Disaster Recovery Plan

Disaster Recovery Plan powinien być przemyślanym i przetestowanym planem przywrócenia po wystąpieniu awarii działania kluczowych systemów czy usług. DR Plan (lub DRP) jest częścią większego planu zachowania ciągłości biznesowej często nazywanego BCP (Business Continuity Plan).

Awariami są zazwyczaj problemy z infrastrukturą (np. brak prądu, awarie przełączników czy routerów, awarie dysków twardych, itd) czy ataki hakerskie (wewnętrzne i zewnętrzne). Awarie takie mogą wystąpić zarówno na poziomie lokalnym np. piętro czy budynek, na poziomie dzielnicy, miasta czy kraju. Wpływ tych awarii na krytyczne usługi jest określany w analizie ryzyka RA (Risk Analysis) lub analizie wpływu biznesowego BIA (Business Impact Analysis).

Obecnie jednym z największych zagrożeń są ataki na dane firmowe. Kradzież danych, szyfrowanie danych celem okupu, sprzedaż danych są jednymi z groźniejszych zagrożeń mających wpływ na naszą reputację i często istnienie firm.

Założenia Disaster Recovery Plan:

  • Określenie krytycznych aplikacji, usług i procesów
  • Określenie chronionych danych
  • Określenie czasu odtwarzania dla danych procesów, usług, aplikacji
  • Stworzenie polityki backupów
  • itd.

Disaster Recovery Plan powinien być testowany zanim dojdzie do awarii podobnie np. w regularne odtwarzanie i sprawdzanie poprawności backupów.

Disaster Recovery Plan może wykorzystywać zarówno wirtualizacje, środowiska chmurowe, środowiska hybrydowe, systemy Data Loss Protection, systemy redundantne, itd.

Jeśli potrzebujesz wsparcia w doradztwie strategicznym IT, budowanie strategii IT lub Strategii Cyfrowej Transformacji zapraszamy do kontaktu

Doradztwo strategiczne IT, Strategia IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt Ciągłość Biznesowa (Business Continuity)

GoTechnologies bazując na swoim wieloletnim doświadczeniu w pracy z największymi, średnimi i małymi międzynarodowymi firmami, liderami swoich branż realizuje doradztwo i audyt w zakresie zachowania ciągłości biznesowej (Business Continuity) przedsiębiorstw.

Audyt ciągłości biznesowej składa się z:

  • Analiza corowych i pobocznych procesów, systemów, integracji, zasobów i ich wpływ na ciągłość biznesową.
  • Określenie potencjalnych, realnych zagrożeń mających wpływ na ciągłość biznesową
  • Benchmarking zagrożeń na casach lokalnych, branżowych i światowych
  • Symulacja wystąpienia zagrożeń i ich wpływ na ciągłość biznesową firmy (Stress Test)
  • Rekomendacje eliminacji zagrożeń lub ich zminimalizowanie w obszarze bezpieczeństwa, procesów, systemów, przechowywania danych, zabezpieczeń, redundancji, itd.

Audyt Business Continuity w zależności od klienta może być szybki (tzw. Quick Check) oraz kompleksowy. Proponowaną metodą jest szybki audyt Quick Check pozwalający ocenić poziom dojrzałości w obszarze Ciągłości Biznesowej i dalsze prace nad zdiagnozowanymi i kluczowymi obszarami w dalszych krokach.

W obszarze procesów procesów analizujemy corowe procesy z punktu widzenia biznesu czy reputacji klienta jak procesy handlowe (eCommerce, Retail, Omnichannel), logistyczne i magazynowe, finansowe, HR-owe czy produkcyjne.

W obszarze infrastruktury krytycznej badamy wpływ zagrożeń na systemy (software i hardware), ich wydajność, bezpieczeństwo, zasoby, backupy, możliwości odtworzenia po awarii, itd.

Możliwe zagrożenia mające wpływ na przedsiębiorstwa to: cyberataki zarówno zewnętrzne jak i wewnętrzne (sabotaże), wycieki danych i kradzież danych (reputacja firmy), awarie zasilania, zalanie Data Center, vendor locking (uzależnienie od dostawców), błędy w aplikacjach np. API, ataki typu DoS czy DDoS na platformy eCommerce, pandemia, itd.

Zobacz naszą ofertę:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Technologia operacyjna OT i technologia informatyczna IT

Technologia informatyczna IT (Information Technology) i technologia operacyjna OT (Operational Technology) istnieją obok siebie w branży przemysłowej czy utilities. Czym one się różnią?

Technologia operacyjna OT

Technologia czy systemy OT (Operational Technology) to wszelkie urządzenia i software (systemy) do zarządzania i monitorowania fizycznych urządzeń jak maszyny produkcyjne, pompy, urządzenia kolejowe, itd. Przykładami OT są systemy SCADA, kontrolery PLC, systemy Andon, czujniki IIoT (Industrial Internet of Things), systemy Embedded, elektroniczny Kanban (eKanban), systemy HMI (Human Machine Interface), itd. OT jest krytyczne z punktu widzenia przedsiębiorstw i ciągłości biznesowej jego procesów wytwórczych.

Technologia informatyczna IT

Technologia informatyczna IT koncentruje się na zapewnieniu sieci komunikacyjnych, dostępu do danych, aplikacji, zapewnia zasoby Data Center i zabezpiecza wszystkie te zasoby z punktu widzenia bezpieczeństwa.

Współpraca pomiędzy IT i OT

Bezpieczeństwo jest jednym ważniejszych obszarów współpracy pomiędzy technologią operacyjną OT a technologią informatyczną IT. To IT zabezpiecza i dostarcza sieci przewodowe LAN, WiFi, sieci niskoprądowe LoRa czy SigFox. To IT zabezpiecza dostęp do tych sieci z internetu. OT jest krytyczne dla ciągłości biznesowej więc bezpieczeństwo w tym obszarze powinno być bardzo istotnym elementem kooperacji.

Kolejny obszar do silnej kooperacji to integracje systemów i wymiana danych (Big Data), często w czasie rzeczywistym. Przemysł 4.0, masowe zastosowanie urządzeń IoT, systemy BI (Business Intelliegence), systemy ERP (Enterprise Resources Management), systemy APS (Advanced Planning System) czy MES (Manufacturing Executing System) wymagają silnej integracji i wymiany danych real time.

Zobacz naszą ofertę doradczą:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

IT Governance (Ład Korporacyjny IT)

Ład korporacyjny IT (IT Governanace) czyli uporządkowany zbiór zasad opisujących procesy, procedury i zasady IT panujące w organizacji. Każdy dział IT dzięki ładowi korporacyjnemu posiada dobrze opisane i działające dobre praktyki wspierające biznes. Ład korporacyjny IT zarządza także finansami np. zwrotami z inwestycji, ludźmi jak umowy z podwykonawcami czy zarządzanie zarządza ryzykiem i ciągłością biznesową (Business Continuity).

Przykładem ładu korporacyjnego jest standard COBIT (Control Objectives for Information and Related Technologies), który definiuje procesy zarządzania usługami IT. w Architekturze korporacyjnej IT COBIT często jest łączony z frameworkiem ITIL (Information Technology Infrastructure Library), który definiuje cykl życia poszczególnych usług informatycznych i ich najlepszych praktyk. Inny framework powszechnie stosowany to TOGAF (The Open Group Architecture Framework).

Audyt IT Governance (Audyt ładu korporacyjnego IT) pozwala na:

  • Ocena dojrzałości organizacji IT
  • Sprawdzenie efektywności kosztów procesów IT
  • Sprawdzenie efektywności zarządzania projektami
  • Sprawdzenie efektywności zarządzania ludźmi
  • Sprawdzenie efektywności zarządzania dostawcami
  • Sprawdzenie efektywności wspierania biznesu przez IT
  • Sprawdzenie ryzyka i jego wielkości w systemach IT
  • Sprawdzenie stanów backupów i procedur odtworzenia do awarii
  • Sprawdzenie efektywności polityki bezpieczeństwa i jej wdrożenia
  • Sprawdzenie efektywności funkcjonowania IT na tle innych działów, działań, strategii rozwoju organizacji
  • Ocena długu technologicznego
  • Ocena prawna umów, RODO, audyt licencji

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Metody rozliczeń za projekty z dostawcami (Software House)

Usługi informatyczne można podzielić na usługi łatwo wycenialne jak np. na sprzęt komputerowy, licencje czy usługi SLA oraz usługi trudniej wycenialne jak tworzenie aplikacji czy integracji.

Dlaczego tak trudno wycenić fix stworzenie aplikacji? Ponieważ zespół wykonawczy (programiści, project manager, itd. ) nie otrzymują „książki” z opisanymi szczegółowo wymaganiami. Proces zbierania wymagań i ulepszenia produktu jest tworzony w trakcie kodowania (developmentu) i jest obecnie jego częścią. Dlatego dużo zależy od zespołu biznesowego, który jest odpowiedzialny za odpowiedni „wsad” dla zespoły wykonawczego.

Metody rozliczeń z dostawcami (dział wewnętrzny, Software House, itd.):

  • Wycena Fix Price – wycena z góry ustalona za wykonanie usługi. Dobra metoda i tania, jeśli mamy dobrze zdefiniowany zakres zrozumiały dla dostawcy oraz klienta. Ważne jeśli ta usługa jest wykonywana przez dostawce wielokrotnie, więc może też poprzez porównanie być wyceniana. Metoda Fix Price jest wykorzystywana w tradycyjnych metodach zarządzania projektami tzw. Waterfall.
  • Wycena Time & Material – wycena z ustaloną stawką godzinową lub dzienną, kiedy zakres nie jest ustalony szczegółowo. Płacimy do momentu kiedy dostawca zrealizuje usługę. Wycena Time & Material jest podstawą zarządzania projektami z metodykach zwinnych Agile np. w Scrum.
  • Capped Time & Material – metoda pracy jak w Time & Material jednakże z górnym ograniczeniem budżetu narzuconym przez klienta. W przypadku jego przekroczenia dostawca zrealizuje resztę usług w ramach zadeklarowanego budżetu bez konieczności dopłat (chyba, że zakres się zwiększa i jest ustalony i zaakceptowany przez kienta).

Zobacz naszą ofertę na Project Management – wsparcie klientów w kluczowych projektach.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Najlepsze praktyki ITIL (Information Technology Infrastructure Library)

ITIL 3 i od 2019 ITIL 4 są zbiorem najlepszych praktyk dla firm, które zarządzają usługami informatycznymi. GoTechnologies doradza przy „wdrożeniach” ITIL oraz wykorzystuje ITIL w Audytach usług informatycznych.

Zakres ITIL 3:

  • Service Strategy – strategia usług informatycznych (Strategy Management, Service Portfolio Management, Financial Management, Demand Management, Business Relationship Management)
  • Service Design – projektowanie usług informatycznych (Design Coordination, Service Level Management, Service Catalog Management, Capacity Management, Availability Management, Information Security Management, Service Continuity Management)
  • Service Transition – przekazywanie usług (Transition Planning and Support, Change Management, Service Asset & Configuration Management, Release and Deployment Management, Knowledge Management)
  • Service Operation – eksploatacja usług (Event Management, Incident Management, Request Fulfillment, Problem Management, Access Management)
  • Continual Service Improvement – doskonalenie usług informatycznych (Deming Cycle, CSI Model, 7-Step Improvement Process)

Nowe elementy ITIL 4 to:

  • Service Value System – system wartości usług informatycznych
  • Guiding Principles – 7 praktyk
  • Four Dimensions – model czterech wymiarów zarządzania usługami

ITIL 4 integruje się z:

  • Lean
  • Agile
  • DevOps
  • Digital Transformation

Zobacz także nasze usługi doradcze:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Analiza przedwdrożeniowa – czy to takie straszne?

Analiza przedwdrożeniowa jest podstawą wdrożenia systemów informatycznych klasy ERP i CRM. To w jej trakcie powstaje opis istniejących i docelowych procesów biznesowych, ich ważność z punktu widzenia biznesu oraz mapowanie na funkcjonalności systemowe i ich wycena. Analiza wdrożeniowa jest dodatkowym obciążeniem zespołu biznesowego, który oprócz swoich codziennych obowiązków musi znaleźć dodatkowy czas, często po „godzinach” na dodatkowy projekt.

Analiza wdrożeniowa często jest zbyt długo trwającym procesem, zmieniającym się w zależności od danych procesów, które ulegają ciągłym zmianom, lub braku decyzyjności co do ostatecznych procesów lub braku zasobów wewnętrznych. Bardzo często analizy są źle zrobione, a wina leży albo po środku, albo po stronie wykonawcy lub po stronie klienta biznesowego. Skutkiem źle wykonanej analizy przedwdrożeniowej jest źle wdrożony system ERP czy CRM, co przekłada się na zakłócenie ciągłości biznesowej i poniesienie dodatkowych kosztów i czasu na poprawę systemu.

Jeśli potrzebujesz wsparcia w zakresie wyborze systemów i dostawców systemów lub w procesie wsparcia lub przygotowania organizacji do wdrożenia systemów ERP, CRM, WMS, eCommerce, APS, MRP, MES, TMS, etc. zapraszamy do współpracy. Posiadamy Analityków Biznesowych oraz project managerów gotowych do realizacji corowych projektów.

Nasza oferta doradcza:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Business Continuity a Systemy IT

Business Continuity czyli zapewnienie ciągłości usługom biznesowym realizowanym m.in. przez systemy tele-informatyczne. BCP (Business Continuity Plan) oraz DRP (Disaster Recovery Plan) to jedne z elementów zapewniania ciągłości biznesowej firm. BCP powinien uwzględniać kluczowe systemy, dane, usługi czy procesy oraz skategoryzowane ryzyka wystąpienia awarii czy zakłóceń w ich działaniu.

Problemy, które mogą mieć wpływ na działanie biznesu to np.:

  • Zakłócenia w dostawie prądu (piętro, budynek, dzielnica, miasto)
  • Zakłócenia w działaniu internetu
  • Awarie urządzeń sieciowych
  • Awarie Data Center np. pożar, przecięcia kabli, itd.
  • Ataki hakerskie w tym wycieki danych
  • Ataki na usługi np DoS lub DDoS
  • Sabotaż
  • Błędy ludzkie
  • itd.

Jakie elementy powinny być uwzględniane w planach Business Continuity:

  • Disaster Recovery Plan – plany na wypadek wystąpienia awarii mających wpływ na systemy biznesowe takie jak awarie prądu, ataki hakerskie, awarie urządzeń, itd. DR Plan uwzględnia także politykę backupów.
  • Podział na usługi kluczowe ze względu priorytetów biznesowych, bezpieczeństwa, prawa, etc.
  • Selekcja dostawców systemów i ich zdolność do realizacji planów DR
  • Zdolność wewnętrznego działu IT do realizacji działań DR
  • Zapasowe centra przetwarzania danych
  • Polityka bezpieczeństwa z zakresie DR
  • Polityka zapewnienia dostaw prądu, etc. do np. Data Center
  • Strategia wykorzystania Cloud dla systemów biznesowych
  • itd.

Plan BCP przygotowuje się zarówno z członkami działów IT jak i z biznesem. BCP powinien uwzględniać ryzyka wystąpienia danych zdarzeń, aktualny stan zabezpieczeń dla każdego ryzyka, skutki wystąpienia ryzyka oraz rekomendacje zmian celem minimalizacji wystąpienia przestoju lub zmniejszenia czasu przestoju.

GoTechnologies wspiera przedsiębiorstwa w tworzeniu planów Disaster Recovery czy planów Business Continuity. Wykonujemy także audyty ciągłości biznesowej (Audyt BCP).

Zobacz usługi doradztwa strategicznego IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Warsztaty doradcze jak optymalizować koszty, obniżać wystąpienia ryzyka firmie za pomocą technologii

Zapraszamy na 1-2 dniowe warsztaty jak za pomocą technologii i optymalizacji procesów obniżać koszty działalności przedsiębiorstwa, budować nowe strumienie przychodowe, obniżać potencjalne wystąpienie ryzyka i budować dojrzałość spółki.

Warsztaty są dostosowane indywidualnie do potrzeb business casu klienta. Inny zespół będzie w firmie produkcyjnej, finansowej, eCommerce czy Real Estate.

Czas trwania to 1-2 dni robocze w siedzibie klienta.

Warsztaty są brainstormingiem zespołu GoTechnologies wraz z managerami klienta. Na początku jest przedstawiony business case z punktu widzenia finansowego oraz cele jakie chcielibyśmy osiągnąć np. obniżenie kosztów, nowe strumienie przychodów, obniżenie wystąpienia ryzyka, itd.

Podczas warsztatu zespół GoTechnologies korzysta z wiedzy managerów klienta analizuje potencjalne scenariusze rozwiązania problemu klienta.

Warsztaty kończą się wyborem 1-3 potencjalnych scenariuszy, które należy przeanalizować pod kątem opłacalności finansowych, dostępności rozwiązań informatycznych na rynku, itd. Po analizie są przedstawione wyniki analiz w formie raportów lub prezentacji dla klienta.

Szczegóły oferty Warsztatów biznesowych

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Scoring dostawców usług tele-informatycznych – polityka wyboru dostawców

Jak ważny był i jest wybór odpowiedniego dostawcy, który będzie świadczył nam usługi przez lata, zapewniając gwarancję, odpowiedni poziom obsługi (SLA), będący opłacalny kosztowo, elastyczny, itd.

Jeśli nasz model biznesowy opiera się na corowych usługach in-house a zlecania procesów pozostałych, pomocniczych, nie-corowych na „zewnątrz” tym bardziej musimy wybrać odpowiedniego dostawcę.

Na początku musimy zadać sobie pytanie jakich dostawców poszukujemy i do czego, na jak długo, ile możemy zapłacić, itd. Czy opieramy się na jednym dostawcy zapewniającym rożne usługi czy na wielu tzw. backupowych dostawcach.

Proces wyboru dostawców powinien wyglądać np. jak poniżej:

  • Należy stworzyć katalog usług i systemów, które posiadamy, które potrzebujemy wraz z istniejącymi dostawcami.
  • Należy przeanalizować aktualnych dostawców w tym umowy z nimi, gwarancje, poziomy SLA, koszty, jakość współpracy, etc.
  • Przygotować dla każdego systemu, usługi dostawcę preferowanego, ryzyka współpracy, listę backupowych dostawców, etc.
  • Stworzyć politykę zarządzania dostawcami usług teleinformatycznych.
  • Renegocjnować umowy z aktualnymi dostawcami zgodnie z nową polityką vendoringu.
  • Wybrać nowych lub dodatkowych dostawców dla pozostałych usług.
  • Stosować ustaloną politykę wyboru dostawców dla każdej nowej usługi lub systemu.

Przykładowe usługi tele-informatyczne:

  • Systemy klas ERP, CRM, platformy eCommerce, systemy magazynowe WMS czy systemy produkcyjne klasy MES.
  • Dostawcy internetu lub usług tele-komunikacyjnych.
  • Dostawcy sprzętu komputerowego np. drukarki, serwery, urządzenia sieciowe czy laptopy.
  • Usługi developerskie zewnętrzne
  • itd.

Jak powinniśmy oceniać dostawców?

  • Długość, historia współpracy z dostawcą
  • Stabilność finansowa i organizacyjna dostawców
  • Koszty współpracy z dostawcą
  • Gwarancje i jakość oferowanych usług
  • itd.

Zobacz ofertę doradczą:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów