Audyt działu informatycznego (IT)

Audyt działu IT jest częścią naszej oferty doradztwa strategicznego IT i budowania strategii IT. Wykonuje się go jeśli klient potrzebuje zwiększyć efektywność działania działu IT, podniesienie dojrzałości działu IT czy procedur, planuje wdrożenie norm ISO lub planuje np. połączenie dwóch spółek i zbudowanie jednej struktury organizacyjnej (zobacz Centrum Usług Wspólnych, Shared Service) czy przygotowuje się do Cyfrowej Transformacji (Digital Transformation).

Audyt zawsze powinien być dostosowany do wielkości organizacji, celów strategicznych firmy na najbliższe lata czy do możliwości dostępności zespołu IT. U jednym klientów głównym elementem jest centrum kompetencyjne SAP, u innych dział Help Desk a u innych dział wytwarzania oprogramowania czy zapewnienia bezpieczeństwa.

Przykładowy zakres audytu IT (patrz także rozszerzony Audyt IT Due Diligence):

  • Audyt procesów, procedur, norm IT – bezpieczeństwo, Service Desk, Business Continuity, zarządzanie dostawcami, standaryzacja, licencjonowanie, itd.
  • Audyt architektury systemów, długu technologicznego (ERP, BI, WMS, CRM, eCommerce, itd.)
  • Audyt obszaru zarządzania projektami lub Biura Projektów
  • Audyt wytwarzania oprogramowaniem
  • Audyt finansów IT
  • Audyt Strategii IT
  • Audyt infrastruktury tele-informatycznej
  • Audyt obszarem zarządzania danymi Big Data
  • Audyt działu R&D
  • Audyt usług tele-informatycznych
  • Audyt własności intelektualnej IP
  • Audyt prawny IT np. umowy z dostawcami
  • Zarządzanie ryzykiem
  • Audyt struktury organizacyjnej i kompetencji IT
  • itd.

Jeśli potrzebujesz wsparcia w obszarze IT, architektury systemów, zarządzania projektami IT zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Centrum usług wspólnych (CUW) – Shared Service

Centra usług wspólnych (Shared Service Center, SSC) są bardzo popularną formą tworzenia struktur korporacyjnych wydzielając i centralizując kluczowe usługi w osobnych podmiotach. Podmioty te świadczą usługi głównie dla klienta wewnętrznego choć zawsze pojawia się strategi dywersyfikacja przychodów i otwarcie się na klienta zewnętrznego często konkurencyjnego do klienta wewnętrznego.

Najpopularniejszymi usługami świadczonymi przez tzw. CUW-y są usługi finansowo-księgowe i informatyczne z uwagi na ich skomplikowanie, czasochłonność, powtarzalność i często dużą dojrzałość procesu. Głównymi powodami powoływania shared service-ów lub jednostek BPO (Business Process Outsourcing) w Polsce są niższe koszty obsługi procesów niż w innych krajach, dostęp do wyspecjalizowanej kadry, aspekty kulturowe oraz przewidywalność gospodarcza czy prawna (!).

CUW-y informatyczne skupiają się na świadczeniu następujących usług:

  • Wytwarzanie oprogramowania
  • Utrzymanie systemów tele-informatycznych jak np. systemów SAP
  • Usługi Service Desk (Help Desk)
  • Utrzymanie infrastruktury sieciowej i tele-informatycznej

Głównymi parametrami takich usług jest cena świadczenia usługi oraz jakość świadczenia usługi SLA (Service Level Agreement). Często shared service specjalizują się w jednej usłudze np. centrum kompetencyjne SAP, które utrzymuje i rozwija systemy SAP dla całej grupy. Często centrum kompetencyjne skupia się np. tylko na wytwarzaniu oprogramowania i jego utrzymaniu.

Ostatnio bardzo popularne są shared service specjalizujące się w działaniach badawczo-rozwojowych (B+R, R&D – Research and Development).

Często wydzielenie shared service-ów lub tworzenie centrów kompetencyjnych jest elementem strategii cyfrowej transformacji a często wynika z analizy kosztów i możliwości.

Zobacz także:

Jeśli potrzebujesz wsparcia w cyfrowej transformacji, optymalizacji procesów IT zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Zarządzanie ryzykiem IT

Zarządzanie ryzykiem (Risk Management) jest jednym z ważniejszych elementów prowadzenia firmy i powinno być uwzględniane w modelach biznesowych i podejmowaniu decyzji. Zarzadzanie ryzykiem także jest jednym z kluczowych elementów polityki zachowania ciągłości biznesowej (Business Continuity Plan – BCP).

Zarządzanie ryzykiem IT jest jednym z ważniejszych obszarów na mapie ryzyk biznesowych szczególnie przy realizacji procesów biznesowych przez systemy informatyczne, kiedy IT jest driverem rozwoju biznesu lub kiedy firma realizuje strategię cyfrowej transformacji (Digital Transformation). Często ryzyka IT to także ryzyka projektowe czyli nieudane projekty, przekroczenia terminów czy budżetów.

Ryzyka w IT możemy rozpatrywać w następujących obszarach:

  • Ryzyka związane z bezpieczeństwem danych i systemów tele-informatycznych
  • Ryzyka związane z usługami IT
  • Ryzyka związane z systemami IT
  • Ryzyka związane z wdrażaniem systemów IT np. ERP czy integracjami systemów
  • Ryzyka związane z telekomunikacją np. internat, wifi, telefonia IP
  • Ryzyka związane z długiem technologicznym w systemach IT
  • Ryzyka związane z brakiem procesów i procedur IT
  • Ryzyka związane z działaniem usług Help Desk (Service Desk)
  • Ryzyka związane z dostawcami usług i systemów IT (Vendor Locking)
  • Ryzyka związane z RODO (GDPR)
  • Ryzyka związane z Data Center i środowiskami chmurowymi
  • Ryzyka w obszarze wytwarzania oprogramowania
  • Ryzyka w obszarze zarządzania projektami i portfelem projektów
  • Ryzyko związane z utrzymaniem i eksploatacją IT
  • Ryzyko związane z finansami IT
  • itd.

Zobacz naszą ofertę doradztwa strategicznego w obszarze IT, Business Continuity Plan oraz cyfrowej transformacji:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Business Continuity Plan – zachowanie ciągłości biznesowej

BCP Plan (Business Continuity Plan) jest planem zachowania ciągłości biznesowej przygotowanym dla głównych procesów biznesowych z uwzględnieniem realnie mogących wystąpić ryzyk i przygotowanie scenariuszy minimalizacji tych scenariuszy.

Ryzyka biznesowe, które powszechnie występują w otoczeniu biznesowym i mają wpływ na procesy biznesowe:

  • Awarie Data Center
  • Awarie internetu
  • Awarie serwerów
  • Brak zasilania
  • Pożary
  • Sabotaże
  • Kradzież danych
  • itd.

Proces przygotowania planu BCP

Etap 1 – Przygotowanie planu BCP

  • Analiza procesów biznesowych i ich wpływ na prowadzenie biznesu, identyfikacja corowych procesów
  • Analiza ryzyk biznesowych, ich kategoryzacja, prawdopodobieństwo wystąpienia
  • Przygotowanie scenariuszy eliminujących lub ograniczających skutki wystąpienia ryzyka
  • Identyfikacja słabych stron i braku zabezpieczeń dla wystąpienia danego ryzyka
  • Przygotowanie Planu BCP

Etap 2 – Wdrożenie planu BCP

  • Przygotowanie harmonogramu wdrożenia planu BCP
  • Wyznaczenie osób odpowiedzialnych za wdrożenie planu BCP
  • Wdrożenie planu BCP
  • Szkolenia
  • Testowanie poprawności działania procedur BCP

Etap 3 – Audyt Business Continuity

  • Audyt poprawności wdrożenia i założeń planu BCP
  • Rekomendacje zmian w obszarze BCP

Disaster Recovery Plan i Backup Plan

Strategia backupów jest jedną z ważniejszych elementów zabezpieczenia danych przed ich utratą. Disaster Recovery Plan jest planem jak najszybszego przywrócenia usług czy systemów informatycznych po wystąpieniu awarii. Typy awarii są zdefiniowane w Business Continuty Plan jako ryzyka i skategoryzowane od realności ich wystąpienia.

Zarządzanie ryzykiem (Risk Management)

Zarządzanie ryzykiem jest jednym z ważniejszych elementów funkcjonowania zarówno nowoczesnego biznesu jak i IT, często nazywane ERM (Enterprise Management System). W obszarze IT ryzyka definiuje się w obszarach system/aplikacje, projekty, operacje i świadczenie usług. Jednymi z elementów zarządzania ryzykami są strategia bezpieczeństwa (polityka bezpieczeństwa), polityka Disaster Recovery, polityka Backupów czy polityka ochrony danych Data Loss Protection.

Zobacz także:

Jeśli potrzebujesz wsparcia w zabezpieczeniu firmy na wypadek wystąpienia ryzyk, audytu polityki bezpieczeństwa, chcesz zminimalizować dług technologiczny systemów czy architektury, itd. to zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Top zagrożeń cyberbezpieczeństwa

Cyberbezpieczeństwo było a obecnie powinno być kluczowym elementem każdej polityki bezpieczeństwa, strategii utrzymania ciągłości biznesowej, strategii IT czy strategii biznesowej. Nasilenie ataków, wycieków i kradzieży danych w ostatnich okresach przybiera na sile a trendy są wyraźnie wzrostowe. Poniżej kilka zagrożeń, które są top w ostatnim czasie w skali globalnej gospodarki:

Malware

Szkodliwe oprogramowanie Malware jest stosowane przez hackerów do kradzieży danych jak hasła, dane, szyfrowania zasobów np. celem wyłudzenia okupu czy wykorzystania komputerów do ataków DDoS. Obecnie obserwuje się ogromny wzrost infekcji komputerów czy smartphonów.

Ataki DoS, DDoS

Ataki DoS (Denial of Service) i DDoS (Distributed Denial of Services) są skierowane na usługi internetowe czy sieci komputerowe celem ich blokady lub zmniejszenia wydajności i możliwości użycia. Obecnie dzięki Malware i dużej ilości komputerów zombi bardzo popularne i powszechnie wykorzystywane przez hackerów.

Phishing – wyłudzenie danych

Wyłudzenie danych to ogromny globalny trend w przestępczości cybernetycznej. Wyłudzeniu mogą podlegać dane osobowe, numery i hasła do konto i kart kredytowych, dane dostępowe do usług rozrywkowych, dane ubezpieczeń, itd. Najczęściej są to ataki przez email.

Ataki Brute Force

Ataki Brute Force są skierowane zarówno do łamania haseł do stron www celem ich infekowania, łamania haseł do zasobów np. celem ich szyfrowania i wyłudzania okupów jak i innych, itd. Wzrost używania tej techniki przez hackerów jest związany z dostępnością słowników językowych czy specjalistycznych w danych językach online i niską świadomość użytkowników końcowych.

Ataki XSS (Cross-Site-Scripting)

Ataki XSS są skierowane na usługi internetowe podatne na wstrzyknięcia do przeglądarki kodu java script lub innego. Atak taki pozwala na zmianę działania usługi internetowej aby np. wykraść hasła, zablokować usługę, wykasować dane z usługi, zainfekowanie strony www, przejęcie sesji użytkownika (cookies), itd.

Ataki SQL Injection

Ataki SQL Injection w przeciwieństwie do XSS atakują nie aplikacje a jej bazę danych. Atak polega na dodanie złośliwego kodu w zapytaniu do baz danych. Atak pozwala na dostęp do bazy danych a więc na modyfikację danych, ich przejęcie a nawet skasowanie. Szacuje się, że 60% ataków na strony www lub sklepy internetowe wykorzystuje SQL Injection, natomiast 30% ataki XSS.

Zobacz naszą ofertę Doradztwa Strategicznego IT, Strategii IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

IT Asset Management (ITAM) – Zarządzanie zasobami IT

Systemy do zarządzania zasobów informatycznych (ITAMIT Asset Management) wspierają organizacje w sprawnym zarządzaniu dużą ilością różnych zasobów informatycznych (hardware i software) jak licencje na systemy, sprzęt komputerowy (laptopy, dyski, urządzenia sieciowe, telefony komórkowe, serwery, drukarki, monitory, czujniki IoTInternet of Things, itd.) czy umowy gwarancyjne na ten sprzęt. Systemy ITAM implementują procesy informatyczne IT Service Management (ITSM) i są ważnym elementem frameworka ITIL (Information Technology Infrastructure Library).

Podstawowe funkcje systemów ITAM (IT Asset Management)

  • Śledzenie cyklu życia zasobów informatycznych – planowanie zakupów, zakupy zasobów, wdrażanie zasobów w organizacji (przekazywanie, instalowanie, itd.), utrzymanie zasobów i wycofanie zasobów z ewidencji organizacji.
  • Ewidencja zasobów informatycznych lub cyfrowych – zbieranie informacji o zasobach, często w dniu kupienia lub od zlecenia zakupu w systemach zakupowych. Ewidencja licencji (Licence Management), ewidencja zasobów cyfrowych (Digital Asset Management) jak zdjęcia, video czy dane.
  • Śledzenie i wykorzystanie zasobów informatycznych – pełna informacja o lokalizacji zasobów oraz osobach, które sa uprawnione do korzystania z tych zasobów.
  • Bezpieczeństwo zasobów informatycznych – lokalizacja zasobów, informacje o długu technologicznym zasobów np. brakiem upgradów systemu operacyjnego, itd.
  • Zarządzanie kosztami zakupów i kosztami całkowitego utrzymania sprzętu TCOTotal Cost of Ownership

Jakie są korzyści z wykorzystania systemów ITAM (IT Asset Management)?

  • Zmniejszenie kosztów zasobów informatycznych, dzięki optymalnemu wykorzystaniu zasobów sprzętowych i licencyjnych
  • Większe bezpieczeństwo poprzez ewidencjonowanie i śledzenie zasobów informatycznych oraz unikanie kar np. licencyjnych.
  • Wyższa dojrzałość procesów wykorzystania i zarządzania zasobami informatycznymi (IT GovernanceŁad Korporacyjny IT)
  • Standaryzacja zasobów – umożliwiająca optymalizację kosztową (ceny zakupów i utrzymania), szybszy czas dostarczenie zasobu do organizacji (TTMTime to Market), itd.

Zobacz naszą ofertę na doradztwo informatyczne (IT)

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

IT Governance (Ład Korporacyjny IT)

Ład korporacyjny IT (IT Governanace) czyli uporządkowany zbiór zasad opisujących procesy, procedury i zasady IT panujące w organizacji. Każdy dział IT dzięki ładowi korporacyjnemu posiada dobrze opisane i działające dobre praktyki wspierające biznes. Ład korporacyjny IT zarządza także finansami np. zwrotami z inwestycji, ludźmi jak umowy z podwykonawcami czy zarządzanie zarządza ryzykiem i ciągłością biznesową (Business Continuity).

Przykładem ładu korporacyjnego jest standard COBIT (Control Objectives for Information and Related Technologies), który definiuje procesy zarządzania usługami IT. w Architekturze korporacyjnej IT COBIT często jest łączony z frameworkiem ITIL (Information Technology Infrastructure Library), który definiuje cykl życia poszczególnych usług informatycznych i ich najlepszych praktyk. Inny framework powszechnie stosowany to TOGAF (The Open Group Architecture Framework).

Audyt IT Governance (Audyt ładu korporacyjnego IT) pozwala na:

  • Ocena dojrzałości organizacji IT
  • Sprawdzenie efektywności kosztów procesów IT
  • Sprawdzenie efektywności zarządzania projektami
  • Sprawdzenie efektywności zarządzania ludźmi
  • Sprawdzenie efektywności zarządzania dostawcami
  • Sprawdzenie efektywności wspierania biznesu przez IT
  • Sprawdzenie ryzyka i jego wielkości w systemach IT
  • Sprawdzenie stanów backupów i procedur odtworzenia do awarii
  • Sprawdzenie efektywności polityki bezpieczeństwa i jej wdrożenia
  • Sprawdzenie efektywności funkcjonowania IT na tle innych działów, działań, strategii rozwoju organizacji
  • Ocena długu technologicznego
  • Ocena prawna umów, RODO, audyt licencji

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Quick Check swojego biznesu eCommerce – kompleksowe doradztwo eCommerce

GoTechnologies specjalizuje się w doradztwie dla eCommerce. Wspieramy zarówno małe sklepy internetowe jak i największe korporacje. Dzięki znajomości branży potrafimy optymalizować procesy eCommerce, tworzyć strategię rozwoju w kanałach Omnichannel takich jak eCommerce, Mobile, Retail, Social Media, itd. Optymalizujemy procesy sprzedażowe, marketingowe, zwrotów, procesy magazynowe i logistyczne. Doradzamy jakie systemy informatyczne (ERP, CRM, PIM, OMS, WMS) są optymalne dla Twojego eCommerce.

Zakres audytu Quick Check dla eCommerce:

  • Audyt procesów sprzedażowych Omnichannel
  • Audyt systemów i aplikacji (integracja, dług technologiczny, bezpieczeństwo, wydajność, koszty)
  • Audyt strategii sprzedaży
  • Audyt SEO, SEM
  • Audyt użyteczności (UX, UI)

Zakres audytu dostosowujemy indywidualnie do potrzeb klienta.

Zobacz także: Kompleksowe doradztwo dla eCommerce

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów

Najlepsze praktyki ITIL (Information Technology Infrastructure Library)

ITIL 3 i od 2019 ITIL 4 są zbiorem najlepszych praktyk dla firm, które zarządzają usługami informatycznymi. GoTechnologies doradza przy „wdrożeniach” ITIL oraz wykorzystuje ITIL w Audytach usług informatycznych.

Zakres ITIL 3:

  • Service Strategy – strategia usług informatycznych (Strategy Management, Service Portfolio Management, Financial Management, Demand Management, Business Relationship Management)
  • Service Design – projektowanie usług informatycznych (Design Coordination, Service Level Management, Service Catalog Management, Capacity Management, Availability Management, Information Security Management, Service Continuity Management)
  • Service Transition – przekazywanie usług (Transition Planning and Support, Change Management, Service Asset & Configuration Management, Release and Deployment Management, Knowledge Management)
  • Service Operation – eksploatacja usług (Event Management, Incident Management, Request Fulfillment, Problem Management, Access Management)
  • Continual Service Improvement – doskonalenie usług informatycznych (Deming Cycle, CSI Model, 7-Step Improvement Process)

Nowe elementy ITIL 4 to:

  • Service Value System – system wartości usług informatycznych
  • Guiding Principles – 7 praktyk
  • Four Dimensions – model czterech wymiarów zarządzania usługami

ITIL 4 integruje się z:

  • Lean
  • Agile
  • DevOps
  • Digital Transformation

Zobacz także nasze usługi doradcze:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Go Tech or Go Extinct

Z ostatnio wydanych książek technologiczno-biznesowych wartych przeczytania jest Go Tech or Go Extinct Paula Cuatrecasas. Ciekawy obraz biznesów technologicznych i zagrożeń dla nich jeśli nie zdążą z falą cyfrowych rewolucji. Zapraszamy do czytania zarówno dla osób rozwijających duże biznesy, firmy rodzinne jak i startupy.

Przemysław Federowicz