Strategia MultiCloud

Strategia Multicloud jest często wdrażana z powodów dywersyfikacji i uniknięcia uzależnienie do jednego dostawcy (tzw. Vendor Lock). Uzależnienie do może być w obszarze jakości usług, cen czy zakłócenia ciągłości biznesowej (Business Continuity) – awarie, odtwarzanie po awarii (DR – Disaster Recovery), wysoka wydajność (HA – High Availability), itd. Strategia z uwagi na różne zakresy usług dostawców chmur musi uwzględniać wszystkie ich aspekty jak: koszty za storage czy moc obliczeniową, różnorakie platformy czy aplikacje, moduły bezpieczeństwa, itd. Usługi te muszą być wpisane zarówno w politykę bezpieczeństwa jak i architekturę tele-informatyczną firmy.

Oprócz dywersyfikacji, vendor-lockingu częstym powodem dla międzynarodowych firm jest zwiększenie ciągłości biznesowej zarówno w dostępie (np. wydajność) do infrastruktury z dowolnej części świata, jak i jej odporność na awarie i ataki.

Strategia chmurowa jest jednym z elementów Strategii IT wspierającej cele biznesowe. Jest ona zasadna w przypadku rozproszonych globalnie systemów, klientów, pracowników, wysokich parametrów SLA dla usług i systemów oraz dużej dojrzałości organizacji.

Zobacz naszą ofertę doradztwa strategicznego IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

IT Asset Management (ITAM) – Zarządzanie zasobami IT

Systemy do zarządzania zasobów informatycznych (ITAMIT Asset Management) wspierają organizacje w sprawnym zarządzaniu dużą ilością różnych zasobów informatycznych (hardware i software) jak licencje na systemy, sprzęt komputerowy (laptopy, dyski, urządzenia sieciowe, telefony komórkowe, serwery, drukarki, monitory, czujniki IoTInternet of Things, itd.) czy umowy gwarancyjne na ten sprzęt. Systemy ITAM implementują procesy informatyczne IT Service Management (ITSM) i są ważnym elementem frameworka ITIL (Information Technology Infrastructure Library).

Podstawowe funkcje systemów ITAM (IT Asset Management)

  • Śledzenie cyklu życia zasobów informatycznych – planowanie zakupów, zakupy zasobów, wdrażanie zasobów w organizacji (przekazywanie, instalowanie, itd.), utrzymanie zasobów i wycofanie zasobów z ewidencji organizacji.
  • Ewidencja zasobów informatycznych lub cyfrowych – zbieranie informacji o zasobach, często w dniu kupienia lub od zlecenia zakupu w systemach zakupowych. Ewidencja licencji (Licence Management), ewidencja zasobów cyfrowych (Digital Asset Management) jak zdjęcia, video czy dane.
  • Śledzenie i wykorzystanie zasobów informatycznych – pełna informacja o lokalizacji zasobów oraz osobach, które sa uprawnione do korzystania z tych zasobów.
  • Bezpieczeństwo zasobów informatycznych – lokalizacja zasobów, informacje o długu technologicznym zasobów np. brakiem upgradów systemu operacyjnego, itd.
  • Zarządzanie kosztami zakupów i kosztami całkowitego utrzymania sprzętu TCOTotal Cost of Ownership

Jakie są korzyści z wykorzystania systemów ITAM (IT Asset Management)?

  • Zmniejszenie kosztów zasobów informatycznych, dzięki optymalnemu wykorzystaniu zasobów sprzętowych i licencyjnych
  • Większe bezpieczeństwo poprzez ewidencjonowanie i śledzenie zasobów informatycznych oraz unikanie kar np. licencyjnych.
  • Wyższa dojrzałość procesów wykorzystania i zarządzania zasobami informatycznymi (IT GovernanceŁad Korporacyjny IT)
  • Standaryzacja zasobów – umożliwiająca optymalizację kosztową (ceny zakupów i utrzymania), szybszy czas dostarczenie zasobu do organizacji (TTMTime to Market), itd.

Zobacz naszą ofertę na doradztwo informatyczne (IT)

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Technologia operacyjna OT i technologia informatyczna IT

Technologia informatyczna IT (Information Technology) i technologia operacyjna OT (Operational Technology) istnieją obok siebie w branży przemysłowej czy utilities. Czym one się różnią?

Technologia operacyjna OT

Technologia czy systemy OT (Operational Technology) to wszelkie urządzenia i software (systemy) do zarządzania i monitorowania fizycznych urządzeń jak maszyny produkcyjne, pompy, urządzenia kolejowe, itd. Przykładami OT są systemy SCADA, kontrolery PLC, systemy Andon, czujniki IIoT (Industrial Internet of Things), systemy Embedded, elektroniczny Kanban (eKanban), systemy HMI (Human Machine Interface), itd. OT jest krytyczne z punktu widzenia przedsiębiorstw i ciągłości biznesowej jego procesów wytwórczych.

Technologia informatyczna IT

Technologia informatyczna IT koncentruje się na zapewnieniu sieci komunikacyjnych, dostępu do danych, aplikacji, zapewnia zasoby Data Center i zabezpiecza wszystkie te zasoby z punktu widzenia bezpieczeństwa.

Współpraca pomiędzy IT i OT

Bezpieczeństwo jest jednym ważniejszych obszarów współpracy pomiędzy technologią operacyjną OT a technologią informatyczną IT. To IT zabezpiecza i dostarcza sieci przewodowe LAN, WiFi, sieci niskoprądowe LoRa czy SigFox. To IT zabezpiecza dostęp do tych sieci z internetu. OT jest krytyczne dla ciągłości biznesowej więc bezpieczeństwo w tym obszarze powinno być bardzo istotnym elementem kooperacji.

Kolejny obszar do silnej kooperacji to integracje systemów i wymiana danych (Big Data), często w czasie rzeczywistym. Przemysł 4.0, masowe zastosowanie urządzeń IoT, systemy BI (Business Intelliegence), systemy ERP (Enterprise Resources Management), systemy APS (Advanced Planning System) czy MES (Manufacturing Executing System) wymagają silnej integracji i wymiany danych real time.

Zobacz naszą ofertę doradczą:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt bezpieczeństwa API

Obecnie większość systemów posiada API (Application Programming Interface) lub integruje się z innymi systemami w inny sposób. API w przypadku systemów firm typu Omnichannel, eCommerce, Retail, banków, aplikacji mobilnych czy platform SaaS (Software as a Service) staje się elementem krytycznymi (bezpieczeństwo i wydajność) i naraża firmę na straty finansowe i utratę reputacji.

Projekt OWASP (Open Web Application Security Project) w 2019 r. zdefiniował następujące najważniejsze ryzyka i ataki związane z API:

  • Broken Object Level Authorization
  • Broken Authentication
  • Excessive Data Exposure
  • Lack of Resources & Rate Limiting
  • Broken Function Level Authorization
  • Mass Assignment
  • Security Misconfiguration
  • Injection
  • Improper Assets Management
  • Insufficient Logging & Monitoring

Ataki na API pozwalają na zdobycie nieautoryzowanego dostępu do danych i systemów łączenie z przejęciem całego dostępu do nich co pozwala na manipulację danymi czy wykasowanie danych. Ataki na API często wykorzystuje się w celu uzyskania dostępu do danych prywatnych celem kradzieży tożsamości (phishing) potrzebnej do zakładania fałszywych kont bankowych i innych usług. Inne przestępstwa to ujawnienie danych wrażliwych lub osób korzystających z danych usług cyfrowych. API staje się także często ofiarą ataków typów DoS (Denial of Services) lub DDoS (Distributed Denial of Services), które powodują braki odpowiedzi API dla innych usług czy użytkowników poprzez ich przeciążenie.

Zobacz naszą ofertę doradczą dla aplikacji, systemów, platform SaaS, sklepów internetowych w zakresie jakości kodu, bezpieczeństwa i wydajności:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Startupy IoT – Internet of Things

Urządzenia Internetu Rzeczy (IoT – Internet of Things) obecnie można spotkać zarówno w domach, fabrykach (IIoTIndustrial Internet of Things), podczas leczenia czy rehabilitacji, podczas uprawiania sportu, w inteligentnych miastach (Smart Cities) w transporcie, itd. Dostępność urządzeń IoT jest spowodowana m.in. łatwym dostępem do szybkich sieci WiFi, Mobile, zmniejszającymi sie cenami urządzeń, wydłużającym się czasem działania na baterii czy coraz większą ilością aplikacji i dostawców urządzeń. Dostęp do 5G także zaczyna potęgować pomysły wykorzystujące 5G i IoT praktycznie wszędzie.

Startupy działające w branży IoT można podzielić na kilka kategorii.

Startupy IoT w podziale na branże

  • IoT Smart Home – inteligentne domy
  • IoT Smart Cities – inteligentne miasta
  • IIoT w Przemyśle (Industrial Internet of Things) – rozwiązania przemysłowe
  • IoT w Medycynie, opiece osób starszych, rehabilitacji, itd. Internet of medical things (IoMT)
  • IoT w Rolnictwie
  • IoT w branży zbrojeniowej, lotniczej i kosmicznej

Startupy IoT w podziale na produkty

  • IoT Middleware & Operation Systems – systemy dla IoT
  • IoT Hardware – sensory IoT, Beacony, Tagi i czytniki tagów, gateways, routers, system on chip, mikrokontrolery, moduły komunikacyjne.
  • IoT Connectivity – Mobile, sieci niskoprądowe LPWAN (SigFox, LoRa), 5G, Bluetoout, NB-IoT, WiFi, VSAT, itd.
  • IoT Platform – connectivity management, platformy analityczne, platformy end to end.
  • IoT Security – bezpieczeństwo urządzeń, bezpieczeństwo sieci, bezpeiczeństwo przesyłania danych i ich gromadzenia.
  • IoT Development Boards & Kits
  • IoT Stacks

GoTechnologies wspiera od lat zarówno największe fundusze Venture Capital m.in. w IT Due Diligence, startupy w rozwoju produktów, pozyskaniu klientów i kapitału jak i największe firmy produkcyjne, eCommerce w zastosowaniu najnowszych technologii, tworzeniu nowych strumieniu przychodowych (monetyzacja danych) czy optymalizacji procesów za pomocą technologii.

Zobacz naszą ofertę doradczą dla startupów i funduszy Venture Capital:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt infrastruktury IT

Infrastruktura informatyczna przedsiębiorstwa może być dość prosta lub bardzo złożona. Niektóre firmy potrzebują tylko sprawnej sieci wifi i stabilnego połączenia z internetem, inne posiadają rozproszone sieci LAN, sieci niskoprądowe np. LoRa, główne i zapasowe Data Center, itd.

Audyt infrastruktury informatycznej IT może składać się z:

Jeśli potrzebujesz wsparcia technologicznego dla swojego biznesu zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Praca zdalna – najpopularniejsze rozwiązania

Systemy pracy zdalnej zawsze były obecne w nowoczesnych przedsiębiorstwach, jednakże obecna skala pracy zdalnej jest pierwszym takim przypadkiem w historii ludzkości. Najważniejsze w obecnej chwili dla zachowania ciągłości biznesowej jest zdrowie pracowników i ich praca zdalna wszędzie gdzie to jest tylko możliwe. Systemów pracy zdalnej jest wiele, jedna lepsze, inne gorsze. Powinny one umożliwiać bezpieczną i stabilną komunikację oraz udostępnienia plików i pracę na nich. Poniżej lista popularnych systemów zarówno dla małych firm jak i dużych korporacji:

  • Zoom – bardzo popularne narzędzie to zaawansowanej pracy zdalnej. Polecamy dla każdego.
  • Skype – znane z domowego użycia narzędzie do sprawnej komunikacji pomiędzy użytkownikami.
  • Microsoft Teams – usługa chmurowej komunikacji i współpracy zespołowej. Usługa łączy funkcjonalność z innymi produktami Microsoftu, takimi jak Microsoft Office oraz Skype
  • Google Hangouts – popularny komunikator internetowy amerykańskiej firmy Google. Służy do wysyłania wiadomości, a także prowadzenia wideorozmów oraz telefonowania za pośrednictwem technologii VoIP.
  • Cisco Webex – korporacyjne rozwiązanie do wideokonferencji i pracy zespołowej.
  • inne

Jeśli potrzebujesz wsparcia w zachowaniu ciągłości biznesowej zapraszamy do kontaktu.

Zapraszamy do kontaktu:

info@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt kosztów usług informatycznych i systemów (IT)

Zespół GoTechnologies włożony z byłych managerów IT (CIO) wspiera organizacje w optymalizacji kosztów usług i systemów informatycznych.

W obecnym czasie optymalizacja czy porządkowanie kosztów usług i systemów tele-informatycznych to Must Have w każdej organizacji.

Co należy przeanalizować i benchmarkować?

Szczegóły oferty doradczej w zakresie optymalizacji kosztów usług informatycznych:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Usługi cloud: IaaS, PaaS, SaaS, BaaS

Usługi cloudowe oferują wiele gotowych platform ułatwiających tworzenie nowych aplikacji i ich utrzymywanie. Stały się one obecnie bardzo atrakcyjne z uwagi na zaawansowane narzędzia i potencjalnie niższy koszt użytkowania niż w tradycyjne usługi.

Infrastructure as a Service (IaaS) – infrastruktura jako usługa czyli fizyczne serwery, macierze czy switche występują jako wirtualne serwery czy magazyny danych. Przykładową platformą IaaS jest usługa chmurowa firmy Amazon AWS (Amazon Web Services) EC2, Azure firmy Microsoft czy Google Cloud, gdzie możemy instalować nasze aplikacje, platformy czy systemy informatyczne.

Software as a Service (SaaS) – oprogramowanie jako usługa, czyli gotowe systemy, które możemy używać od razu, nie martwiąc się o ich utrzymanie czy backupy. Obecnie SaaS jest bardzo popularną usługą. Na rynku można kupić jako SaaS systemy HCM (Human Capital Management), ERP (Enterprise Resources Planning), CRM (Customer Relationship Management), platformy eCommerce (sklepy internetowe) i inne.

Platform as a Service (PaaS) – platforma jako usługa, zapewnia dostęp do gotowej platformy do tworzenia i utrzymania aplikacji. Gotowe platformy pozwalają na instalowanie, testowanie i utrzymywanie swoich, dedykowanych środowisk, systemów czy aplikacji. Przykładami takich platform są: AWS czy Google App Engine Beanstalk.

Backend as a Service (BaaS) – gotowe środowisko back-end dla programistów, umożliwiające rozwój aplikacji, baz danych, itd. Mobilny back-end nazywany jest MBaaS. Dzięki tym usługą programiści korzystają z gotowych komponentów back-endu i mogą koncentrować się na interfejsie użytkownika (front-end). Przykłady platform BaaS to AWS Amplify.

Inne usługi cloudowe:

  • Backup as a Service (BaaS)
  • Business Process as a Service (BPaaS)
  • CaaS – Communications as a Service

Jeśli potrzebujesz doradztwa technologicznego i procesowego zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt bezpieczeństwa aplikacji webowych metodą OWASP

Metoda testów bezpieczeństwa OWASP (Open Web Application Security Project) jest powszechnie używana w zakresie testowania aplikacji i systemów zarówno internetowych, mobilnych m.in. jako testy penetracyjne.

Przykładowe biblioteki OWASP Top10, gdzie znajdują się najpowszechniej występujące błędy w różnych typach aplikacji:

  • OWASP Top10 dla Aplikacji Webowych (internetowych)
  • OWASP Top10 dla Internetu Rzeczy (IoT)
  • OWASP Top10 dla Aplikacji Mobilnych
  • OWASP Top10 dla Aplikacji Serverless

Przykładowy zakres OWASP Top Ten dla aplikacji webowych:

  • Injection
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entities (XXE)
  • Broken Access Control
  • Security Misconfiguration
  • Cross-Site Scripting XSS
  • Insecure Deserialization
  • Using Components with Known Vulnerabilities
  • Insufficient Logging & Monitoring

Jeśli potrzebujesz audytu swojego systemu, aplikacji czy sieci zapraszamy do kontaktu. W ofercie mamy także audyt kodu źródłowego, audyt wydajności czy audyt RODO.

Zobacz kompleksową ofertę doradczą na:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów