Top zagrożeń cyberbezpieczeństwa

Cyberbezpieczeństwo było a obecnie powinno być kluczowym elementem każdej polityki bezpieczeństwa, strategii utrzymania ciągłości biznesowej, strategii IT czy strategii biznesowej. Nasilenie ataków, wycieków i kradzieży danych w ostatnich okresach przybiera na sile a trendy są wyraźnie wzrostowe. Poniżej kilka zagrożeń, które są top w ostatnim czasie w skali globalnej gospodarki:

Malware

Szkodliwe oprogramowanie Malware jest stosowane przez hackerów do kradzieży danych jak hasła, dane, szyfrowania zasobów np. celem wyłudzenia okupu czy wykorzystania komputerów do ataków DDoS. Obecnie obserwuje się ogromny wzrost infekcji komputerów czy smartphonów.

Ataki DoS, DDoS

Ataki DoS (Denial of Service) i DDoS (Distributed Denial of Services) są skierowane na usługi internetowe czy sieci komputerowe celem ich blokady lub zmniejszenia wydajności i możliwości użycia. Obecnie dzięki Malware i dużej ilości komputerów zombi bardzo popularne i powszechnie wykorzystywane przez hackerów.

Phishing – wyłudzenie danych

Wyłudzenie danych to ogromny globalny trend w przestępczości cybernetycznej. Wyłudzeniu mogą podlegać dane osobowe, numery i hasła do konto i kart kredytowych, dane dostępowe do usług rozrywkowych, dane ubezpieczeń, itd. Najczęściej są to ataki przez email.

Ataki Brute Force

Ataki Brute Force są skierowane zarówno do łamania haseł do stron www celem ich infekowania, łamania haseł do zasobów np. celem ich szyfrowania i wyłudzania okupów jak i innych, itd. Wzrost używania tej techniki przez hackerów jest związany z dostępnością słowników językowych czy specjalistycznych w danych językach online i niską świadomość użytkowników końcowych.

Ataki XSS (Cross-Site-Scripting)

Ataki XSS są skierowane na usługi internetowe podatne na wstrzyknięcia do przeglądarki kodu java script lub innego. Atak taki pozwala na zmianę działania usługi internetowej aby np. wykraść hasła, zablokować usługę, wykasować dane z usługi, zainfekowanie strony www, przejęcie sesji użytkownika (cookies), itd.

Ataki SQL Injection

Ataki SQL Injection w przeciwieństwie do XSS atakują nie aplikacje a jej bazę danych. Atak polega na dodanie złośliwego kodu w zapytaniu do baz danych. Atak pozwala na dostęp do bazy danych a więc na modyfikację danych, ich przejęcie a nawet skasowanie. Szacuje się, że 60% ataków na strony www lub sklepy internetowe wykorzystuje SQL Injection, natomiast 30% ataki XSS.

Zobacz naszą ofertę Doradztwa Strategicznego IT, Strategii IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Chief Data Officer (CDO)

Chief Data Officer (CDO) to dość nowy skrót z rodziny CXO. Dotyczy to osoby nadzorującej zbieranie danych a często nawet nadzorującą zespoły analityczne (inaczej CAO – Chief Analytics Officer). Zbieranie danych i ich analiza czy udostępnianie (sprzedawanie – patrz nowe strumienie przychodów, monetyzacja danych) jest jednym z kluczowych elementów strategii biznesowej czy strategii IT.

Często możemy spotkać w korporacjach podobne stanowisko CDA ale określane jako Chief Digital Officer, które to jest odpowiedzialne na nadzór nad działaniami cyfrowymi jak aplikacje mobile, systemy eCommerce B2B czy B2C, kanały social media i oczywiście dane.

Stanowisko CDA często pojawia się przy okazji „wdrażania” strategii cyfrowej transformacji (Digital Transformation). Dane obok ciągłości biznesowej (Business Continuity), bezpieczeństwa czy architektury systemów są jednym z ważniejszych elementów strategii transformacji.

Do zadań CDA mogą należeć działania nadzorcze nad:

  • Zbieranie danych, ich łączenie, przechowywanie
  • Integracja systemów, hurtownie danych, BI, szyny danych, ERP, CRM, itd.
  • Integracja systemów
  • Jakość danych
  • Analiza danych i systemy decyzyjne
  • Monetyzacja danych (sprzedaż danych), API
  • Poszukiwanie nowych strumieni przychodów

Jeśli potrzebujesz wsparcia w zakresie danych lub cyfrowej transformacji zapraszamy do kontaktu. Zobacz naszą ofertę w zakresie doradztwa Big Data:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Strategia MultiCloud

Strategia Multicloud jest często wdrażana z powodów dywersyfikacji i uniknięcia uzależnienie do jednego dostawcy (tzw. Vendor Lock). Uzależnienie do może być w obszarze jakości usług, cen czy zakłócenia ciągłości biznesowej (Business Continuity) – awarie, odtwarzanie po awarii (DR – Disaster Recovery), wysoka wydajność (HA – High Availability), itd. Strategia z uwagi na różne zakresy usług dostawców chmur musi uwzględniać wszystkie ich aspekty jak: koszty za storage czy moc obliczeniową, różnorakie platformy czy aplikacje, moduły bezpieczeństwa, itd. Usługi te muszą być wpisane zarówno w politykę bezpieczeństwa jak i architekturę tele-informatyczną firmy.

Oprócz dywersyfikacji, vendor-lockingu częstym powodem dla międzynarodowych firm jest zwiększenie ciągłości biznesowej zarówno w dostępie (np. wydajność) do infrastruktury z dowolnej części świata, jak i jej odporność na awarie i ataki.

Strategia chmurowa jest jednym z elementów Strategii IT wspierającej cele biznesowe. Jest ona zasadna w przypadku rozproszonych globalnie systemów, klientów, pracowników, wysokich parametrów SLA dla usług i systemów oraz dużej dojrzałości organizacji.

Zobacz naszą ofertę doradztwa strategicznego IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

IT Asset Management (ITAM) – Zarządzanie zasobami IT

Systemy do zarządzania zasobów informatycznych (ITAMIT Asset Management) wspierają organizacje w sprawnym zarządzaniu dużą ilością różnych zasobów informatycznych (hardware i software) jak licencje na systemy, sprzęt komputerowy (laptopy, dyski, urządzenia sieciowe, telefony komórkowe, serwery, drukarki, monitory, czujniki IoTInternet of Things, itd.) czy umowy gwarancyjne na ten sprzęt. Systemy ITAM implementują procesy informatyczne IT Service Management (ITSM) i są ważnym elementem frameworka ITIL (Information Technology Infrastructure Library).

Podstawowe funkcje systemów ITAM (IT Asset Management)

  • Śledzenie cyklu życia zasobów informatycznych – planowanie zakupów, zakupy zasobów, wdrażanie zasobów w organizacji (przekazywanie, instalowanie, itd.), utrzymanie zasobów i wycofanie zasobów z ewidencji organizacji.
  • Ewidencja zasobów informatycznych lub cyfrowych – zbieranie informacji o zasobach, często w dniu kupienia lub od zlecenia zakupu w systemach zakupowych. Ewidencja licencji (Licence Management), ewidencja zasobów cyfrowych (Digital Asset Management) jak zdjęcia, video czy dane.
  • Śledzenie i wykorzystanie zasobów informatycznych – pełna informacja o lokalizacji zasobów oraz osobach, które sa uprawnione do korzystania z tych zasobów.
  • Bezpieczeństwo zasobów informatycznych – lokalizacja zasobów, informacje o długu technologicznym zasobów np. brakiem upgradów systemu operacyjnego, itd.
  • Zarządzanie kosztami zakupów i kosztami całkowitego utrzymania sprzętu TCOTotal Cost of Ownership

Jakie są korzyści z wykorzystania systemów ITAM (IT Asset Management)?

  • Zmniejszenie kosztów zasobów informatycznych, dzięki optymalnemu wykorzystaniu zasobów sprzętowych i licencyjnych
  • Większe bezpieczeństwo poprzez ewidencjonowanie i śledzenie zasobów informatycznych oraz unikanie kar np. licencyjnych.
  • Wyższa dojrzałość procesów wykorzystania i zarządzania zasobami informatycznymi (IT GovernanceŁad Korporacyjny IT)
  • Standaryzacja zasobów – umożliwiająca optymalizację kosztową (ceny zakupów i utrzymania), szybszy czas dostarczenie zasobu do organizacji (TTMTime to Market), itd.

Zobacz naszą ofertę na doradztwo informatyczne (IT)

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

IT Governance (Ład Korporacyjny IT)

Ład korporacyjny IT (IT Governanace) czyli uporządkowany zbiór zasad opisujących procesy, procedury i zasady IT panujące w organizacji. Każdy dział IT dzięki ładowi korporacyjnemu posiada dobrze opisane i działające dobre praktyki wspierające biznes. Ład korporacyjny IT zarządza także finansami np. zwrotami z inwestycji, ludźmi jak umowy z podwykonawcami czy zarządzanie zarządza ryzykiem i ciągłością biznesową (Business Continuity).

Przykładem ładu korporacyjnego jest standard COBIT (Control Objectives for Information and Related Technologies), który definiuje procesy zarządzania usługami IT. w Architekturze korporacyjnej IT COBIT często jest łączony z frameworkiem ITIL (Information Technology Infrastructure Library), który definiuje cykl życia poszczególnych usług informatycznych i ich najlepszych praktyk. Inny framework powszechnie stosowany to TOGAF (The Open Group Architecture Framework).

Audyt IT Governance (Audyt ładu korporacyjnego IT) pozwala na:

  • Ocena dojrzałości organizacji IT
  • Sprawdzenie efektywności kosztów procesów IT
  • Sprawdzenie efektywności zarządzania projektami
  • Sprawdzenie efektywności zarządzania ludźmi
  • Sprawdzenie efektywności zarządzania dostawcami
  • Sprawdzenie efektywności wspierania biznesu przez IT
  • Sprawdzenie ryzyka i jego wielkości w systemach IT
  • Sprawdzenie stanów backupów i procedur odtworzenia do awarii
  • Sprawdzenie efektywności polityki bezpieczeństwa i jej wdrożenia
  • Sprawdzenie efektywności funkcjonowania IT na tle innych działów, działań, strategii rozwoju organizacji
  • Ocena długu technologicznego
  • Ocena prawna umów, RODO, audyt licencji

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Najlepsze praktyki ITIL (Information Technology Infrastructure Library)

ITIL 3 i od 2019 ITIL 4 są zbiorem najlepszych praktyk dla firm, które zarządzają usługami informatycznymi. GoTechnologies doradza przy „wdrożeniach” ITIL oraz wykorzystuje ITIL w Audytach usług informatycznych.

Zakres ITIL 3:

  • Service Strategy – strategia usług informatycznych (Strategy Management, Service Portfolio Management, Financial Management, Demand Management, Business Relationship Management)
  • Service Design – projektowanie usług informatycznych (Design Coordination, Service Level Management, Service Catalog Management, Capacity Management, Availability Management, Information Security Management, Service Continuity Management)
  • Service Transition – przekazywanie usług (Transition Planning and Support, Change Management, Service Asset & Configuration Management, Release and Deployment Management, Knowledge Management)
  • Service Operation – eksploatacja usług (Event Management, Incident Management, Request Fulfillment, Problem Management, Access Management)
  • Continual Service Improvement – doskonalenie usług informatycznych (Deming Cycle, CSI Model, 7-Step Improvement Process)

Nowe elementy ITIL 4 to:

  • Service Value System – system wartości usług informatycznych
  • Guiding Principles – 7 praktyk
  • Four Dimensions – model czterech wymiarów zarządzania usługami

ITIL 4 integruje się z:

  • Lean
  • Agile
  • DevOps
  • Digital Transformation

Zobacz także nasze usługi doradcze:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Go Tech or Go Extinct

Z ostatnio wydanych książek technologiczno-biznesowych wartych przeczytania jest Go Tech or Go Extinct Paula Cuatrecasas. Ciekawy obraz biznesów technologicznych i zagrożeń dla nich jeśli nie zdążą z falą cyfrowych rewolucji. Zapraszamy do czytania zarówno dla osób rozwijających duże biznesy, firmy rodzinne jak i startupy.

Przemysław Federowicz

Startupy Technologiczne – Strategia wyjścia, Design Thinking, Sprzedaż, M&A i wyceny

Dlaczego każdy startup powinien mieć strategię wyjścia? Dlaczego warto używać Design Thinking w startupach Lean czy Agile? Dlaczego wzrost organiczny startupu jest lepszy od przejęć i akwizycji? Jak wyceniać startupy technologiczne i ile to kosztuje? Zapraszamy na GoVentures.pl, gdzie znajdują się krótkie, praktyczne informacje odpowiadające na powyższe pytania.

Najnowsze informacje o Startupach [GoVentures.pl]:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Architektura Systemów biznesowych i IT

Obecnie każda firma wraz z rozwojem zwiększa ilość swoich systemów biznesowych, aplikacji i narzędzie. Firmy posiadają corowe systemy ERP, nakładki na te systemy, integracje z systemami zarządzania klientami CRM (Marketing Automation, LiveChaty, narzędzia do zarządzania social media, etc.), systemami sprzedażowymi B2B i B2C (np. platformy eCommerce, Marketplace, aplikacje mobilne, systemy dla sales repów na tabletach, programy prowizyjne dla partnerów, etc.), systemy do zarządzania magazynami i logistyką np. TMS, YMS, WMS, systemy zarządzania łańcuchem dostaw SCM, systemy do zarządzania wiedzą i dokumentami np. ECM czy DMS jak i systemy produkcyjne APS, MRP, MES czy HR-owe (HRIS, LMS, etc.). Duża organizacja lub grupa kapitałowa może nawet posiadać kilkadziesiąt różnych systemów.

Systemy te są lub powinny być zintegrowana na poziomie wymiany danych i procesów np. za pomocą szyn danych, API, etc. Niektóre systemy są często na serwerach wewnątrz firmowego Data Center, inne w centrum kolokacyjnym, inne w Cloudzie.

Jakie są minusy posiadania tak skomplikowanej architektury?

  • Duże koszty utrzymania systemów, serwerów, intgeracji
  • Duże koszty utrzymania jakości danych wymienianych przez systemy
  • Rosnący dług technologiczny
  • Utrzymywanie wielu dostawców
  • Zmniejszające się SLA wraz z czasem rozwoju zintegrowanych systemów na całości procesów
  • Ryzyka bezpieczeństwa i dostępu do danych
  • Wiele interfejsów użytkowników wewnętrznych i zewnętrznych
  • Skomplikowana księga procesów
  • Używanie robotów zamiast automatyzacji systemowej
  • itd.

Jeśli potrzebujesz uproszczenia lub optymalizacji architektury, analizy bezpieczeństwa i długu technologicznego, ograniczenia kosztów systemów, zmiany dostawców systemów lub zmiany systemów zapraszamy do kontaktu.

Nasza oferta doradcza:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Business Continuity a Systemy IT

Business Continuity czyli zapewnienie ciągłości usługom biznesowym realizowanym przez systemy tele-informatyczne. BCP (Business Continuity Planning) oraz DR (Disaster Recovery) to jedne z elementów zapewniania ciągłości biznesowej firm.

Jakie elementy powinny być uwzględniane w planach BC:

  • Disaster Recovery – plany na wypadek wystąpienia awarii mających wpływ na systemy biznesowe
  • Podział na usługi kluczowe ze względu priorytetów biznesowych, bezpieczeństwa, prawa, etc.
  • Selekcja dostawców systemów i ich zdolność do realizacji planów DR
  • Zdolność wewnętrznego działu IT do realizacji działań DR
  • Zapasowe centra przetwarzania danych
  • Polityka bezpieczeństwa z zakresie DR
  • Polityka zapewnienia dostaw prądu, etc. do np. Data Center
  • Strategia wykorzystania Cloud dla systemów biznesowych
  • itd.

GoTechnologies wspiera przedsiębiorstwa w tworzeniu planów Disaster Recovery czy planów Business Continuity.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów