System Stellarum

Stellarum

Dlaczego Stellarum?

Stellarum jest opracowanym przez nas kompleksowym systemem umożliwiającym efektywne  zarządzanie procesami w przedsiębiorstwie.

Dzięki zastosowaniu najnowocześniejszych technologii, wdrożenie i używanie systemu Stellarum jest niepomiernie mniej kosztowne niż istniejące obecnie oprogramowanie na rynku. Technologie te to m.in.  funkcyjny język programowania Scala, obiektowa baza danych Casandra, czy biblioteka AKKA do programowania współbieżnego i rozproszonego.

Jak powstało Stellarum?

System Stellarum powstał przy udziale osób tworzących firmę ITC Group Polska, posiadających wieloletnie doświadczenie zdobyte w światowych gigantach branży informatycznej, telekomunikacyjnej i finansowej, takich jak Deutsche Telekom, Ericsson, Huawei, Wipro, IBM, Oracle, BGŻ BNP Paribas czy PZU.

Stellarum banner 3

Kompleksowe podejście do tematu

 

Obecne oprogramowanie czołowych firm światowych,  takich jak Enterprise Architekt, Aris, IBM BPM, czy Oracle UBPM skupia się tylko na określonych elementach czy obszarach, ograniczając się do konkretnie wybranej metodologii. Koncepcja systemu Stellarum polega na kompleksowym zarządzaniu procesami w przedsiębiorstwie na wszystkich poziomach. Stellarum dostarcza generyczne mechanizmy, pozwalające na wybór dowolnej metodologii modelowania procesów w dowolnym obszarze biznesowym. Takie podejście umożliwia rzeczywiste zamodelowanie i monitorowanie procesów w firmie oraz łatwe nimi zarządzanie, co jest niezwykle trudne, a czasami wręcz niemożliwe przy użyciu oprogramowania obecnie dostępnego na rynku.

PRODUKT POWSTAŁ JAKO REALNA ODPOWIEDŹ NA POTRZEBY RYNKOWE ZWIĄZANE Z ZARZĄDZANIEM PROCESAMI W WIODĄCEJ NA POLSKIM RYNKU FIRMIE TELEKOMUNIKACYJNEJ

Problem:

 

Dotychczasowe systemy nie pozwalały na dostateczną przejrzystość procesów biznesowych, co powodowało zatorowość informacji w procesach.

 

Rozwiązanie:

W ciągu trzech miesięcy ustaliliśmy optymalny model opisu procesów w oparciu o zmodyfikowaną obecnie istniejąca metodologię i w prosty sposób zaimplementowaliśmy go w narzędziu.

 

Rezultaty:

  1. Zinwentaryzowaliśmy prawie 50% procesów end-to-end w przedsiębiorstwie (wcześniej inwentaryzacja nawet 1% nie była możliwa).
  2. Wprowadziliśmy dodatkowe usprawnienia i funkcjonalności w aplikacji, co spowodowało zmniejszenie niedostępności środowisk w niektórych obszarach z 1 tygodnia do 20 minut.

Nasze doświadczenie i doradztwo świadczone dla czołowych firm z sektora telekomunikacyjnego, finansowego, energetycznego oraz przedsiębiorstw produkcyjnych, wskazuje na podobne problemy w wielu innych firmach w zakresie organizacji procesów i ich usystematyzowania.

 

 

Stellarum, same korzyści

Łatwa konfiguracja

i automatyczne przenoszenie zmian na inne środowisko

 

Wykrywanie błędów

już w czasie przenoszenia konfiguracji na nowe środowisko

 

Zgodność

konfiguracji na wszystkich środowiskach i między obszarami

 

 

 

komputer_stell
Analiza błędów

szybka i łatwiejsza analiza błędów

 

Wycofywanie zmian

powrót do dowolnego punktu w czasie

 

Kontrola

zależności projektowych

 

Statystyka

informacje analityczne i statystyczne

Audyt i bezpieczeństwo

Bezpieczeństwo danych to zagadnienie kompleksowe, wymagające ciągłej troski i szybkiej reakcji na nowe zagrożenia. Nie da się zaproponować skutecznych metod ochrony danych i infrastruktury IT bez dogłębnego rozpoznania konkretnej  sytuacji, dlatego zamiast rozwiązań opisujemy niektóre z metod, dzięki którym można je wypracować.
Audyt systemów zarządzania

 

Audyt systemów zarządzania bezpieczeństwem informacji i zarządzaniem ciągłością działania przegląd wdrożonych i planowanych do wdrożenia procesów, procedur i praktyk działania w celu zapewnienia bezpieczeństwa informacji pod kątem zgodności z uznanymi na świecie standardami:

 

  • PN ISO/IEC 27001
  • ISO 22301:2012
  • ISO 9001
  • ISO 14001:2015-09

Audyty zgodności z przepisami prawa w zakresie:

 

  • Ochrony informacji niejawnych
  • Bezpieczeństwa danych osobowych
  • Krajowych Ram Interoperacyjności

Ludzie

 

  • Ciągle rozwijana wiedza o nowoczesnych technologiach informatycznych i metodach ich praktycznej implementacji.
  • Wieloletnie doświadczenie praktyczne.
  • Wysoka etyka zawodowa i odpowiedzialność
  • Zaangażowanie i zdyscyplinowanie
  • Wiedza poświadczona certyfikatami
  • Wiedza poświadczona certyfikatami
  • CISSP,
  • CRISC
  • CISM
  • CISA
  • ITIL
  • TOGAF,
  • Audytor wiodący ISO/IEC 27001:2013,
  • Audytor wiodący ISO 22301:2012, PRINCE 2, CEH, GXPN, OSCP, OSCE.
Audyt bezpieczeństwa

 

wykrycie podatności w systemach teleinformatycznych w szczególności:

Identyfikacja wymagań bezpieczeństwa

  • Systemach operacyjnych
  • Aplikacjach
  • Komponentach sieciowych
  • Komponentach bezpieczeństwa
  • zapory sieciowe i aplikacyjne
  • systemy DLP
  • systemy IPS

Poprzez:

  • Analizę architektury systemów informatycznych
  • Analizę konfiguracji
  • Testy penetracyjne
  • Statyczną analiza kodu
  • Testy socjotechniczne
Chcesz wiedzieć więcej?