonałości w systemach bezpieczeństwa, które chcą mieć pewność, że systemy backupu lub procedury bezpieczeństwa zadziałają prawidłowo w sytuacjach krytycznych. GoTechnologies wspiera organizację w Audytach Backupu, Audytach Polityki Bezpieczeństwa, Audytach RODO, Audyt Backup SAP, Audytach Wydajności czy Audytach Bezpieczeństwa systemów i aplikacji w tym testów penetracyjnych.

Przykładowy zakres audytu backup:

  • Audyt architektury systemów (ERP, CRM, BI, WMS, eCommerce, itd.), aplikacji i danych
  • Audyt infrastruktury sprzętowej i systemowej odpowiedzialnej za backupy
  • Audyt polityki backupów i konfiguracji backupów
  • Analiza kosztów procedur backupowych – benchmarking
  • Wykonanie Backupów na przygotowanym środowisku i ocena odzyskania danych
  • Stworzenie raportu z oceną bakupów i rekomendacjami zmian

Zakres audytu układamy w zależności od infrastruktury klienta, celów audytu, polityki bezpieczeństwa i priorytetów.


Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Architektura Systemów biznesowych i IT

Obecnie każda firma wraz z rozwojem zwiększa ilość swoich systemów biznesowych, aplikacji i narzędzie. Firmy posiadają corowe systemy ERP, nakładki na te systemy, integracje z systemami zarządzania klientami CRM (Marketing Automation, LiveChaty, narzędzia do zarządzania social media, etc.), systemami sprzedażowymi B2B i B2C (np. platformy eCommerce, Marketplace, aplikacje mobilne, systemy dla sales repów na tabletach, programy prowizyjne dla partnerów, etc.), systemy do zarządzania magazynami i logistyką np. TMS, YMS, WMS, systemy zarządzania łańcuchem dostaw SCM, systemy do zarządzania wiedzą i dokumentami np. ECM czy DMS jak i systemy produkcyjne APS, MRP, MES czy HR-owe (HRIS, LMS, etc.). Duża organizacja lub grupa kapitałowa może nawet posiadać kilkadziesiąt różnych systemów.

Systemy te są lub powinny być zintegrowana na poziomie wymiany danych i procesów np. za pomocą szyn danych, API, etc. Niektóre systemy są często na serwerach wewnątrz firmowego Data Center, inne w centrum kolokacyjnym, inne w Cloudzie.

Jakie są minusy posiadania tak skomplikowanej architektury?

  • Duże koszty utrzymania systemów, serwerów, intgeracji
  • Duże koszty utrzymania jakości danych wymienianych przez systemy
  • Rosnący dług technologiczny
  • Utrzymywanie wielu dostawców
  • Zmniejszające się SLA wraz z czasem rozwoju zintegrowanych systemów na całości procesów
  • Ryzyka bezpieczeństwa i dostępu do danych
  • Wiele interfejsów użytkowników wewnętrznych i zewnętrznych
  • Skomplikowana księga procesów
  • Używanie robotów zamiast automatyzacji systemowej
  • itd.

Jeśli potrzebujesz uproszczenia lub optymalizacji architektury, analizy bezpieczeństwa i długu technologicznego, ograniczenia kosztów systemów, zmiany dostawców systemów lub zmiany systemów zapraszamy do kontaktu.

Nasza oferta doradcza:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Audyt bezpieczeństwa Hardware / Software

Audyty sprzętu (hardware) coraz częściej są ważnym elementem polityki bezpieczeństwa dla firm produkujących urządzenia elektroniczne zarówno dla domowego jak i przemysłowego zastosowania. Urządzenia te zarówno pozwalają na interakcje z użytkownikiem np. otwierając bramy czy drzwi lub po prostu zbierają dane np. o pogodzie, ruchu, itd. (urządzenia IoT). Urządzenia te są zintegrowane z aplikacjami serwerowymi, działającymi w chmurze czy aplikacjami mobilnymi, którymi możemy zarządzać elementami procesu, w których uczestniczą elementy hardwarowe.

Co warto audytować:

  • Audyt zarządzania danymi w bazach danych (serwery, cloud) i dostępu do nich z poziomu systemów (ERP, CRM, MES, etc.) i aplikacji np. mobilnych
  • Asset Management czyli zarządzanie urządzeniami
  • Audyt bezpieczeństwa danych przesyłanych pomiędzy urządzeniami a serwerami
  • Bezpieczeństwo pod kątem instalacji niebezpiecznego oprogramowania
  • Audyt przejęcia kontroli nad urządzeniem (testy penetracyjne)

Więcej o Audytach Bezpieczeństwa

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów