Przemysł 4.0

Przemysł 4.0 (Industry 4.0) to obecnie bardzo popularny termin określające tzw „czwartą rewolucję” przemysłową. Rewolucja ta integruje wszystkie dostępne systemy czy urządzenia, które wymieniają się danymi w czasie rzeczywistym. Taka integracja pozwala na optymalne zarządzanie produkcją, dostawami, komunikacją z klientami czy dostawcami. Możliwe staje się produkowanie małych partii produktów nie tracąc czasu i pieniędzy oraz umożliwia klientom szeroką customizację swoich produktów.

Poniżej przykładowe technologie, które są często wykorzystywane w przedsiębiorstwach określanych 4.0 (przemysł, automotive, stocznie, porty, transport, spedycja, magazyny, retail, itd.):

  • Internet Rzeczy IoT Internet of Things (IIoT – Industrial IoT) – czujniki, sensory przemysłowe monitorujące położenie obiektów, ich działanie, itd.
  • Big Data – wykorzystanie danych z czujników IoT w czasie rzeczywistym do sterowania procesami lub obiektami, które są ich częścią.
  • Systemy i integracje – systemy ERP, WMS, APS, TMS, MES, MRP, YMS, SCADA, itd. zintegrowane w jeden system pozwalający na wymianę danych w czasie rzeczywistym.
  • Sztuczna inteligencja (AI – Artificial Inteligence) i uczenie maszynowe (Machine Learning i Deep Learning) – pozwalająca na usprawnienie procesów poprzez ich analizę i uczenie.
  • Bezpieczeństwo i ochrona danych – podstawowe ryzyko Przemysłu 4.0 czyli zapewnienie bezpieczeństwa procesów, intrastruktury i danych.
  • Przetwarzanie danych w czasie rzeczywistym – podstawa Przemysłu 4.0 czyli wymiana danych i zarządzanie procesem w czasie rzeczywistym.
  • Cloud – wykorzystanie systemów chmurowych czy to do przechowywanie dużych ilości danych, czy do ich przetwarzania.
  • Digital Twin – tworzenie cyfrowych środowisk odpowiadających fizycznym procesom.
  • Traceability – śledzenie obiektów, partii, materiałów, półproduktów.
  • Connectivity – sieci internetowe, wifi, niskoprądowe np. LoRa, SigFox, NB-IoT, itd.
  • Robotyzacja – automatyzacja produkcji poprzez zastosowanie w pełni zrobotyzowanych linii produkcyjnych.
  • Pojazdy autonomiczne AGV – pojazdy autonomiczne transportujące produkty w magazynach i produkcji.
  • Roboty współpracujące (Coboty) – roboty współpracujące z ludźmi.
  • Druk 3D – wykorzystanie drukarek 3D w produkcji np. w personalizacji produktów.
  • RFID – wykorzystanie identyfikacji radiowej w procesach produkcyjnych, magazynowych, logistycznych czy Retail.
  • Predictive Maintanance – stały nadzór nad urządzeniami, przewidywanie awarii i planowanie przeglądów.

Zobacz także:

Zapraszamy do kontaktu:

info@gotechnologies.pl

Ponad 200 zadowolonych klientów

Systemy SCADA

System SCADA (Supervisory Control And Data Acquisition) to system informatyczny nadzorujący przebieg procesu np. produkcyjnego. Jego podstawowe zadania to:

  • Wymiana danych z urządzeń pomiarowych, sterowników PLC (Programmable Logic Controller – programowalny sterownik logiczny), modułów I/O czy urządzeń IoT (IIoT).
  • Wizualizacja funkcjonowania procesu
  • Sterowanie procesem
  • Alarmowanie o awariach, potencjalnych uszkodzeniach w maszynach, poziomach przekroczenia danych wartości, itd.
  • Archiwizowanie danych

Systemy SCADA pobierają dane z urządzeń pomiarowych oraz pozwalają na wizualizację danych.

Przykład systemu SCADA sterującego wieloma pompami. Fot. RealPars

Alternatywą dla systemów SCADA są panele operatorskie HMI (Human Machine Interface), którymi można sterować maszyną lub częścią procesu. Panele HMI są często tylko fragmentem dużego systemu, który jest nadzorowany przez system SCADA.

Obecnie jedne z ważniejszych wyzwań dla firm wykorzystujących systemy typu SCADA to zapewnienie bezpieczeństwa tym systemom. Uzyskanie dostępu do systemu, czy to w wewnątrz sieci czy przez urządzenia np. IoT i sieci np. wifi lub sieci niskoprądowe (np. LoRa, SigFox) powoduje, że systemy te trzeba dodatkowo chronić.

Jeśli potrzebujesz doradztwa SCADA lub Audytu SCADA zapraszamy do kontaktu.

Zapraszamy do kontaktu:

info@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Audyt Backup

Oferta Audytu Backupu jest skierowana do firm, które audytują swoje systemy w poszukiwaniu niedoskonałości w systemach bezpieczeństwa, które chcą mieć pewność, że systemy backupu lub procedury bezpieczeństwa zadziałają prawidłowo w sytuacjach krytycznych. GoTechnologies wspiera organizację w Audytach Backupu, Audytach Polityki Bezpieczeństwa, Audytach RODO, Audyt Backup SAP, Audytach Wydajności czy Audytach Bezpieczeństwa systemów i aplikacji w tym testów penetracyjnych.

Przykładowy zakres audytu backup:

  • Audyt architektury systemów (ERP, CRM, BI, WMS, eCommerce, itd.), aplikacji i danych
  • Audyt infrastruktury sprzętowej i systemowej odpowiedzialnej za backupy
  • Audyt polityki backupów i konfiguracji backupów
  • Analiza kosztów procedur backupowych – benchmarking
  • Wykonanie Backupów na przygotowanym środowisku i ocena odzyskania danych
  • Stworzenie raportu z oceną bakupów i rekomendacjami zmian

Zakres audytu układamy w zależności od infrastruktury klienta, celów audytu, polityki bezpieczeństwa i priorytetów.


Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Audyt wydajności, Testy obciążeniowe, Testy wydajności

Black Friday już za nami, przed nami Cyber Monday oraz grudniowe szaleństwo zakupowe. Czy Twój sklep internetowy, platforma lub system jest na to gotowy?

Testy obciążeniowe (ang. loading test) lub testy przeciążeniowe (ang. stress test) to symulacja określonych poziomów obciążenia celem zbadania zachowania się i reakcji poszczególnych elementów systemów na zadane obciążenie. Testom poddane są takie elementy jak aplikacja, bazy danych, serwery, komunikacja (internet, sieć) czy inna infrastruktura sieciowa np. load balancery.

Rodzaje testów wydajności:

  • Testy obciążeniowe – testy generujące dodatkowy, z góry założony poziom obciążenia, np. założony przez projektantów jako dopuszczalny.
  • Testy przeciążeniowe – testy pozwalające na analizę sytuacji przekroczenia dopuszczalnych poziomów obciążenia i analizy zachowania się sieci, serwerów, baz danych i aplikacji.
  • Testy normalnych warunków pracy – testy analizujące czasy czy odpowiedzi w normalnych warunkach biznesowych oraz aktualny stan wydajności zarówno aplikacji jak i serwerów.

Rezultaty testów wydajnościowych:

  • wykrycie wąskich gardeł dla zadanego obciążenia
  • wykrycie błędów w systemach czy architekturze

Zobacz naszą ofertą na Audyt Aplikacji i Systemów

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt Backend

Audyty aplikacji webowych, sklepów internetowych czy systemów SaaS (Software as a Service) często dzielą się na audyt Frontend, Backend i API (Application Programming Interface). W skład takiego audytu może wchodzić audyt kodu źródłowego, audyt zastosowania najlepszych praktyk kodowania, audyt wydajności, audyt bezpieczeństwa czy audyt RODO.

Zakres audytów backend:

  • Ocena długu technologicznego związanego ze starą technologią, architekturą i konsekwencje wynikające z długu czyli zwiększające się koszty utrzymania systemu, zwiększające się koszty zmian i czasu potrzebnego na wdrożenie zmian, luki w bezpieczeństwie czy problemy wydajnościowe. Zobacz więcej o długu technologicznym
  • Ocena bezpieczeństwa systemu i aplikacji pozwala na ocenę jak nasz system jest odporny lub podatny na ataki z zewnątrz np. DoD (Denial of Service) lub DDoS (Distributed Denial of Service) czyli próby wyłączenia systemu poprzez generowanie dużego ruchu, ataki na bazy danych np. poprzez formularze czy wyciek danych np. danych osobowych. Zobacz więcej Audyt Bezpieczeństwa i Testy Penetracyjne OWASP.
  • Ocena jakości kodu i zgodności z najlepszymi praktykami kodowania. Zobacz szczegóły Audyt Code Review (inspekcji kodu) oraz Audyt Kodu Źródłowego.
  • Ocena zgodności z RODO (GDPR) – Zobacz szczegóły Audytu RODO dla aplikacji.
  • Ocena i rekomendacje w zakresie poprawy wydajności zarówno po stronie kodu źródłowego, konfiguracji serwerów jak i infrastruktury tele-informatycznej (Data Center, Cloud, serwery). Zobacz więcej o Audyt Wydajności (Testy obciążeniowe aplikacji)

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt bezpieczeństwa Hardware / Software

Audyty sprzętu (hardware) coraz częściej są ważnym elementem polityki bezpieczeństwa dla firm produkujących urządzenia elektroniczne zarówno dla domowego jak i przemysłowego zastosowania. Urządzenia te zarówno pozwalają na interakcje z użytkownikiem np. otwierając bramy czy drzwi lub po prostu zbierają dane np. o pogodzie, ruchu, itd. (urządzenia IoT). Urządzenia te są zintegrowane z aplikacjami serwerowymi, działającymi w chmurze czy aplikacjami mobilnymi, którymi możemy zarządzać elementami procesu, w których uczestniczą elementy hardwarowe.

Co warto audytować:

  • Audyt zarządzania danymi w bazach danych (serwery, cloud) i dostępu do nich z poziomu systemów (ERP, CRM, MES, etc.) i aplikacji np. mobilnych
  • Asset Management czyli zarządzanie urządzeniami
  • Audyt bezpieczeństwa danych przesyłanych pomiędzy urządzeniami a serwerami
  • Bezpieczeństwo pod kątem instalacji niebezpiecznego oprogramowania
  • Audyt przejęcia kontroli nad urządzeniem (testy penetracyjne)

Więcej o Audytach Bezpieczeństwa

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Redukcja kosztów w firmie dzięki Audytowi Efektywności Kosztowej IT

W każdej firmie są obszary lepiej zarządzanie, gdzie firma niepotrzebnie płaci za coś czego nie wykorzystuje, co nie jest rynkowe, co od lat jest zapomniane, itd. Są to koszty licencji na systemy tele-informatyczne, koszty związane z utrzymaniem serwerów, infrastruktury sieciowej, Data Center, koszty tele-inforomatyczne jak telefony czy internet, koszty umów B2B, itd.

Typowy audyt informatyczny wykonany pod katem optymalizacji kosztów tele-informatycznych w średniej firmie może zaoszczędzić miesięcznie ok 20-50% (firma słabo lub średnio zdigitalizowana).

Zakres audytu IT pod kątem optymalizacji kosztów IT:

  • Audyt licencji systemów informatycznych
  • Audyt umów B2B z pracownikami
  • Audyt umów z dostawcami
  • Audyt kosztów tele-komunikacyjnych (telefony, internet)
  • Audyt pozostałych kosztów informatycznych

Zobacz więcej szczegółów z oferty doradczej:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audytu efektywności kosztowej usług i infrastruktury tele-informatycznej

Każda firma zadaje sobie pytania czy nasze usługi i procesy nie tylko w obszarze informatycznym są rynkowe. Audyt efektywności kosztowej usług tele-informatycznych pozwala porównać koszty usług i procesów z innymi firmami. Pozwala na znalezienie oszczędności, wyeliminowania ryzyk operacyjnych (np. w umowach z dostawcami), itd. Poniżej przykładowe elementy audytu i benchmarkingu:

  • Audyt kosztów usług i procesów wewnętrznych działu informatycznego
  • Audyt architektury IT i jej wpływu na koszty
  • Audyt infrastruktury tele-informatycznej pod kątek kosztowym
  • Opcjonalnie Audyt Bezpieczeństwa pod względem kosztów związanych z wytycznymi, regulacjami, etc.
  • Struktury organizacyjnej działów informatycznych lub biura projektów
  • Audyt umów outsourcingowych pod kątem finansowym
  • Audyt kosztów poniesionych na działania R&D (B+R)
  • Audyt finansowy budżetu i wydatków na IT
  • Audyt procedur zakupowych w ramach procesów wewnętrznych
  • Audyt dostawców w tym umów
  • Benchmarking kosztów
  • Audyt kosztów backupów (Audyt Backup)

Zobacz więcej szczegółów z oferty doradczej:

 

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt aplikacji, systemu informatycznego – po co? Korzyści, ryzyka.

Istotne systemy biznesowe, działające w trybie ciągłym wraz z biznesem oraz w czasie wolnym, w którym są backupowane, tuningowane czy uaktualniane są kluczowym aktywem firmy. Aplikacje i systemy informatyczne w obecnych czasach są narażone na ciągłą pracę, brak czasu na rozwój, interfejsy zewnętrzne są narażone na ataki hackerów (tak powszechne w dzisiejszych czasach) a brak rozwoju i odpowiedniego utrzymania systemu powoduje duże koszty zmian w przyszłości oraz ryzyko tzw. „długo technologicznego” (zobacz Audyt Długu Technologicznego).

Rodzaje możliwych audytów aplikacji biznesowych, mobilnych i systemów tele-informatycznych:


  • Audyt wydajności aplikacji i systemów IT
  • Audyt jakości kodu źródłowego aplikacji i systemów IT
  • Audyt bezpieczeństwa aplikacji i systemów IT
  • Audyt architektury aplikacji i systemów IT
  • Audyt licencji aplikacji i systemów IT
  • Audyt serwerów i sieci tele-informatycznej
  • Audyt i wycena aplikacji i systemów IT
  • Audyt sklepu internetowego
  • Audyt usability (użyteczności) aplikacji lub sklepu internetowego
  • Audyt systemów typu CRM, ERP, WMS, MES, Marketing Automation, etc.

Zobacz zakresy powiązanych audytów:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów