Audyt Architektury aplikacji – ocena zastosowanej architektury aplikacji, jej skalowalność, rozwojowość, koszty, bezpieczeństwo, itd.
Audyt zastosowanej technologii – ocena technologii użytej w danej aplikacji, jej rozwój, dostępność programistów, łatwość wprowadzania zmian, bezpieczeństwo oraz koszty utrzymania i rozwoju.
Audyt Usability aplikacji końcowych – np. stron internetowych, sklepów internetowych, aplikacji typu SaaS, aplikacji wewnętrznych np. sprzedażowych np. Retailu, aplikacji Contact Center, aplikacji użytkowych, intergacji, itd.
Audyt Wydajności aplikacji – szybkość działania w aplikacjach i systemach, szukanie wąskich gardeł ograniczających działanie i wydajność w aplikacjach i modułach integracyjnych.
Audyt Skalowalności aplikacji – analiza możliwości zwiększenia obciążenia i ilości użytkowników pracujących na aplikacji i w systemach. Aplikacja jest analizowana pod kątem skalowalności pionowej i poziomej.
Audyt Integracji – łatwość i wydajność integracji z innymi systemami np. z systemami SAP, Oracle, itd. oraz jej wydajność, spójność danych w różnych systemach, itp.
Audyt Bezpieczeństwa – szczególnie ważny aspekt przy przetwarzaniu informacji (GIODO) i ochronie danych firmowych oraz przy wycieku danych. Badaniu podlegają ataki typu SQL Injection, Cross-site _scripting (XSS), DoD.
Audyt Bezpieczeństwa przetwarzania danych osobowych w aplikacjach (GIODO) – pozwala na zweryfikować stan poprawności przetwarzania i przechowywania danych osobowych lub danych krytycznych.
Audyt Kodu Źródłowego aplikacji – sprawdzenie aplikacji pod kątem poprawności kodowania („code styling”, standardów i najlepsze praktyk) oraz łatwości wdrożenia nowych deweloperów.
Audyt kosztów rozwoju i utrzymania aplikacji – audyt kosztów utrzymania systemów oraz ich rozwoju tzw. Cykl Życia Aplikacji.
Pełną ofertę firmy GoTechnologies znajdą Państwo na naszej stronie Wyślij e-mail
Zapraszam serdecznie do kontaktu poprzez formularz.
Oddzwonię lub odpiszę niezwłocznie.
W trosce o wiarygodność opinii oraz reputację usługodawców rejestrujemy adresy IP komputerów, z których wystawiane są opinie. Użytkownik wystawiający opinię proszony jest również o podanie danych kontaktowych, które nie są jednakże weryfikowane.