Analiza wpływu na działalność (BIA)

Informacja o usłudze Analiza wpływu na działalność (Business Impact Analysis) to proces analizy funkcji biznesowych pozwalający określić, jaki wpływ na działalność organizacji miałoby ich ewentualne poważne zakłócenie lub przerwanie. Podstawą analizy BIA są procesy wykonywane przez organizację. Cele cząstkowe realizacji analizy BIA w organizacji można określić następująco: oszacowanie finansowych skutków przerwania lub poważnego zakłócenia ocenianych…

Zarządzanie ciągłością działania (BCM)

Informacja o usłudze Aktualna rzeczywistość biznesowa nie jest łatwa – zniecierpliwieni klienci, realizowanie zleceń bez żadnej przerwy, dostawy na ostatnią chwilę i telefon dzwoniący 24 godziny na dobę. Organizacja, aby mogła sprawnie działać musi mieć zapewnioną ciągłość funkcjonowania bez względu na zdarzenia. Dla takich osób, którym nie jest obojętne zachowanie ciągłości działania oraz są zainteresowani…

Automatyzacja procesów według BPM 2.0

Informacja o usłudze BPM 2.0 jest nową klasą systemów informatycznych będąca rozwinięciem dotychczasowych aplikacji, które umożliwiają modelowanie procesów biznesowych z osiągnięciami technologii Web 2.0, pozwoliło to na zaspokojenie oczekiwań użytkowników w zakresie tworzenia własnych formularzy, współdzielonych repozytoriów wiedzy, definiowania danych wykorzystywanych w realizacji procesów biznesowych i dokumentujących ich realizację, tworzenie grup roboczych, kalendarzy, planowanie zadań…

Optymalizacja procesów i wprowadzanie zmian w organizacji

Informacja o usłudze Proces jest to seria powiązanych ze sobą zadań lub działań, które prowadzą w cykliczny sposób do realizacji produktów lub usług. Każda organizacja zawiera w sobie zbiór przeplatających się między sobą procesów, dlatego też ważne jest to, aby optymalizować zachodzące w niej działania. Optymalizacja jest jedną z najbardziej efektywnych metod utrzymywania pozycji organizacji…

Zarządzanie procesami według BPMN

Informacja o usłudze Business Process Modeling Notation (BPMN) jest graficzną notacją służącą do opisywania procesów biznesowych, opracowany przez organizację Object Management Group. Zaletami tej notacji jest jednoznaczność oraz możliwość modelowania praktycznie wszystkich procesów biznesowych niezależnie od specyfiki danej branży i organizacji. Za pomocą BPMN jest możliwe zarówno opisywanie procesu biznesowego zachodzącego w organizacji samorządowej, jak…

Zintegrowane zarządzanie procesami

Informacja o usłudze Zintegrowany system zarządzania jest połączeniem zarówno procesów, procedur oraz praktyk działania, które są stosowane w organizacjach w celu wdrożenia polityki, która bardziej skutecznie pomaga w osiąganiu celów wynikających z polityki niż podejście poprzez oddzielne systemy. Na chwilę obecną podejście do zarządzania procesami coraz częściej opiera się na stosowaniu sformalizowanych systemów zarządzania, których…

Testy wydajnościowe

Informacja o usłudze Firmy z roku na rok przykładają coraz większą wagę do aspektów zapewnienia jak największej dostępności oraz jakości funkcjonowania aplikacji. Szybkość otwierania się strony internetowej, dostępność kluczowej z punktu widzenia biznesu aplikacji, jest dla coraz większej ilości przedsiębiorstw kluczowym atrybutem funkcjonowania firmy. W dużej części wpływa to również na wizerunek przedsiębiorstwa, przynosząc wymierne…

Analiza kodu źródłowego

Informacja o usłudze Analiza kodu źródłowego może zostać przeprowadzona dla aplikacji lub portalu internetowego. Jej zadaniem jest sprawdzenie poprawności działania aplikacji oraz wyeliminowanie potencjalnie niebezpiecznych konstrukcji i oczywistych pomyłek programistycznych. Analiza pozwala również zweryfikować poprawność zaimplementowanych mechanizmów bezpieczeństwa i odporności na ataki. Przeprowadzenie analizy kodu źródłowego zalecane jest w szczególności dla aplikacji przetwarzających kluczowe dane…

Analiza bezpieczeństwa konfiguracji

Informacja o usłudze Analiza bezpieczeństwa konfiguracji ukierunkowana jest na szczegółową weryfikację aktualnych ustawień konfiguracyjnych środowiska IT pod względem bezpieczeństwa. Jej zadaniem jest wskazanie słabych punktów, mogących powstać np. w wyniku braku odpowiedniego doświadczenia administratora. Prace związane z analizą konfiguracji często są wynikiem wcześniej przeprowadzonych testów penetracyjnych bądź prac związanych z analizą podatności. Przeprowadzenie analizy konfiguracji…

Testy penetracyjne aplikacji webowych

Informacja o usłudze Aplikacje webowe, ze względu na swoją dostępność i otwartość dla użytkowników Internetu stanowią obecnie najczęstsze źródło ataków przeprowadzanych z zewnątrz organizacji. Obecnie w Internecie znaleźć można coraz więcej serwisów dynamicznych, korzystających ze skryptów oraz wewnętrznych baz danych. Nierzadko portale te dostępne dla użytkowników z Internetu posiadają dostęp do wewnętrznych zasobów plikowych, wewnętrznej…