Technologia operacyjna OT i technologia informatyczna IT

Technologia informatyczna IT (Information Technology) i technologia operacyjna OT (Operational Technology) istnieją obok siebie w branży przemysłowej czy utilities. Czym one się różnią?

Technologia operacyjna OT

Technologia czy systemy OT (Operational Technology) to wszelkie urządzenia i software (systemy) do zarządzania i monitorowania fizycznych urządzeń jak maszyny produkcyjne, pompy, urządzenia kolejowe, itd. Przykładami OT są systemy SCADA, kontrolery PLC, systemy Andon, czujniki IIoT (Industrial Internet of Things), systemy Embedded, elektroniczny Kanban (eKanban), systemy HMI (Human Machine Interface), itd. OT jest krytyczne z punktu widzenia przedsiębiorstw i ciągłości biznesowej jego procesów wytwórczych.

Technologia informatyczna IT

Technologia informatyczna IT koncentruje się na zapewnieniu sieci komunikacyjnych, dostępu do danych, aplikacji, zapewnia zasoby Data Center i zabezpiecza wszystkie te zasoby z punktu widzenia bezpieczeństwa.

Współpraca pomiędzy IT i OT

Bezpieczeństwo jest jednym ważniejszych obszarów współpracy pomiędzy technologią operacyjną OT a technologią informatyczną IT. To IT zabezpiecza i dostarcza sieci przewodowe LAN, WiFi, sieci niskoprądowe LoRa czy SigFox. To IT zabezpiecza dostęp do tych sieci z internetu. OT jest krytyczne dla ciągłości biznesowej więc bezpieczeństwo w tym obszarze powinno być bardzo istotnym elementem kooperacji.

Kolejny obszar do silnej kooperacji to integracje systemów i wymiana danych (Big Data), często w czasie rzeczywistym. Przemysł 4.0, masowe zastosowanie urządzeń IoT, systemy BI (Business Intelliegence), systemy ERP (Enterprise Resources Management), systemy APS (Advanced Planning System) czy MES (Manufacturing Executing System) wymagają silnej integracji i wymiany danych real time.

Zobacz naszą ofertę doradczą:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt bezpieczeństwa API

Obecnie większość systemów posiada API (Application Programming Interface) lub integruje się z innymi systemami w inny sposób. API w przypadku systemów firm typu Omnichannel, eCommerce, Retail, banków, aplikacji mobilnych czy platform SaaS (Software as a Service) staje się elementem krytycznymi (bezpieczeństwo i wydajność) i naraża firmę na straty finansowe i utratę reputacji.

Projekt OWASP (Open Web Application Security Project) w 2019 r. zdefiniował następujące najważniejsze ryzyka i ataki związane z API:

  • Broken Object Level Authorization
  • Broken Authentication
  • Excessive Data Exposure
  • Lack of Resources & Rate Limiting
  • Broken Function Level Authorization
  • Mass Assignment
  • Security Misconfiguration
  • Injection
  • Improper Assets Management
  • Insufficient Logging & Monitoring

Ataki na API pozwalają na zdobycie nieautoryzowanego dostępu do danych i systemów łączenie z przejęciem całego dostępu do nich co pozwala na manipulację danymi czy wykasowanie danych. Ataki na API często wykorzystuje się w celu uzyskania dostępu do danych prywatnych celem kradzieży tożsamości (phishing) potrzebnej do zakładania fałszywych kont bankowych i innych usług. Inne przestępstwa to ujawnienie danych wrażliwych lub osób korzystających z danych usług cyfrowych. API staje się także często ofiarą ataków typów DoS (Denial of Services) lub DDoS (Distributed Denial of Services), które powodują braki odpowiedzi API dla innych usług czy użytkowników poprzez ich przeciążenie.

Zobacz naszą ofertę doradczą dla aplikacji, systemów, platform SaaS, sklepów internetowych w zakresie jakości kodu, bezpieczeństwa i wydajności:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt infrastruktury IT

Infrastruktura informatyczna przedsiębiorstwa może być dość prosta lub bardzo złożona. Niektóre firmy potrzebują tylko sprawnej sieci wifi i stabilnego połączenia z internetem, inne posiadają rozproszone sieci LAN, sieci niskoprądowe np. LoRa, główne i zapasowe Data Center, itd.

Audyt infrastruktury informatycznej IT może składać się z:

Jeśli potrzebujesz wsparcia technologicznego dla swojego biznesu zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Systemy IT a ciągłość biznesowa w czasach epidemii coronavirusa

Systemy IT w czasach epidemii koronawirusa zaczynają być kluczowymi elementami przetrwania firm. Główne wyzwanie to praca zdalna. Praca zdalna to bezpieczna komunikacja telefoniczna i internetowa, to bezpieczne przekazywanie dokumentów pomiędzy pracownikami, to wydajne systemy klas ERP, CRM pracujące przez przeglądarki internetowe lub terminale, to systemy EOD obiegu dokumentów, pozwalające na zachowanie ciągłości procesowej, itd.

Co warto zrobić w tych trudnych czasach z obszarów technologicznych?

  1. Dostarczyć sprawne, wydajne i bezpieczne narzędzia pracy zdalnej (np. w Cloud).
  2. Dostarczyć systemy bezpiecznej komunikacji (pracy zdalnej) dla pracowników.
  3. Uaktualnić Politykę Bezpieczeństwa o nowe systemy i zagrożenia.
  4. Uporządkować architekturę systemów (Audyt Systemów IT).
  5. Przygotować się do wdrożenia stabilnych systemów EOD / DMS (Elektroniczny Obieg Dokumentów / Document Management System).
  6. Zminimalizować dług technologiczny kluczowych aplikacji.
  7. Zapewnić bezpieczeństwo wszystkim systemom i danym (Audyt Bezpieczeństwa)
  8. Audyt kosztów usług i systemów informatycznych (IT)
  9. itd.

Jeśli potrzebujesz wsparcia w procesach zapewniania Business Continuity zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt bezpieczeństwa aplikacji webowych metodą OWASP

Metoda testów bezpieczeństwa OWASP (Open Web Application Security Project) jest powszechnie używana w zakresie testowania aplikacji i systemów zarówno internetowych, mobilnych m.in. jako testy penetracyjne.

Przykładowe biblioteki OWASP Top10, gdzie znajdują się najpowszechniej występujące błędy w różnych typach aplikacji:

  • OWASP Top10 dla Aplikacji Webowych (internetowych)
  • OWASP Top10 dla Internetu Rzeczy (IoT)
  • OWASP Top10 dla Aplikacji Mobilnych
  • OWASP Top10 dla Aplikacji Serverless

Przykładowy zakres OWASP Top Ten dla aplikacji webowych:

  • Injection
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entities (XXE)
  • Broken Access Control
  • Security Misconfiguration
  • Cross-Site Scripting XSS
  • Insecure Deserialization
  • Using Components with Known Vulnerabilities
  • Insufficient Logging & Monitoring

Jeśli potrzebujesz audytu swojego systemu, aplikacji czy sieci zapraszamy do kontaktu. W ofercie mamy także audyt kodu źródłowego, audyt wydajności czy audyt RODO.

Zobacz kompleksową ofertę doradczą na:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Przemysł 4.0

Przemysł 4.0 (Industry 4.0) to obecnie bardzo popularny termin określające tzw „czwartą rewolucję” przemysłową. Rewolucja ta integruje wszystkie dostępne systemy czy urządzenia, które wymieniają się danymi w czasie rzeczywistym. Taka integracja pozwala na optymalne zarządzanie produkcją, dostawami, komunikacją z klientami czy dostawcami. Możliwe staje się produkowanie małych partii produktów nie tracąc czasu i pieniędzy oraz umożliwia klientom szeroką customizację swoich produktów.

Poniżej przykładowe technologie, które są często wykorzystywane w przedsiębiorstwach określanych 4.0 (przemysł, automotive, stocznie, porty, transport, spedycja, magazyny, retail, itd.):

  • Internet Rzeczy IoT Internet of Things (IIoT – Industrial IoT) – czujniki, sensory przemysłowe monitorujące położenie obiektów, ich działanie, itd.
  • Big Data – wykorzystanie danych z czujników IoT w czasie rzeczywistym do sterowania procesami lub obiektami, które są ich częścią.
  • Systemy i integracje – systemy ERP, WMS, APS, TMS, MES, MRP, YMS, SCADA, itd. zintegrowane w jeden system pozwalający na wymianę danych w czasie rzeczywistym.
  • Sztuczna inteligencja (AI – Artificial Inteligence) i uczenie maszynowe (Machine Learning i Deep Learning) – pozwalająca na usprawnienie procesów poprzez ich analizę i uczenie.
  • Bezpieczeństwo i ochrona danych – podstawowe ryzyko Przemysłu 4.0 czyli zapewnienie bezpieczeństwa procesów, intrastruktury i danych.
  • Przetwarzanie danych w czasie rzeczywistym – podstawa Przemysłu 4.0 czyli wymiana danych i zarządzanie procesem w czasie rzeczywistym.
  • Cloud – wykorzystanie systemów chmurowych czy to do przechowywanie dużych ilości danych, czy do ich przetwarzania.
  • Digital Twin – tworzenie cyfrowych środowisk odpowiadających fizycznym procesom.
  • Traceability – śledzenie obiektów, partii, materiałów, półproduktów.
  • Connectivity – sieci internetowe, wifi, niskoprądowe np. LoRa, SigFox, NB-IoT, itd.
  • Robotyzacja – automatyzacja produkcji poprzez zastosowanie w pełni zrobotyzowanych linii produkcyjnych.
  • Pojazdy autonomiczne AGV – pojazdy autonomiczne transportujące produkty w magazynach i produkcji.
  • Roboty współpracujące (Coboty) – roboty współpracujące z ludźmi.
  • Druk 3D – wykorzystanie drukarek 3D w produkcji np. w personalizacji produktów.
  • RFID – wykorzystanie identyfikacji radiowej w procesach produkcyjnych, magazynowych, logistycznych czy Retail.
  • Predictive Maintanance – stały nadzór nad urządzeniami, przewidywanie awarii i planowanie przeglądów.

Zobacz także:

Zapraszamy do kontaktu:

info@gotechnologies.pl

Ponad 200 zadowolonych klientów

Systemy SCADA

System SCADA (Supervisory Control And Data Acquisition) to system informatyczny nadzorujący przebieg procesu np. produkcyjnego. Jego podstawowe zadania to:

  • Wymiana danych z urządzeń pomiarowych, sterowników PLC (Programmable Logic Controller – programowalny sterownik logiczny), modułów I/O czy urządzeń IoT (IIoT).
  • Wizualizacja funkcjonowania procesu
  • Sterowanie procesem
  • Alarmowanie o awariach, potencjalnych uszkodzeniach w maszynach, poziomach przekroczenia danych wartości, itd.
  • Archiwizowanie danych

Systemy SCADA pobierają dane z urządzeń pomiarowych oraz pozwalają na wizualizację danych.

Przykład systemu SCADA sterującego wieloma pompami. Fot. RealPars

Alternatywą dla systemów SCADA są panele operatorskie HMI (Human Machine Interface), którymi można sterować maszyną lub częścią procesu. Panele HMI są często tylko fragmentem dużego systemu, który jest nadzorowany przez system SCADA.

Obecnie jedne z ważniejszych wyzwań dla firm wykorzystujących systemy typu SCADA to zapewnienie bezpieczeństwa tym systemom. Uzyskanie dostępu do systemu, czy to w wewnątrz sieci czy przez urządzenia np. IoT i sieci np. wifi lub sieci niskoprądowe (np. LoRa, SigFox) powoduje, że systemy te trzeba dodatkowo chronić.

Jeśli potrzebujesz doradztwa SCADA lub Audytu SCADA zapraszamy do kontaktu.

Zapraszamy do kontaktu:

info@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Doradztwo Data Center – Kolokacja, zdalny Backup, Wydajność sezonowa serwisów internetowych, ERP w cloudzie, etc.

GoTechnologies wspiera firmy z branż eCommerce, Retail oraz firmy logistyczne i przemysłowe w wykorzystaniu zewnętrznych usług kolokacyjnych, Data Center i chmurowych (cloud).

Przykładowe doradztwo Cloud ( AWS, Azure czy Google GCP) i Data Center:

  • Konfiguracje usług chmurowych w przygotowaniu na zwiększone piki sprzedażowe (np. black friday, cyber monday)
  • Konfiguracje usług chmurowych pod kątem optymalizacji kosztów
  • Analiza możliwości migracji systemu klasy ERP, CRM, MES, WMS, APS, eCommerce (np. Magento) do usług chmurowych
  • Benchmarking kosztów Data Center, Cloud czy inwestycji we własne DC
  • Projekt przechowywania backupów w zewnętrznym Data Center
  • Wybór dostawców kolokacji
  • Analiza umów z dostawcami Data Center
  • Wykorzystanie aplikacji i usług biznesowych np. Office 365, systemów HCM czy CRM
  • Wykorzystanie chmur obliczeniowych
  • Audyt przechowywania danych w Cloudzie pod kątem RODO

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Audyt Backup

Oferta Audytu Backupu jest skierowana do firm, które audytują swoje systemy w poszukiwaniu niedoskonałości w systemach bezpieczeństwa, które chcą mieć pewność, że systemy backupu lub procedury bezpieczeństwa zadziałają prawidłowo w sytuacjach krytycznych. GoTechnologies wspiera organizację w Audytach Backupu, Audytach Polityki Bezpieczeństwa, Audytach RODO, Audyt Backup SAP, Audytach Wydajności czy Audytach Bezpieczeństwa systemów i aplikacji w tym testów penetracyjnych.

Przykładowy zakres audytu backup:

  • Audyt architektury systemów (ERP, CRM, BI, WMS, eCommerce, itd.), aplikacji i danych
  • Audyt infrastruktury sprzętowej i systemowej odpowiedzialnej za backupy
  • Audyt polityki backupów i konfiguracji backupów
  • Analiza kosztów procedur backupowych – benchmarking
  • Wykonanie Backupów na przygotowanym środowisku i ocena odzyskania danych
  • Stworzenie raportu z oceną bakupów i rekomendacjami zmian

Zakres audytu układamy w zależności od infrastruktury klienta, celów audytu, polityki bezpieczeństwa i priorytetów.


Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Audyt Magento

Audyt Magento 1x i 2x jest audytem technologicznym sklepu internetowego analizującym stan platformy, ilość i jakość zmian, oceniający dług technologiczny, bezpieczeństwo oraz wydajność. GoTechnologies specjalizuje w technologii m.in. dla branży eCommerce.

Jesteśmy m.in. współautorem książki Technologia w eCommerce.

Przykładowy zakres Audytu Magento (Audyt sklepu internetowego):

  • Analiza Magento Core
  • Analiza code review (jakość kodu) pod kątem zgodności ze standardami wytwórczymi Magento
  • Audyt Architektury Magento
  • Ocena Maintability (łatwość konserwacji)
  • Ocena Violations (naruszenia)
  • Ocena bezpieczeństwa platformy Magento m.in. na ataki DDoS (Distributed Denial of Service) i wycieki danych
  • Ocena migracji danych z Magento 1.x do Magento 2.x
  • Ocena zastosowania dobrych praktyk dla wdrożeń Magento
  • Audyt API (Application Programming Interface)
  • Audyt PWA (Progressive Web Application)
  • Ocena hostingu Magento
  • Ocena dostawcy Magento
  • Ocena Długu technologicznego

Podsumowaniem jest raport z oceną stanu platformy Magento. Przykładowy raport z Audytu Magento zawiera:

  • Ocena Backend – Silnik Magento, code review, lista błędów – rekomendacje zmian
  • Ocena Frontend – PWA, RWD, itd. ocena prędkości ładowania się stron, ocena kodu i lista błędów – rekomendacje zmian.

Zobacz więcej oferty doradztwa technologicznego dla eCommerce i Omnichannel:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów