Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację? – zapraszamy na naszą prelekcję na BeSecure2024 w Gdańsku

Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację? – zapraszamy na naszą prelekcję na BeSecure2024 w Gdańsku

Fundacja CODE:ME z Gdańska organizuje BeSecure2024 jest organizatorem wydarzenia, zorganizowanego wokół kluczowych wyzwań związanych z cyberbezpieczeństwem, oferuje unikalną przestrzeń do wymiany wiedzy i doświadczeń. Dzięki bogatemu programowi obejmującemu zarówno teoretyczne aspekty globalnych zagrożeń, jak i praktyczne warsztaty, BeSecure 2024 będzie miejscem spotkań dla szerokiego grona profesjonalistów. Serdecznie zapraszamy na to wydarzenie (BEZPŁATNE). Szczególnie prosimy zwrócić uwagę na naszą prelekcję: 14:00 – 14:20  Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację?   Konferencja BeSecure – GDAŃSK – Park…

więcej więcej

definicja SZBI (Systemu Zarządzania Bezpieczeństwem Informacji) według normy ISO/IEC 27001 

definicja SZBI (Systemu Zarządzania Bezpieczeństwem Informacji) według normy ISO/IEC 27001 

System zarządzania bezpieczeństwem informacji (SZBI) to część systemu zarządzania organizacji, stosowana w celu ustanowienia, wdrożenia, utrzymywania oraz doskonalenia bezpieczeństwa informacji. SZBI jest zbiorem polityk, procedur, zasobów, działań i procesów mających na celu zarządzanie ryzykiem związanym z bezpieczeństwem informacji, zapewniając poufność, integralność i dostępność informacji.” Kluczowe elementy definicji SZBI w kontekście ISO 27001: Zarządzanie ryzykiem – SZBI skupia się na identyfikowaniu, ocenianiu i zarządzaniu ryzykami związanymi z bezpieczeństwem informacji. Polityki i procedury – SZBI obejmuje polityki i procedury, które pomagają zarządzać…

więcej więcej

Wykorzystanie SSMS do wykonania replikacji transakcyjnej wg ENTRAST

Wykorzystanie SSMS do wykonania replikacji transakcyjnej wg ENTRAST

ENTRAST w ramach swoich usług doradczych w zakresie IT zajmuje się m. in. rozbudową systemów rozproszonych. Jednym z takich zadań było przeanalizowanie i zaproponowanie replikacji baz danych. W ramach możliwości klienta wybrano replikację transakcyjną. Replikacja transakcyjna to proces w SQL Server, który umożliwia kopiowanie i synchronizowanie zmian danych z jednej bazy (wydawcy) do innych baz (subskrybentów) niemal w czasie rzeczywistym. Opiera się na zapisywaniu każdej transakcji w bazie źródłowej i przesyłaniu jej do baz docelowych, dzięki czemu subskrybenci otrzymują najnowsze…

więcej więcej

Planowanie rozwiązań GIS (Geographic Information System) dla jednostek samorządu terytorialnego (JST)

Planowanie rozwiązań GIS (Geographic Information System) dla jednostek samorządu terytorialnego (JST)

Jest istotne dla zarządzania danymi przestrzennymi, planowania przestrzennego, ochrony środowiska, a także efektywnego zarządzania infrastrukturą. Wdrożenie GIS w JST pozwala na optymalizację działań operacyjnych i ułatwia podejmowanie decyzji w oparciu o dane przestrzenne. Poniżej kluczowe elementy planowania rozwiązań GIS dla JST: 1. Analiza Potrzeb JST Określenie głównych obszarów zastosowania GIS, takich jak gospodarka przestrzenna, zarządzanie infrastrukturą, ochrona środowiska, planowanie inwestycji czy zarządzanie kryzysowe. Przeprowadzenie konsultacji z wydziałami i użytkownikami końcowymi, aby zrozumieć ich potrzeby i oczekiwania od systemu GIS. 2….

więcej więcej

Kopiowanie i migracja większych systemów IT za pomocą VMWARE

Kopiowanie i migracja większych systemów IT za pomocą VMWARE

Skopiowanie kompleksowych systemów na platformę VMware wymaga przemyślanego podejścia do migracji systemów i aplikacji. Platforma VMware zapewnia możliwość wirtualizacji zasobów, co umożliwia uruchamianie aplikacji i baz danych na maszynach wirtualnych zamiast fizycznych serwerach. Oto główne zadania pomocne w realizacji takiej migracji: 1. Ocena obecnej infrastruktury systemowej Aplikacje: Zidentyfikuj wszystkie komponenty systemu, w tym aplikacje webowe, bazy danych, serwisy API oraz wszelkie inne usługi. Bazy danych: Systemy z pewnością korzystają z baz danych (np. PostgreSQL, Oracle, MSSQL) – trzeba zidentyfikować sposób…

więcej więcej

kluczowe aspekty dot. regulacji DORA

kluczowe aspekty dot. regulacji DORA

Regulacja DORA (Digital Operational Resilience Act – tłumaczenie „Ustawa o odporności operacyjnej cyfrowej”) jest inicjatywą Unii Europejskiej mającą na celu zwiększenie odporności operacyjnej podmiotów finansowych na incydenty cyfrowe. Jej kluczowe aspekty obejmują: Zakres stosowania: DORA dotyczy szerokiego spektrum instytucji finansowych, takich jak banki, firmy ubezpieczeniowe, giełdy papierów wartościowych, instytucje płatnicze oraz firmy technologiczne świadczące usługi dla sektora finansowego (np. dostawcy chmury). Odporność operacyjna: DORA nakłada obowiązek na podmioty finansowe, aby zapewniały zdolność do działania w sposób ciągły, pomimo incydentów związanych…

więcej więcej

Praktyczne stosowanie narzędzi wyszukiwania danych w chmurze

Praktyczne stosowanie narzędzi wyszukiwania danych w chmurze

eDiscovery (Electronic Discovery) w Microsoft 365 (dawniej Office 365) to narzędzie służące do wyszukiwania, przechowywania i eksportowania informacji elektronicznych, takich jak wiadomości e-mail, dokumenty, i inne dane przechowywane w chmurze. Jest ono najczęściej używane w kontekście zgodności z przepisami prawnymi oraz procesami sądowymi, gdzie istnieje potrzeba identyfikacji i zebrania dowodów cyfrowych. Kluczowe funkcje eDiscovery w Microsoft 365: Content Search (Wyszukiwanie treści): Umożliwia przeszukiwanie wielu źródeł danych w organizacji, takich jak: Skrzynki pocztowe w Exchange Online. Dokumenty i pliki w OneDrive…

więcej więcej

Konflikt interesów pomiędzy autorem dokumentacji projektowej a rolą Inżyniera Kontraktu

Konflikt interesów pomiędzy autorem dokumentacji projektowej a rolą Inżyniera Kontraktu

W kontekście projektów inwestycyjnych, rola firmy doradczej, która opracowuje studium wykonalności, oraz rola inżyniera kontraktu to dwie różne funkcje. W teorii i najlepszych praktykach nie jest zalecane, aby ta sama firma pełniła obie te funkcje, ponieważ może to rodzić potencjalny konflikt interesów. Dokumentacja projektowa, w tym np. studium wykonalności to dokument, który ocenia różne aspekty projektu, w tym techniczne, ekonomiczne i organizacyjne, i ma na celu zbadanie, czy projekt jest opłacalny i realistyczny. Inżynier kontraktu natomiast jest odpowiedzialny za nadzór…

więcej więcej

Szacowanie utrzymania SIEM dla usługi chmurowej na przykładzie Microsoft Sentinel

Szacowanie utrzymania SIEM dla usługi chmurowej na przykładzie Microsoft Sentinel

Jako ENTRAST dla swoich klientów szacowaliśmy wysokość kosztów utrzymania Microsoft Sentinel. Niestety szacowanie zależy od kilku czynników, w tym od ilości danych, które są przesyłane i analizowane, a także od wybranych funkcji. Microsoft Sentinel stosuje model cenowy oparty na następujących elementach: 1. Ingestowanie danych (Data Ingestion) Microsoft Sentinel opiera koszty głównie na ilości danych przesyłanych do analizy. Cena za GB danych różni się w zależności od regionu, ale przykładowo może wynosić około 2,99 USD za GB. Można jednak obniżyć koszty…

więcej więcej

Analiza SWOT (Silne i mocne strony) wykorzystywania Camunda

Analiza SWOT (Silne i mocne strony) wykorzystywania Camunda

Camunda to platforma do automatyzacji procesów biznesowych, która pozwala na modelowanie, zarządzanie i monitorowanie przepływów pracy oraz decyzji. Używa standardów BPMN (Business Process Model and Notation) do modelowania procesów oraz DMN (Decision Model and Notation) do modelowania decyzji, umożliwiając automatyzację złożonych procesów biznesowych w organizacjach. W związku z powyższym Zespół ENTRAST pozwolił sobie na autorską analizę SWOT, która pomoże  zrozumieć, jakie są potencjalne korzyści i ryzyka związane z wdrożeniem Camundy i co jest kluczowe dla podejmowania strategicznych decyzji. MOCNE STRONY…

więcej więcej

Skip to content