Audyt Backup

Oferta Audytu Backupu jest skierowana do firm, które audytują swoje systemy w poszukiwaniu niedoskonałości w systemach bezpieczeństwa, które chcą mieć pewność, że systemy backupu lub procedury bezpieczeństwa zadziałają prawidłowo w sytuacjach krytycznych. GoTechnologies wspiera organizację w Audytach Backupu, Audytach Polityki Bezpieczeństwa, Audytach RODO, Audyt Backup SAP, Audytach Wydajności czy Audytach Bezpieczeństwa systemów i aplikacji w tym testów penetracyjnych.

Przykładowy zakres audytu backup:

  • Audyt architektury systemów (ERP, CRM, BI, WMS, eCommerce, itd.), aplikacji i danych
  • Audyt infrastruktury sprzętowej i systemowej odpowiedzialnej za backupy
  • Audyt polityki backupów i konfiguracji backupów
  • Analiza kosztów procedur backupowych – benchmarking
  • Wykonanie Backupów na przygotowanym środowisku i ocena odzyskania danych
  • Stworzenie raportu z oceną bakupów i rekomendacjami zmian

Zakres audytu układamy w zależności od infrastruktury klienta, celów audytu, polityki bezpieczeństwa i priorytetów.


Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Architektura Systemów biznesowych i IT

Obecnie każda firma wraz z rozwojem zwiększa ilość swoich systemów biznesowych, aplikacji i narzędzie. Firmy posiadają corowe systemy ERP, nakładki na te systemy, integracje z systemami zarządzania klientami CRM (Marketing Automation, LiveChaty, narzędzia do zarządzania social media, etc.), systemami sprzedażowymi B2B i B2C (np. platformy eCommerce, Marketplace, aplikacje mobilne, systemy dla sales repów na tabletach, programy prowizyjne dla partnerów, etc.), systemy do zarządzania magazynami i logistyką np. TMS, YMS, WMS, systemy zarządzania łańcuchem dostaw SCM, systemy do zarządzania wiedzą i dokumentami np. ECM czy DMS jak i systemy produkcyjne APS, MRP, MES czy HR-owe (HRIS, LMS, etc.). Duża organizacja lub grupa kapitałowa może nawet posiadać kilkadziesiąt różnych systemów.

Systemy te są lub powinny być zintegrowana na poziomie wymiany danych i procesów np. za pomocą szyn danych, API, etc. Niektóre systemy są często na serwerach wewnątrz firmowego Data Center, inne w centrum kolokacyjnym, inne w Cloudzie.

Jakie są minusy posiadania tak skomplikowanej architektury?

  • Duże koszty utrzymania systemów, serwerów, intgeracji
  • Duże koszty utrzymania jakości danych wymienianych przez systemy
  • Rosnący dług technologiczny
  • Utrzymywanie wielu dostawców
  • Zmniejszające się SLA wraz z czasem rozwoju zintegrowanych systemów na całości procesów
  • Ryzyka bezpieczeństwa i dostępu do danych
  • Wiele interfejsów użytkowników wewnętrznych i zewnętrznych
  • Skomplikowana księga procesów
  • Używanie robotów zamiast automatyzacji systemowej
  • itd.

Jeśli potrzebujesz uproszczenia lub optymalizacji architektury, analizy bezpieczeństwa i długu technologicznego, ograniczenia kosztów systemów, zmiany dostawców systemów lub zmiany systemów zapraszamy do kontaktu.

Nasza oferta doradcza:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Business Continuity a Systemy IT

Business Continuity czyli zapewnienie ciągłości usługom biznesowym realizowanym m.in. przez systemy tele-informatyczne. BCP (Business Continuity Plan) oraz DRP (Disaster Recovery Plan) to jedne z elementów zapewniania ciągłości biznesowej firm. BCP powinien uwzględniać kluczowe systemy, dane, usługi czy procesy oraz skategoryzowane ryzyka wystąpienia awarii czy zakłóceń w ich działaniu.

Problemy, które mogą mieć wpływ na działanie biznesu to np.:

  • Zakłócenia w dostawie prądu (piętro, budynek, dzielnica, miasto)
  • Zakłócenia w działaniu internetu
  • Awarie urządzeń sieciowych
  • Awarie Data Center np. pożar, przecięcia kabli, itd.
  • Ataki hakerskie w tym wycieki danych
  • Ataki na usługi np DoS lub DDoS
  • Sabotaż
  • Błędy ludzkie
  • itd.

Jakie elementy powinny być uwzględniane w planach Business Continuity:

  • Disaster Recovery Plan – plany na wypadek wystąpienia awarii mających wpływ na systemy biznesowe takie jak awarie prądu, ataki hakerskie, awarie urządzeń, itd. DR Plan uwzględnia także politykę backupów.
  • Podział na usługi kluczowe ze względu priorytetów biznesowych, bezpieczeństwa, prawa, etc.
  • Selekcja dostawców systemów i ich zdolność do realizacji planów DR
  • Zdolność wewnętrznego działu IT do realizacji działań DR
  • Zapasowe centra przetwarzania danych
  • Polityka bezpieczeństwa z zakresie DR
  • Polityka zapewnienia dostaw prądu, etc. do np. Data Center
  • Strategia wykorzystania Cloud dla systemów biznesowych
  • itd.

Plan BCP przygotowuje się zarówno z członkami działów IT jak i z biznesem. BCP powinien uwzględniać ryzyka wystąpienia danych zdarzeń, aktualny stan zabezpieczeń dla każdego ryzyka, skutki wystąpienia ryzyka oraz rekomendacje zmian celem minimalizacji wystąpienia przestoju lub zmniejszenia czasu przestoju.

GoTechnologies wspiera przedsiębiorstwa w tworzeniu planów Disaster Recovery czy planów Business Continuity. Wykonujemy także audyty ciągłości biznesowej (Audyt BCP).

Zobacz usługi doradztwa strategicznego IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt bezpieczeństwa Hardware / Software

Audyty sprzętu (hardware) coraz częściej są ważnym elementem polityki bezpieczeństwa dla firm produkujących urządzenia elektroniczne zarówno dla domowego jak i przemysłowego zastosowania. Urządzenia te zarówno pozwalają na interakcje z użytkownikiem np. otwierając bramy czy drzwi lub po prostu zbierają dane np. o pogodzie, ruchu, itd. (urządzenia IoT). Urządzenia te są zintegrowane z aplikacjami serwerowymi, działającymi w chmurze czy aplikacjami mobilnymi, którymi możemy zarządzać elementami procesu, w których uczestniczą elementy hardwarowe.

Co warto audytować:

  • Audyt zarządzania danymi w bazach danych (serwery, cloud) i dostępu do nich z poziomu systemów (ERP, CRM, MES, etc.) i aplikacji np. mobilnych
  • Asset Management czyli zarządzanie urządzeniami
  • Audyt bezpieczeństwa danych przesyłanych pomiędzy urządzeniami a serwerami
  • Bezpieczeństwo pod kątem instalacji niebezpiecznego oprogramowania
  • Audyt przejęcia kontroli nad urządzeniem (testy penetracyjne)

Więcej o Audytach Bezpieczeństwa

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Audytu efektywności kosztowej usług i infrastruktury tele-informatycznej

Każda firma zadaje sobie pytania czy nasze usługi i procesy nie tylko w obszarze informatycznym są rynkowe. Audyt efektywności kosztowej usług tele-informatycznych pozwala porównać koszty usług i procesów z innymi firmami. Pozwala na znalezienie oszczędności, wyeliminowania ryzyk operacyjnych (np. w umowach z dostawcami), itd. Poniżej przykładowe elementy audytu i benchmarkingu:

  • Audyt kosztów usług i procesów wewnętrznych działu informatycznego
  • Audyt architektury IT i jej wpływu na koszty
  • Audyt infrastruktury tele-informatycznej pod kątek kosztowym
  • Opcjonalnie Audyt Bezpieczeństwa pod względem kosztów związanych z wytycznymi, regulacjami, etc.
  • Struktury organizacyjnej działów informatycznych lub biura projektów
  • Audyt umów outsourcingowych pod kątem finansowym
  • Audyt kosztów poniesionych na działania R&D (B+R)
  • Audyt finansowy budżetu i wydatków na IT
  • Audyt procedur zakupowych w ramach procesów wewnętrznych
  • Audyt dostawców w tym umów
  • Benchmarking kosztów
  • Audyt kosztów backupów (Audyt Backup)

Zobacz więcej szczegółów z oferty doradczej:

 

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów