Zarządzanie ryzykiem IT

Zarządzanie ryzykiem (Risk Management) jest jednym z ważniejszych elementów prowadzenia firmy i powinno być uwzględniane w modelach biznesowych i podejmowaniu decyzji. Zarzadzanie ryzykiem także jest jednym z kluczowych elementów polityki zachowania ciągłości biznesowej (Business Continuity Plan – BCP).

Zarządzanie ryzykiem IT jest jednym z ważniejszych obszarów na mapie ryzyk biznesowych szczególnie przy realizacji procesów biznesowych przez systemy informatyczne, kiedy IT jest driverem rozwoju biznesu lub kiedy firma realizuje strategię cyfrowej transformacji (Digital Transformation). Często ryzyka IT to także ryzyka projektowe czyli nieudane projekty, przekroczenia terminów czy budżetów.

Ryzyka w IT możemy rozpatrywać w następujących obszarach:

  • Ryzyka związane z bezpieczeństwem danych i systemów tele-informatycznych
  • Ryzyka związane z usługami IT
  • Ryzyka związane z systemami IT
  • Ryzyka związane z wdrażaniem systemów IT np. ERP czy integracjami systemów
  • Ryzyka związane z telekomunikacją np. internat, wifi, telefonia IP
  • Ryzyka związane z długiem technologicznym w systemach IT
  • Ryzyka związane z brakiem procesów i procedur IT
  • Ryzyka związane z działaniem usług Help Desk (Service Desk)
  • Ryzyka związane z dostawcami usług i systemów IT (Vendor Locking)
  • Ryzyka związane z RODO (GDPR)
  • Ryzyka związane z Data Center i środowiskami chmurowymi
  • Ryzyka w obszarze wytwarzania oprogramowania
  • Ryzyka w obszarze zarządzania projektami i portfelem projektów
  • Ryzyko związane z utrzymaniem i eksploatacją IT
  • Ryzyko związane z finansami IT
  • itd.

Zobacz naszą ofertę doradztwa strategicznego w obszarze IT, Business Continuity Plan oraz cyfrowej transformacji:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Disaster Recovery Plan

Disaster Recovery Plan powinien być przemyślanym i przetestowanym planem przywrócenia po wystąpieniu awarii działania kluczowych systemów czy usług. DR Plan (lub DRP) jest częścią większego planu zachowania ciągłości biznesowej często nazywanego BCP (Business Continuity Plan).

Awariami są zazwyczaj problemy z infrastrukturą (np. brak prądu, awarie przełączników czy routerów, awarie dysków twardych, itd) czy ataki hakerskie (wewnętrzne i zewnętrzne). Awarie takie mogą wystąpić zarówno na poziomie lokalnym np. piętro czy budynek, na poziomie dzielnicy, miasta czy kraju. Wpływ tych awarii na krytyczne usługi jest określany w analizie ryzyka RA (Risk Analysis) lub analizie wpływu biznesowego BIA (Business Impact Analysis).

Obecnie jednym z największych zagrożeń są ataki na dane firmowe. Kradzież danych, szyfrowanie danych celem okupu, sprzedaż danych są jednymi z groźniejszych zagrożeń mających wpływ na naszą reputację i często istnienie firm.

Założenia Disaster Recovery Plan:

  • Określenie krytycznych aplikacji, usług i procesów
  • Określenie chronionych danych
  • Określenie czasu odtwarzania dla danych procesów, usług, aplikacji
  • Stworzenie polityki backupów
  • itd.

Disaster Recovery Plan powinien być testowany zanim dojdzie do awarii podobnie np. w regularne odtwarzanie i sprawdzanie poprawności backupów.

Disaster Recovery Plan może wykorzystywać zarówno wirtualizacje, środowiska chmurowe, środowiska hybrydowe, systemy Data Loss Protection, systemy redundantne, itd.

Jeśli potrzebujesz wsparcia w doradztwie strategicznym IT, budowanie strategii IT lub Strategii Cyfrowej Transformacji zapraszamy do kontaktu

Doradztwo strategiczne IT, Strategia IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Systemy ITSM

System ITSM (IT System Management) to system do zarządzania wszystkimi procesami zachodzącymi w obszarze IT takimi jak zarządzanie zasobami IT, zarządzanie usługami IT, zgłaszanie zmian, awarii, zarządzanie wiedzą, licencjami czy dostawcami. W systemach ITSM możemy implementować dowolny framework usługowy używany w organizacji jak ITIL (Information Technology Infrastructure Library) czy COBIT (Control Objectives for Information and related Technology).

Standardowe procesy IT obsługiwane w systemach ITSM:

  • Zarządzanie incydentami (Incident Management)
  • Zarządzanie problemami (Problem Management)
  • Zarządzanie zmianą (Change Management)
  • Zarządzanie poziomem świadczenia usług SLA (Service Level Management)
  • Zarządzanie zasobami i licencjami (Asset Management, Software Asset Management)
  • Zarządzanie katalogiem usług IT (Service Catalogue Management)
  • Zarządzanie zasobami i konfiguracją usług (Service Asset & Configuration Management)
  • Zarządzanie wiedzą (Knowledge Management)
  • Zarządzanie dostawcami (Supplier Management)

Standardowe funkcjonalności systemów ITSM:

  • SPOC (Single point of contact) – jeden punkt kontaktu
  • Zarządzanie rolami, userami
  • Komunikacja z użytkownikami (np. statusy zgłoszeń)
  • Baza dostawców
  • Baza wyposażenia, sprzętu i licencji
  • Baza aplikacji i i systemów
  • Baza wiedzy
  • Baza konfiguracji i specyfikacji
  • Baza umów
  • itd.

Jakie są korzyści posiadania systemów ITSM?

  • Policzalność działań IT – ilość zrealizowanych zadań, usuniętych awarii, czasy realizacji
  • Skuteczność działań IT
  • Capacity IT
  • Raportowanie oparte na liczbach
  • Transparentność procesów IT
  • Zmniejszenie kosztów procesów IT
  • Lepsza komunikacja z klientem biznesowym
  • itd.

Jeśli potrzebujesz wsparcia w doradztwie strategicznym IT, budowanie strategii IT lub Strategii Cyfrowej Transformacji zapraszamy do kontaktu

Doradztwo strategiczne IT, Strategia IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Strategia MultiCloud

Strategia Multicloud jest często wdrażana z powodów dywersyfikacji i uniknięcia uzależnienie do jednego dostawcy (tzw. Vendor Lock). Uzależnienie do może być w obszarze jakości usług, cen czy zakłócenia ciągłości biznesowej (Business Continuity) – awarie, odtwarzanie po awarii (DR – Disaster Recovery), wysoka wydajność (HA – High Availability), itd. Strategia z uwagi na różne zakresy usług dostawców chmur musi uwzględniać wszystkie ich aspekty jak: koszty za storage czy moc obliczeniową, różnorakie platformy czy aplikacje, moduły bezpieczeństwa, itd. Usługi te muszą być wpisane zarówno w politykę bezpieczeństwa jak i architekturę tele-informatyczną firmy.

Oprócz dywersyfikacji, vendor-lockingu częstym powodem dla międzynarodowych firm jest zwiększenie ciągłości biznesowej zarówno w dostępie (np. wydajność) do infrastruktury z dowolnej części świata, jak i jej odporność na awarie i ataki.

Strategia chmurowa jest jednym z elementów Strategii IT wspierającej cele biznesowe. Jest ona zasadna w przypadku rozproszonych globalnie systemów, klientów, pracowników, wysokich parametrów SLA dla usług i systemów oraz dużej dojrzałości organizacji.

Zobacz naszą ofertę doradztwa strategicznego IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt Ciągłość Biznesowa (Business Continuity)

GoTechnologies bazując na swoim wieloletnim doświadczeniu w pracy z największymi, średnimi i małymi międzynarodowymi firmami, liderami swoich branż realizuje doradztwo i audyt w zakresie zachowania ciągłości biznesowej (Business Continuity) przedsiębiorstw.

Audyt ciągłości biznesowej składa się z:

  • Analiza corowych i pobocznych procesów, systemów, integracji, zasobów i ich wpływ na ciągłość biznesową.
  • Określenie potencjalnych, realnych zagrożeń mających wpływ na ciągłość biznesową
  • Benchmarking zagrożeń na casach lokalnych, branżowych i światowych
  • Symulacja wystąpienia zagrożeń i ich wpływ na ciągłość biznesową firmy (Stress Test)
  • Rekomendacje eliminacji zagrożeń lub ich zminimalizowanie w obszarze bezpieczeństwa, procesów, systemów, przechowywania danych, zabezpieczeń, redundancji, itd.

Audyt Business Continuity w zależności od klienta może być szybki (tzw. Quick Check) oraz kompleksowy. Proponowaną metodą jest szybki audyt Quick Check pozwalający ocenić poziom dojrzałości w obszarze Ciągłości Biznesowej i dalsze prace nad zdiagnozowanymi i kluczowymi obszarami w dalszych krokach.

W obszarze procesów procesów analizujemy corowe procesy z punktu widzenia biznesu czy reputacji klienta jak procesy handlowe (eCommerce, Retail, Omnichannel), logistyczne i magazynowe, finansowe, HR-owe czy produkcyjne.

W obszarze infrastruktury krytycznej badamy wpływ zagrożeń na systemy (software i hardware), ich wydajność, bezpieczeństwo, zasoby, backupy, możliwości odtworzenia po awarii, itd.

Możliwe zagrożenia mające wpływ na przedsiębiorstwa to: cyberataki zarówno zewnętrzne jak i wewnętrzne (sabotaże), wycieki danych i kradzież danych (reputacja firmy), awarie zasilania, zalanie Data Center, vendor locking (uzależnienie od dostawców), błędy w aplikacjach np. API, ataki typu DoS czy DDoS na platformy eCommerce, pandemia, itd.

Zobacz naszą ofertę:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Ochrona danych – systemy DLP (Data Loss Prevention)

Systemy DLP nazywane z języka angielskiego jako Data Leak lub Data Leakage lub Data Loss Protection lub Prevention chronią firmowe systemy i dane przed wyciekiem (przypadkowym) lub kradzieżą. Systemy DLP zabezpieczają newralgiczne systemy i bazy danych takie jak dane finansowe, dane pracowników, tajemnice handlowe, itd. Są szczególnie używane w firmach, które podlegają regulacją prawnym (np. RODO) czy silnie chroniących swój khow how (tajemnice przedsiębiorstwa).

Systemy DLP mogą być w postacji specjalnych urządzeń (appliance) lub oprogramownaia (software).

Podstawowe funkcjonalności systemów DLP:

  • Zarządzenia zbiorami danych podlegających ochronie, priorytetyzacja, kontrola, dostęp
  • Zarządzanie urządzeniami mobilnymi, portami USB, komputerami
  • Wykrywanie wrażliwych danych w ruchu sieciowym LAN
  • Szyfrowanie danych wrażliwych
  • Blokada zapisu danych wrażliwych na nośnikach zewnętrznych i wewnętrznych

Systemy DLP są jednym z elementów polityki bezpieczeństwa zarówno w ochronie danych danych jak i budowania dojrzałości w ochronie cyberbezpieczeństwa. Jeśli potrzebujesz wsparcia w zakresie bezpieczeństwa swoich systemów i zasobów firmowych zapraszamy do kontaktu.

Zobacz naszą ofertę doradztw procesowo-technologicznego:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

IT Asset Management (ITAM) – Zarządzanie zasobami IT

Systemy do zarządzania zasobów informatycznych (ITAMIT Asset Management) wspierają organizacje w sprawnym zarządzaniu dużą ilością różnych zasobów informatycznych (hardware i software) jak licencje na systemy, sprzęt komputerowy (laptopy, dyski, urządzenia sieciowe, telefony komórkowe, serwery, drukarki, monitory, czujniki IoTInternet of Things, itd.) czy umowy gwarancyjne na ten sprzęt. Systemy ITAM implementują procesy informatyczne IT Service Management (ITSM) i są ważnym elementem frameworka ITIL (Information Technology Infrastructure Library).

Podstawowe funkcje systemów ITAM (IT Asset Management)

  • Śledzenie cyklu życia zasobów informatycznych – planowanie zakupów, zakupy zasobów, wdrażanie zasobów w organizacji (przekazywanie, instalowanie, itd.), utrzymanie zasobów i wycofanie zasobów z ewidencji organizacji.
  • Ewidencja zasobów informatycznych lub cyfrowych – zbieranie informacji o zasobach, często w dniu kupienia lub od zlecenia zakupu w systemach zakupowych. Ewidencja licencji (Licence Management), ewidencja zasobów cyfrowych (Digital Asset Management) jak zdjęcia, video czy dane.
  • Śledzenie i wykorzystanie zasobów informatycznych – pełna informacja o lokalizacji zasobów oraz osobach, które sa uprawnione do korzystania z tych zasobów.
  • Bezpieczeństwo zasobów informatycznych – lokalizacja zasobów, informacje o długu technologicznym zasobów np. brakiem upgradów systemu operacyjnego, itd.
  • Zarządzanie kosztami zakupów i kosztami całkowitego utrzymania sprzętu TCOTotal Cost of Ownership

Jakie są korzyści z wykorzystania systemów ITAM (IT Asset Management)?

  • Zmniejszenie kosztów zasobów informatycznych, dzięki optymalnemu wykorzystaniu zasobów sprzętowych i licencyjnych
  • Większe bezpieczeństwo poprzez ewidencjonowanie i śledzenie zasobów informatycznych oraz unikanie kar np. licencyjnych.
  • Wyższa dojrzałość procesów wykorzystania i zarządzania zasobami informatycznymi (IT GovernanceŁad Korporacyjny IT)
  • Standaryzacja zasobów – umożliwiająca optymalizację kosztową (ceny zakupów i utrzymania), szybszy czas dostarczenie zasobu do organizacji (TTMTime to Market), itd.

Zobacz naszą ofertę na doradztwo informatyczne (IT)

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Technologia operacyjna OT i technologia informatyczna IT

Technologia informatyczna IT (Information Technology) i technologia operacyjna OT (Operational Technology) istnieją obok siebie w branży przemysłowej czy utilities. Czym one się różnią?

Technologia operacyjna OT

Technologia czy systemy OT (Operational Technology) to wszelkie urządzenia i software (systemy) do zarządzania i monitorowania fizycznych urządzeń jak maszyny produkcyjne, pompy, urządzenia kolejowe, itd. Przykładami OT są systemy SCADA, kontrolery PLC, systemy Andon, czujniki IIoT (Industrial Internet of Things), systemy Embedded, elektroniczny Kanban (eKanban), systemy HMI (Human Machine Interface), itd. OT jest krytyczne z punktu widzenia przedsiębiorstw i ciągłości biznesowej jego procesów wytwórczych.

Technologia informatyczna IT

Technologia informatyczna IT koncentruje się na zapewnieniu sieci komunikacyjnych, dostępu do danych, aplikacji, zapewnia zasoby Data Center i zabezpiecza wszystkie te zasoby z punktu widzenia bezpieczeństwa.

Współpraca pomiędzy IT i OT

Bezpieczeństwo jest jednym ważniejszych obszarów współpracy pomiędzy technologią operacyjną OT a technologią informatyczną IT. To IT zabezpiecza i dostarcza sieci przewodowe LAN, WiFi, sieci niskoprądowe LoRa czy SigFox. To IT zabezpiecza dostęp do tych sieci z internetu. OT jest krytyczne dla ciągłości biznesowej więc bezpieczeństwo w tym obszarze powinno być bardzo istotnym elementem kooperacji.

Kolejny obszar do silnej kooperacji to integracje systemów i wymiana danych (Big Data), często w czasie rzeczywistym. Przemysł 4.0, masowe zastosowanie urządzeń IoT, systemy BI (Business Intelliegence), systemy ERP (Enterprise Resources Management), systemy APS (Advanced Planning System) czy MES (Manufacturing Executing System) wymagają silnej integracji i wymiany danych real time.

Zobacz naszą ofertę doradczą:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

IT Governance (Ład Korporacyjny IT)

Ład korporacyjny IT (IT Governanace) czyli uporządkowany zbiór zasad opisujących procesy, procedury i zasady IT panujące w organizacji. Każdy dział IT dzięki ładowi korporacyjnemu posiada dobrze opisane i działające dobre praktyki wspierające biznes. Ład korporacyjny IT zarządza także finansami np. zwrotami z inwestycji, ludźmi jak umowy z podwykonawcami czy zarządzanie zarządza ryzykiem i ciągłością biznesową (Business Continuity).

Przykładem ładu korporacyjnego jest standard COBIT (Control Objectives for Information and Related Technologies), który definiuje procesy zarządzania usługami IT. w Architekturze korporacyjnej IT COBIT często jest łączony z frameworkiem ITIL (Information Technology Infrastructure Library), który definiuje cykl życia poszczególnych usług informatycznych i ich najlepszych praktyk. Inny framework powszechnie stosowany to TOGAF (The Open Group Architecture Framework).

Audyt IT Governance (Audyt ładu korporacyjnego IT) pozwala na:

  • Ocena dojrzałości organizacji IT
  • Sprawdzenie efektywności kosztów procesów IT
  • Sprawdzenie efektywności zarządzania projektami
  • Sprawdzenie efektywności zarządzania ludźmi
  • Sprawdzenie efektywności zarządzania dostawcami
  • Sprawdzenie efektywności wspierania biznesu przez IT
  • Sprawdzenie ryzyka i jego wielkości w systemach IT
  • Sprawdzenie stanów backupów i procedur odtworzenia do awarii
  • Sprawdzenie efektywności polityki bezpieczeństwa i jej wdrożenia
  • Sprawdzenie efektywności funkcjonowania IT na tle innych działów, działań, strategii rozwoju organizacji
  • Ocena długu technologicznego
  • Ocena prawna umów, RODO, audyt licencji

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Najlepsze praktyki ITIL (Information Technology Infrastructure Library)

ITIL 3 i od 2019 ITIL 4 są zbiorem najlepszych praktyk dla firm, które zarządzają usługami informatycznymi. GoTechnologies doradza przy „wdrożeniach” ITIL oraz wykorzystuje ITIL w Audytach usług informatycznych.

Zakres ITIL 3:

  • Service Strategy – strategia usług informatycznych (Strategy Management, Service Portfolio Management, Financial Management, Demand Management, Business Relationship Management)
  • Service Design – projektowanie usług informatycznych (Design Coordination, Service Level Management, Service Catalog Management, Capacity Management, Availability Management, Information Security Management, Service Continuity Management)
  • Service Transition – przekazywanie usług (Transition Planning and Support, Change Management, Service Asset & Configuration Management, Release and Deployment Management, Knowledge Management)
  • Service Operation – eksploatacja usług (Event Management, Incident Management, Request Fulfillment, Problem Management, Access Management)
  • Continual Service Improvement – doskonalenie usług informatycznych (Deming Cycle, CSI Model, 7-Step Improvement Process)

Nowe elementy ITIL 4 to:

  • Service Value System – system wartości usług informatycznych
  • Guiding Principles – 7 praktyk
  • Four Dimensions – model czterech wymiarów zarządzania usługami

ITIL 4 integruje się z:

  • Lean
  • Agile
  • DevOps
  • Digital Transformation

Zobacz także nasze usługi doradcze:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów