Architektura Cloud Native

Cloud Native to technologia wykorzystania chmury przy tworzeniu własnych aplikacji. Technologia korzystające z mikroserwisów, kontenerów czy usług bezserwerowych tzw. Serverless.

Planując architekturę Cloud Native należy zacząć m.in od pytania o stopień „przenaszalności” aplikacji pomiędzy dostawcami chmury (Vendor-lock). Kolejne pytania dotyczą apliakacji, które będziemy tworzyli lub przenosili. Dostawca chmury powinien być dopasowany do tych aplikacji, aby wykorzystać najlepiej ich możliwości.

W przypadku chęci uniezależnienia się od dostawcy chmury często stosuje się popularne kontenery np. na Kubernetes czy Amazon Elastic Container Service (Docker). Kontenery pozwalają na łatwą przenaszalność aplikacji pomiędzy środowiskami, budowanie mikroserwisów czy niemal nieograniczoną skalowalność.

Innym typem budowania aplikacji dla technologii Cloud Native jest wykorzystanie funkcjonalności chmur typu Serverless. Usługi tego typu są dostarczane przez wszystkich dostawców chmur jak AWS, Google GCP czy Microsoft Azure.

Aplikacje Cloud Native (Native Cloud Application – NCA) są tworzone zgodnie z zasadą rozdzielania zadań na usługi (mikroserwisy, mikrousługi) i zgodnie z zasadą oddzielania ich od infrastruktury np. z wykorzystaniem kontenerów czy funkcji serverless.

Jeśli potrzebujesz wsparcia w architekturze systemów czy audycie swoich aplikacji zapraszamy do kontaktu.

Zobacz także: doradztwo strategiczne IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Strategia MultiCloud

Strategia Multicloud jest często wdrażana z powodów dywersyfikacji i uniknięcia uzależnienie do jednego dostawcy (tzw. Vendor Lock). Uzależnienie do może być w obszarze jakości usług, cen czy zakłócenia ciągłości biznesowej (Business Continuity) – awarie, odtwarzanie po awarii (DR – Disaster Recovery), wysoka wydajność (HA – High Availability), itd. Strategia z uwagi na różne zakresy usług dostawców chmur musi uwzględniać wszystkie ich aspekty jak: koszty za storage czy moc obliczeniową, różnorakie platformy czy aplikacje, moduły bezpieczeństwa, itd. Usługi te muszą być wpisane zarówno w politykę bezpieczeństwa jak i architekturę tele-informatyczną firmy.

Oprócz dywersyfikacji, vendor-lockingu częstym powodem dla międzynarodowych firm jest zwiększenie ciągłości biznesowej zarówno w dostępie (np. wydajność) do infrastruktury z dowolnej części świata, jak i jej odporność na awarie i ataki.

Strategia chmurowa jest jednym z elementów Strategii IT wspierającej cele biznesowe. Jest ona zasadna w przypadku rozproszonych globalnie systemów, klientów, pracowników, wysokich parametrów SLA dla usług i systemów oraz dużej dojrzałości organizacji.

Zobacz naszą ofertę doradztwa strategicznego IT

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt Ciągłość Biznesowa (Business Continuity)

GoTechnologies bazując na swoim wieloletnim doświadczeniu w pracy z największymi, średnimi i małymi międzynarodowymi firmami, liderami swoich branż realizuje doradztwo i audyt w zakresie zachowania ciągłości biznesowej (Business Continuity) przedsiębiorstw.

Audyt ciągłości biznesowej składa się z:

  • Analiza corowych i pobocznych procesów, systemów, integracji, zasobów i ich wpływ na ciągłość biznesową.
  • Określenie potencjalnych, realnych zagrożeń mających wpływ na ciągłość biznesową
  • Benchmarking zagrożeń na casach lokalnych, branżowych i światowych
  • Symulacja wystąpienia zagrożeń i ich wpływ na ciągłość biznesową firmy (Stress Test)
  • Rekomendacje eliminacji zagrożeń lub ich zminimalizowanie w obszarze bezpieczeństwa, procesów, systemów, przechowywania danych, zabezpieczeń, redundancji, itd.

Audyt Business Continuity w zależności od klienta może być szybki (tzw. Quick Check) oraz kompleksowy. Proponowaną metodą jest szybki audyt Quick Check pozwalający ocenić poziom dojrzałości w obszarze Ciągłości Biznesowej i dalsze prace nad zdiagnozowanymi i kluczowymi obszarami w dalszych krokach.

W obszarze procesów procesów analizujemy corowe procesy z punktu widzenia biznesu czy reputacji klienta jak procesy handlowe (eCommerce, Retail, Omnichannel), logistyczne i magazynowe, finansowe, HR-owe czy produkcyjne.

W obszarze infrastruktury krytycznej badamy wpływ zagrożeń na systemy (software i hardware), ich wydajność, bezpieczeństwo, zasoby, backupy, możliwości odtworzenia po awarii, itd.

Możliwe zagrożenia mające wpływ na przedsiębiorstwa to: cyberataki zarówno zewnętrzne jak i wewnętrzne (sabotaże), wycieki danych i kradzież danych (reputacja firmy), awarie zasilania, zalanie Data Center, vendor locking (uzależnienie od dostawców), błędy w aplikacjach np. API, ataki typu DoS czy DDoS na platformy eCommerce, pandemia, itd.

Zobacz naszą ofertę:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Wybór dostawców systemów i rozwiązań tele-informatycznych

Przed wyborem dostawców systemów i rozwiązań tele-informatycznych staje każde przedsiębiorstwo. Każdy podejmuje decyzje kierując się swoim doświadczeniem, rekomendacjami szefów IT (CIO, CTO), poleceniem z innych zaprzyjaźnionych firm, ceną zaoferowaną przez dostawcę, itd. Wybór dostawcy jest kluczowy dla systemów corowych i zła decyzja będzie miała konsekwencje przez lata. Dostawcy poprzez integrację z systemami klienta często są nie do zmiany (zjawisko Vendor Locking).

Przykładowe przykłady problemów z dostawcami:

  • Zły wybór dostawcy IT pochłania duże pieniądze i bezcenny czas kluczowych ludzi w firmie, którzy uczestnicząc w projekcie wdrożenia systemu, nie zajmują się rozwijaniem biznesu (spis wymagań funkcjonalnych, spotkania z dostawcami, analiza przedwdrożeniowa, migracja danych, szkolenia z nowego systemu, itd.).
  • Problemy z błędami, SLA (Service Level Agreement) po wdrożeniu – przerzucanie się odpowiedzialnością, kto ma zapłacić za błędy, które zostały wykryte po wdrożeniu systemów.
  • Problemy z upgradem systemów do kolejnych wersji i duże koszty z modułami dedykowanymi, które zostały źle napisane nie uwzględniając zasad danego systemu, lub zostały napisane świadomie obniżając koszty dostawcy.
  • Rosnące koszty utrzymania i rozwoju systemu.
  • Wolne wprowadzania zmian przez dostawce
  • Rosnąca ilość błędów często związana z rosnącym długiem technologicznym, starzejącą się technologią i brakiem dostępnych specjalistycznych zasobów od danej technologii.
  • Problemy finansowe dostawcy mające wpływ na pracę z klientem.
  • Zmuszanie klienta do nowych inwestycji poprzez zatrzymanie rozwoju i wsparcia danego systemu lub kompatybilności.
  • itd.

Jak zwiększyć prawdopodobieństwo doboru odpowiedniej technologii i wyboru odpowiedniego dostawcy:

  • Analiza potencjalnej technologii (systemów) w kontekście jej nowoczesności, długu technologicznego, roadmapy rozwoju, globalnego zasięgu, skalowalności, bezpieczeństwa, modyfikowaności, kosztów zmian, kosztów licencjonowania, kosztów utrzymania, itd.
  • Analiza dostawców, ich elastyczność, doświadczenie, zasoby ludzkie, sytuacja finansowa, opinia u producenta technologii, opinia u klientów, ilość wdrożeń, koszty wdrożeń, koszty utrzymania, itd.

GoTechnologies wspiera organizacje w wyborze dostawców systemów tele-informatycznych, analizach przedwdrożeniowych, optymalizacji procesów biznesowych za pomocą technologii, optymalizacji kosztów systemów informatycznych, itd.

Zobacz naszą ofertę doradztwa technologicznego

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Vendor Lock – Uzależnienie od dostawcy

Uzależnienie od dostawcy występuje nie tylko w branży tele-informatycznej. Wszystkie firmy tworzą tak produkty, aby klient nie mógł w łatwy, bezproblemowy lub tani sposób zmienić dostawcę usług lub produkt. Polityka dostawców od lat jest taka sama, często świadomie dostawcy utrudniają migrację do systemów innych dostawców. Świadoma polityka dostawców powoduje, że każdy system jest niekompatybilny z innymi co powoduje duże koszty migracji danych, przestoje w biznesie związane ze zmianą dostawcy i inne ryzyka technologiczno-biznesowe. Projekty zmiany dostawców systemów kluczowych są bardzo zasobo-chłonne i kosztowne, jednakże występują coraz częściej.

GoTechnologies wspiera organizacje w Doradztwie Vendor Lock, jak zmienić dostawcę, jak się przygotować do tego procesu, jak wybrać dostawcę.

Oferta doradztwa IT:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Scoring dostawców usług tele-informatycznych – polityka wyboru dostawców

Jak ważny był i jest wybór odpowiedniego dostawcy, który będzie świadczył nam usługi przez lata, zapewniając gwarancję, odpowiedni poziom obsługi (SLA), będący opłacalny kosztowo, elastyczny, itd.

Jeśli nasz model biznesowy opiera się na corowych usługach in-house a zlecania procesów pozostałych, pomocniczych, nie-corowych na „zewnątrz” tym bardziej musimy wybrać odpowiedniego dostawcę.

Na początku musimy zadać sobie pytanie jakich dostawców poszukujemy i do czego, na jak długo, ile możemy zapłacić, itd. Czy opieramy się na jednym dostawcy zapewniającym rożne usługi czy na wielu tzw. backupowych dostawcach.

Proces wyboru dostawców powinien wyglądać np. jak poniżej:

  • Należy stworzyć katalog usług i systemów, które posiadamy, które potrzebujemy wraz z istniejącymi dostawcami.
  • Należy przeanalizować aktualnych dostawców w tym umowy z nimi, gwarancje, poziomy SLA, koszty, jakość współpracy, etc.
  • Przygotować dla każdego systemu, usługi dostawcę preferowanego, ryzyka współpracy, listę backupowych dostawców, etc.
  • Stworzyć politykę zarządzania dostawcami usług teleinformatycznych.
  • Renegocjnować umowy z aktualnymi dostawcami zgodnie z nową polityką vendoringu.
  • Wybrać nowych lub dodatkowych dostawców dla pozostałych usług.
  • Stosować ustaloną politykę wyboru dostawców dla każdej nowej usługi lub systemu.

Przykładowe usługi tele-informatyczne:

  • Systemy klas ERP, CRM, platformy eCommerce, systemy magazynowe WMS czy systemy produkcyjne klasy MES.
  • Dostawcy internetu lub usług tele-komunikacyjnych.
  • Dostawcy sprzętu komputerowego np. drukarki, serwery, urządzenia sieciowe czy laptopy.
  • Usługi developerskie zewnętrzne
  • itd.

Jak powinniśmy oceniać dostawców?

  • Długość, historia współpracy z dostawcą
  • Stabilność finansowa i organizacyjna dostawców
  • Koszty współpracy z dostawcą
  • Gwarancje i jakość oferowanych usług
  • itd.

Zobacz ofertę doradczą:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów