Modernizacja systemów

Zaplanowania modernizacja systemów informatycznych często jest rezultatem nowej strategii biznesowej, dużych kosztów utrzymania i rozwoju systemów, niskiego poziomu bezpieczeństwa, wydajności czyli często określenia długu technologicznego. Określenie wielkości długu technologicznego i ryzyka z nim związane są często elementem zarządzania ryzykiem w firmie (Risk Management) oraz są uwzględnione w planie zachowania ciągłości biznesowej (Business Continuity Plan -BCP). Systemy zastane Legacy są obecnie jednym z poważniejszych wyzwań dla działów IT utrudniających rozwojów biznesowy.

Nowe strategie cyfrowe czy transformacje cyfrowe (Digital Transformation) wymagają od IT wysokoskalowalnych systemów, natychmiastowych zmian biznesowych, łatwych integracji oraz bezpieczeństwa danych. Dodatkowo presja na systemy IT jest ciągle w obszarze kosztów utrzymania tych systemów i ich rozwoju. Każda Strategia IT powinna obejmować elementy architektury systemów, ich rozwoju, a w przypadku długu technologicznego corowych systemów ich modernizację lub wymianę.

Modernizacja systemu jest często planowana na podstawie wykonanego audytu jakości kodu źródłowego, wydajności, architektury czy bezpieczeństwa.

Strategie IT realizowane przez Dyrektorów IT (CIO) odnosnie systemów Legacy

Strategie odnośnie systemów Legacy są związane m.in. z ważnością systemu, ilością wprowadzanych zmian, wystawieniem na ryzyko np. wycieku danych, ryzykiem wydajności systemu, itd. Strategie Legacy:

  • Strategia nie rób nic z systemem – utrzymanie
  • Eliminacja kluczowych problemów np. wydajnościowych czy bezpieczeństwa
  • Strategia modernizacji – refaktoring
  • Strategia wymiany systemu

Częste kierunki modernizacji systemów Legacy

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Architektura Cloud Native

Cloud Native to technologia wykorzystania chmury przy tworzeniu własnych aplikacji. Technologia korzystające z mikroserwisów, kontenerów czy usług bezserwerowych tzw. Serverless.

Planując architekturę Cloud Native należy zacząć m.in od pytania o stopień „przenaszalności” aplikacji pomiędzy dostawcami chmury (Vendor-lock). Kolejne pytania dotyczą apliakacji, które będziemy tworzyli lub przenosili. Dostawca chmury powinien być dopasowany do tych aplikacji, aby wykorzystać najlepiej ich możliwości.

W przypadku chęci uniezależnienia się od dostawcy chmury często stosuje się popularne kontenery np. na Kubernetes czy Amazon Elastic Container Service (Docker). Kontenery pozwalają na łatwą przenaszalność aplikacji pomiędzy środowiskami, budowanie mikroserwisów czy niemal nieograniczoną skalowalność.

Innym typem budowania aplikacji dla technologii Cloud Native jest wykorzystanie funkcjonalności chmur typu Serverless. Usługi tego typu są dostarczane przez wszystkich dostawców chmur jak AWS, Google GCP czy Microsoft Azure.

Aplikacje Cloud Native (Native Cloud Application – NCA) są tworzone zgodnie z zasadą rozdzielania zadań na usługi (mikroserwisy, mikrousługi) i zgodnie z zasadą oddzielania ich od infrastruktury np. z wykorzystaniem kontenerów czy funkcji serverless.

Jeśli potrzebujesz wsparcia w architekturze systemów czy audycie swoich aplikacji zapraszamy do kontaktu.

Zobacz także: doradztwo strategiczne IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Hiperautomatyzacja

Hiperautomatyzacja (Hyper-Automation) to zbiór wielu technologii czy narzędzi automatyzujących wiele procesów biznesowych w firmach. Hiperautomatyzacja jest jednym z elementów strategii cyfrowej transformacji (Digital Transformation) i często jest wdrażana razem z innymi projektami transformacyjnymi.

W skład technologii, które można zaliczyć do pojęcia Hipeautomatyzacji mogą wchodzić:

  • RPA – Robotic Process Automation – automatyzacja procesów poprzez zastosowanie robotów, obecnie bardzo popularna technologia.
  • Chatboty, Voiceboty – narzędzia do automatycznej komunikacji z klientami używane już powszechnie w kontakcie z klientem przez stronę internetową i systemy Call Contact Center.
  • iBPMS – Intelligent Business Process Management Systems – inteligentne systemy do zarządzania procesami biznesowymi.
  • Process and Data Mining dla Big Data – narzędzia do eksploracji procesów biznesowych.
  • OCR – Optical Character Recognition – narzędzia do rozpoznawania tekstu, stosowane od dawna, ciągle potrzebne i wchodzące w kolejne obszary procesów biznesowych.
  • LowCode – systemy do budowania aplikacji bez konieczności kodowania lub z niewielką ilością kodu, które są przyszłością developmentu.
  • AI – Artificial Intelligence czyli narzędzia sztucznej inteligencji szukające szerokiego zastosowania w większości obszarów biznesowych firm.

Jeśli potrzebujesz doradztwa lub audytu procesów pod katem wykorzystania narzędzi Hiperautomatyzacji w przedsiębiorstwie to zapraszamy do kontaktu.

Zapraszamy do zapoznania się z ofertą Doradztwa Strategicznego IT i Strategii IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Architektura systemów pod Big Data

Duże ilości danych wymagają zaplanowania architektury pod kątem ich zbierania, przechowywania, ich analizy czy udostępniania do innych systemów. W tradycyjnym modelu dane są zbierane przez hurtownie danych z systemów np. ERP, CRM, eCommerce, WMS, itd. a analizowane w systemach klasy Business Inteligence.

Poniżej przykładowy flow od źródeł danych, poprzez ich zbieranie, transformację, przechowywanie i analizę.

Źródła danych dla Big Data

  • Aplikacje mobilne
  • Aplikacje dedykowane
  • Systemy ERP, WMS, CRM, POS, MES, MRP, APS, TMS, itd.
  • Systemy eCommerce jak sklepy internetowe, marketplace
  • Bazy OLTP
  • Bazy logów, eventów
  • API innych firm
  • itd.

Zbieranie i transformacja danych

  • Konektory
  • Zbieranie danych
  • Workflow Manager
  • Platforma Spark
  • Python Libs
  • Batch Query Engine
  • Event Streaming

Przechowywanie danych

  • Data lake
  • Data warehouse

Analiza danych, predictive, sztuczna inteligencja (AI – Artificial Intelligence), uczenie maszynowe (Machine Learning)

  • Data Science Platform
  • Biblioteki Machine Learning
  • Analityka czasu rzeczywistego

Rezultaty analizy danych

  • Dashboardy
  • Wbudowana analityka
  • Rozszerzona analityka
  • Aplikacje wbudowane, frameworki app

Powyższy schemat architektury pozwala na zbieranie danych biznesowych, wyciąganie danych z systemów operacyjnych, dostarczanie danych do magazynów danych wg. określonych schematów, transformację danych dla narzędzi analitycznych, przechowywanie danych aby mogły być one używane do analizy z uwzględnieniem kosztów przechowywania, czasów dostępów czy czasów dostarczenia danych, analizę danych poprzez systemy lub platformy do analizy, analizy historyczne i próby przewidywania przyszłości (predictive) aż do prezentacji wyników analizy danych dla wewnętrznych lub zewnętrznych użytkowników np. w systemach czy aplikacjach.

Jakie są najnowsze trendy w architekturze Big Data?

  1. Zmiana systemów On Prem na Cloud Data Warehouse
  2. Zmiana Hadoop na Data Lakes
  3. Zmiany ETP (Extract Transform Load) na ELT (Extract Load Transform)
  4. Zmiana Workflow Manager na Dataflow Automation

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt działu informatycznego (IT)

Audyt działu IT jest częścią naszej oferty doradztwa strategicznego IT i budowania strategii IT. Wykonuje się go jeśli klient potrzebuje zwiększyć efektywność działania działu IT, podniesienie dojrzałości działu IT czy procedur, planuje wdrożenie norm ISO lub planuje np. połączenie dwóch spółek i zbudowanie jednej struktury organizacyjnej (zobacz Centrum Usług Wspólnych, Shared Service) czy przygotowuje się do Cyfrowej Transformacji (Digital Transformation).

Audyt zawsze powinien być dostosowany do wielkości organizacji, celów strategicznych firmy na najbliższe lata czy do możliwości dostępności zespołu IT. U jednym klientów głównym elementem jest centrum kompetencyjne SAP, u innych dział Help Desk a u innych dział wytwarzania oprogramowania czy zapewnienia bezpieczeństwa.

Przykładowy zakres audytu IT (patrz także rozszerzony Audyt IT Due Diligence):

  • Audyt procesów, procedur, norm IT – bezpieczeństwo, Service Desk, Business Continuity, zarządzanie dostawcami, standaryzacja, licencjonowanie, itd.
  • Audyt architektury systemów, długu technologicznego (ERP, BI, WMS, CRM, eCommerce, itd.)
  • Audyt obszaru zarządzania projektami lub Biura Projektów
  • Audyt wytwarzania oprogramowaniem
  • Audyt finansów IT
  • Audyt Strategii IT
  • Audyt infrastruktury tele-informatycznej
  • Audyt obszarem zarządzania danymi Big Data
  • Audyt działu R&D
  • Audyt usług tele-informatycznych
  • Audyt własności intelektualnej IP
  • Audyt prawny IT np. umowy z dostawcami
  • Zarządzanie ryzykiem
  • Audyt struktury organizacyjnej i kompetencji IT
  • itd.

Jeśli potrzebujesz wsparcia w obszarze IT, architektury systemów, zarządzania projektami IT zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Centrum usług wspólnych (CUW) – Shared Service

Centra usług wspólnych (Shared Service Center, SSC) są bardzo popularną formą tworzenia struktur korporacyjnych wydzielając i centralizując kluczowe usługi w osobnych podmiotach. Podmioty te świadczą usługi głównie dla klienta wewnętrznego choć zawsze pojawia się strategi dywersyfikacja przychodów i otwarcie się na klienta zewnętrznego często konkurencyjnego do klienta wewnętrznego.

Najpopularniejszymi usługami świadczonymi przez tzw. CUW-y są usługi finansowo-księgowe i informatyczne z uwagi na ich skomplikowanie, czasochłonność, powtarzalność i często dużą dojrzałość procesu. Głównymi powodami powoływania shared service-ów lub jednostek BPO (Business Process Outsourcing) w Polsce są niższe koszty obsługi procesów niż w innych krajach, dostęp do wyspecjalizowanej kadry, aspekty kulturowe oraz przewidywalność gospodarcza czy prawna (!).

CUW-y informatyczne skupiają się na świadczeniu następujących usług:

  • Wytwarzanie oprogramowania
  • Utrzymanie systemów tele-informatycznych jak np. systemów SAP
  • Usługi Service Desk (Help Desk)
  • Utrzymanie infrastruktury sieciowej i tele-informatycznej

Głównymi parametrami takich usług jest cena świadczenia usługi oraz jakość świadczenia usługi SLA (Service Level Agreement). Często shared service specjalizują się w jednej usłudze np. centrum kompetencyjne SAP, które utrzymuje i rozwija systemy SAP dla całej grupy. Często centrum kompetencyjne skupia się np. tylko na wytwarzaniu oprogramowania i jego utrzymaniu.

Ostatnio bardzo popularne są shared service specjalizujące się w działaniach badawczo-rozwojowych (B+R, R&D – Research and Development).

Często wydzielenie shared service-ów lub tworzenie centrów kompetencyjnych jest elementem strategii cyfrowej transformacji a często wynika z analizy kosztów i możliwości.

Zobacz także:

Jeśli potrzebujesz wsparcia w cyfrowej transformacji, optymalizacji procesów IT zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Bezpieczeństwo systemów SAP

Systemy ERP firmy SAP podobnie jak inne systemy ERP powinny być odpowiednio zabezpieczone zarówno w obszarze zapewnienia ciągłości biznesowej (Business Continuity Plan) jak i w obszarze ochrony danych. GoTechnologies wspiera organizacje zarówno przy analizie procesów biznesowych, tworzeniu wymagań dla systemów, wyborze dostawców, doradztwie w zakresie architektury wymiany danych pomiędzy systemami, przy analizach przed wdrożeniowych a także na etapie wdrożeniowym jak i późniejszych audytach systemów SAP.

Audyt bezpieczeństwa systemów SAP może zawierać następujące elementy:

Potencjalne moduły przewidziane do audytu SAP: SD, FI, HR, PY

Zobacz naszą ofertę doradztwa technologicznego:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Zarządzanie ryzykiem IT

Zarządzanie ryzykiem (Risk Management) jest jednym z ważniejszych elementów prowadzenia firmy i powinno być uwzględniane w modelach biznesowych i podejmowaniu decyzji. Zarzadzanie ryzykiem także jest jednym z kluczowych elementów polityki zachowania ciągłości biznesowej (Business Continuity Plan – BCP).

Zarządzanie ryzykiem IT jest jednym z ważniejszych obszarów na mapie ryzyk biznesowych szczególnie przy realizacji procesów biznesowych przez systemy informatyczne, kiedy IT jest driverem rozwoju biznesu lub kiedy firma realizuje strategię cyfrowej transformacji (Digital Transformation). Często ryzyka IT to także ryzyka projektowe czyli nieudane projekty, przekroczenia terminów czy budżetów.

Ryzyka w IT możemy rozpatrywać w następujących obszarach:

  • Ryzyka związane z bezpieczeństwem danych i systemów tele-informatycznych
  • Ryzyka związane z usługami IT
  • Ryzyka związane z systemami IT
  • Ryzyka związane z wdrażaniem systemów IT np. ERP czy integracjami systemów
  • Ryzyka związane z telekomunikacją np. internat, wifi, telefonia IP
  • Ryzyka związane z długiem technologicznym w systemach IT
  • Ryzyka związane z brakiem procesów i procedur IT
  • Ryzyka związane z działaniem usług Help Desk (Service Desk)
  • Ryzyka związane z dostawcami usług i systemów IT (Vendor Locking)
  • Ryzyka związane z RODO (GDPR)
  • Ryzyka związane z Data Center i środowiskami chmurowymi
  • Ryzyka w obszarze wytwarzania oprogramowania
  • Ryzyka w obszarze zarządzania projektami i portfelem projektów
  • Ryzyko związane z utrzymaniem i eksploatacją IT
  • Ryzyko związane z finansami IT
  • itd.

Zobacz naszą ofertę doradztwa strategicznego w obszarze IT, Business Continuity Plan oraz cyfrowej transformacji:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Business Continuity Plan – zachowanie ciągłości biznesowej

BCP Plan (Business Continuity Plan) jest planem zachowania ciągłości biznesowej przygotowanym dla głównych procesów biznesowych z uwzględnieniem realnie mogących wystąpić ryzyk i przygotowanie scenariuszy minimalizacji tych scenariuszy.

Ryzyka biznesowe, które powszechnie występują w otoczeniu biznesowym i mają wpływ na procesy biznesowe:

  • Awarie Data Center
  • Awarie internetu
  • Awarie serwerów
  • Brak zasilania
  • Pożary
  • Sabotaże
  • Kradzież danych
  • itd.

Proces przygotowania planu BCP

Etap 1 – Przygotowanie planu BCP

  • Analiza procesów biznesowych i ich wpływ na prowadzenie biznesu, identyfikacja corowych procesów
  • Analiza ryzyk biznesowych, ich kategoryzacja, prawdopodobieństwo wystąpienia
  • Przygotowanie scenariuszy eliminujących lub ograniczających skutki wystąpienia ryzyka
  • Identyfikacja słabych stron i braku zabezpieczeń dla wystąpienia danego ryzyka
  • Przygotowanie Planu BCP

Etap 2 – Wdrożenie planu BCP

  • Przygotowanie harmonogramu wdrożenia planu BCP
  • Wyznaczenie osób odpowiedzialnych za wdrożenie planu BCP
  • Wdrożenie planu BCP
  • Szkolenia
  • Testowanie poprawności działania procedur BCP

Etap 3 – Audyt Business Continuity

  • Audyt poprawności wdrożenia i założeń planu BCP
  • Rekomendacje zmian w obszarze BCP

Disaster Recovery Plan i Backup Plan

Strategia backupów jest jedną z ważniejszych elementów zabezpieczenia danych przed ich utratą. Disaster Recovery Plan jest planem jak najszybszego przywrócenia usług czy systemów informatycznych po wystąpieniu awarii. Typy awarii są zdefiniowane w Business Continuty Plan jako ryzyka i skategoryzowane od realności ich wystąpienia.

Zarządzanie ryzykiem (Risk Management)

Zarządzanie ryzykiem jest jednym z ważniejszych elementów funkcjonowania zarówno nowoczesnego biznesu jak i IT, często nazywane ERM (Enterprise Management System). W obszarze IT ryzyka definiuje się w obszarach system/aplikacje, projekty, operacje i świadczenie usług. Jednymi z elementów zarządzania ryzykami są strategia bezpieczeństwa (polityka bezpieczeństwa), polityka Disaster Recovery, polityka Backupów czy polityka ochrony danych Data Loss Protection.

Zobacz także:

Jeśli potrzebujesz wsparcia w zabezpieczeniu firmy na wypadek wystąpienia ryzyk, audytu polityki bezpieczeństwa, chcesz zminimalizować dług technologiczny systemów czy architektury, itd. to zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Disaster Recovery Plan

Disaster Recovery Plan powinien być przemyślanym i przetestowanym planem przywrócenia po wystąpieniu awarii działania kluczowych systemów czy usług. DR Plan (lub DRP) jest częścią większego planu zachowania ciągłości biznesowej często nazywanego BCP (Business Continuity Plan).

Awariami są zazwyczaj problemy z infrastrukturą (np. brak prądu, awarie przełączników czy routerów, awarie dysków twardych, itd) czy ataki hakerskie (wewnętrzne i zewnętrzne). Awarie takie mogą wystąpić zarówno na poziomie lokalnym np. piętro czy budynek, na poziomie dzielnicy, miasta czy kraju. Wpływ tych awarii na krytyczne usługi jest określany w analizie ryzyka RA (Risk Analysis) lub analizie wpływu biznesowego BIA (Business Impact Analysis).

Obecnie jednym z największych zagrożeń są ataki na dane firmowe. Kradzież danych, szyfrowanie danych celem okupu, sprzedaż danych są jednymi z groźniejszych zagrożeń mających wpływ na naszą reputację i często istnienie firm.

Założenia Disaster Recovery Plan:

  • Określenie krytycznych aplikacji, usług i procesów
  • Określenie chronionych danych
  • Określenie czasu odtwarzania dla danych procesów, usług, aplikacji
  • Stworzenie polityki backupów
  • itd.

Disaster Recovery Plan powinien być testowany zanim dojdzie do awarii podobnie np. w regularne odtwarzanie i sprawdzanie poprawności backupów.

Disaster Recovery Plan może wykorzystywać zarówno wirtualizacje, środowiska chmurowe, środowiska hybrydowe, systemy Data Loss Protection, systemy redundantne, itd.

Jeśli potrzebujesz wsparcia w doradztwie strategicznym IT, budowanie strategii IT lub Strategii Cyfrowej Transformacji zapraszamy do kontaktu

Doradztwo strategiczne IT, Strategia IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów