WCAG 2.1 zwiększa dostępność do aplikacji webowych

WCAG 2.1 zwiększa dostępność do aplikacji webowych

WCAG 2.1 to zestaw wytycznych dotyczących dostępności treści internetowych, który ma na celu uczynienie sieci bardziej przyjazną dla osób z różnymi niepełnosprawnościami. Ostatnio na jednej z rozmów z naszym Klientem wskazaliśmy, że wdrożenie tych standardów stanowi „rozwiązanie poszerzające horyzonty”, ponieważ: Zwiększa dostępność: Dzięki WCAG 2.1 strony internetowe stają się bardziej użyteczne dla osób z ograniczeniami wzrokowymi, słuchowymi, motorycznymi czy poznawczymi. To oznacza, że treści są dostępne dla szerszej grupy użytkowników. Poprawia doświadczenie użytkownika: Przestrzeganie wytycznych często przekłada się na lepszą…

więcej więcej

Wyższość rozwiązania webowego nad desktopowym w aspekcie małych i średnich organizacji

Wyższość rozwiązania webowego nad desktopowym w aspekcie małych i średnich organizacji

Ostatnio dla Zespołu z ENTRAST pojawiło się wyzwanie w celu wyjaśnienia dlaczego rozwiązanie webowe jest bardziej optymalne niż desktopowe dla Klientów stanowiący grupę JST (Jednostek Samorządu Terytorialnego). Takie wyjaśnienia musieliśmy składać nie tylko dla Klienta ale również dla dostawców rozwiązań desktopowych. Poniżej nasze uzasadnienie: 1. Dostępność i Mobilność Dostęp z dowolnego miejsca: Aplikacje webowe są dostępne z każdego urządzenia z przeglądarką internetową, co umożliwia pracownikom JST pracę z różnych lokalizacji. Brak konieczności instalacji: Nie ma potrzeby instalowania oprogramowania na każdym…

więcej więcej

Niezbędne minimum cyberbezpieczeństwa wg NIS2

Niezbędne minimum cyberbezpieczeństwa wg NIS2

Dyrektywa NIS2 (Network and Information Systems Directive 2) wprowadza szereg minimalnych wymagań w zakresie cyberbezpieczeństwa, które organizacje muszą spełnić, aby zapewnić odpowiedni poziom ochrony swoich systemów informacyjnych. ENTRAST przypominam że kluczowe obszary obejmują: Zarządzanie ryzykiem: Organizacje są zobowiązane do systematycznej identyfikacji, analizy i oceny ryzyk związanych z cyberbezpieczeństwem oraz wdrażania odpowiednich środków technicznych i organizacyjnych w celu ich minimalizacji. Obejmuje to m.in. polityki bezpieczeństwa systemów informatycznych, zarządzanie incydentami oraz zapewnienie bezpieczeństwa w łańcuchu dostaw. Odpowiedzialność:  Kierownictwo organizacji ponosi odpowiedzialność za…

więcej więcej

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób.

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób.

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób. ENTRAST pragnie omówić to zagadnienie w kontekście ryzyk i zabezpieczeń związanych z użyciem podpisu elektronicznego. UWAGA! umowę pożyczki można podpisać za pomocą kwalifikowanego podpisu elektronicznego. W świetle prawa taki podpis ma taką samą moc prawną jak podpis własnoręczny (zgodnie z rozporządzeniem eIDAS – Rozporządzenie UE 910/2014). Dzięki temu możliwe…

więcej więcej

Rozpoznanie usług Google przed rozpoczęciem procesu SEO

Rozpoznanie usług Google przed rozpoczęciem procesu SEO

Ostatnimi czasy Zespół z ENTRAST miał przyjemność omawiania zagadnień związanych świadczenie usług SEO. Często okazuje się, że jest problem ze znajomością narzędzi Google. Bo przecież większość informacji wyszukiwana jest w Google. Zatem naszą misją jest znajomość pewnych google’owskich narzędzi jest kluczowe dla skutecznej realizacji zadań SEO. W tym miejscu ENTRAST dokonał przeglądu najważniejszych narzędzi Google i ich zastosowań w SEO: 1. Google Search Console (GSC) Zastosowania: Monitorowanie widoczności strony: Sprawdzanie, które słowa kluczowe generują ruch oraz jakie pozycje zajmuje witryna….

więcej więcej

Ocena „zrzutu ekranu” autentyczność i jego wiarygodności dla celów dowodowych w procesie karnym

Ocena „zrzutu ekranu” autentyczność i jego wiarygodności dla celów dowodowych w procesie karnym

Zrzut ekranu może być materiałem dowodowym w sprawie karnej w Polsce, ale podobnie jak w sprawach cywilnych, jego przydatność i wiarygodność zależą od kilku czynników. W polskim prawie karnym obowiązuje zasada swobodnej oceny dowodów (art. 7 Kodeksu postępowania karnego), co oznacza, że sąd ocenia każdy dowód pod kątem jego wiarygodności i znaczenia dla sprawy. Oto kluczowe kwestie związane z wykorzystaniem zrzutu ekranu w sprawie karnej i nie tylko: 1. Autentyczność i wiarygodność Zrzut ekranu musi być wiarygodny, tzn. niezmodyfikowany i przedstawiający rzeczywisty stan…

więcej więcej

Kluczowe wyzwania przy wdrożeniu systemów typu POS w biznesie gastronomicznym

Kluczowe wyzwania przy wdrożeniu systemów typu POS w biznesie gastronomicznym

W ramach doświadczeń ENTRAST należy wskazać, że w jednym ciekawszych projektów było zagadnienie dla wdrożenia systemu POS (Point of Sale) w biznesie gastronomicznym. Bezsprzecznie należy wskazać, że rozwiązanie typu POS jak np. w MacDonald’s znacząco poprawia zarządzanie operacjami, ale wiąże się również z wyzwaniami, które należy rozwiązać, aby system działał efektywnie. W ramach naszej pracy wyraźnie jako IK zobligowani jesteśmy do wskazania kluczowych wyzwań i postaramy się wskazać sposoby ich przezwyciężenia: 1. Koszty wdrożenia i utrzymania W tym miejscu sygnalizujemy,…

więcej więcej

Dlaczego solo development stanowi zagrożenie dla większych projektów IT

Dlaczego solo development stanowi zagrożenie dla większych projektów IT

Jako firma specjalizująca się w doradztwie w wytwarzaniu oprogramowania czasami próbujemy naprawiać błędy swoich Klientów, którzy próbowali iść na skróty. Skróty czyli próbowano tworzyć oprogramowania przez jednego programistę (tzw. solo development) – głównie chodzi o aplikacji webowe oraz aplikacje mobilne. Co do zasady i ekonomii korzystanie z jednej osoby może być optymalne, ale wiąże się z wieloma wyzwaniami i stanowi zagrożenie. W ocenie ENTRAST jedna osoba może być dobra dla drobnych projektów IT, ale nie dla bardziej złożonych. Zwyczajnie jedna…

więcej więcej

Wymagania NIS2 dla kluczowych podmiotów w Polsce

Wymagania NIS2 dla kluczowych podmiotów w Polsce

Dyrektywa NIS2 (Network and Information Security Directive 2) określa wymagania dotyczące cyberbezpieczeństwa, które mają zastosowanie do kluczowych podmiotów i operatorów usług krytycznych w Unii Europejskiej. W Polsce obejmuje podmioty kluczowe i ważne dla funkcjonowania państwa oraz gospodarki. Jej celem jest wzmocnienie cyberbezpieczeństwa w sektorach krytycznych. Do podmiotów objętych NIS2 zaliczają się (śą to sektory, które mają kluczowe znaczenie dla społeczeństwa i gospodarki): Energetyka: Operatorzy systemów przesyłowych i dystrybucyjnych energii elektrycznej, gazu i ciepła. Infrastruktura odnawialnych źródeł energii (np. farmy wiatrowe,…

więcej więcej

Życzenia Świąteczne 2025!

Życzenia Świąteczne 2025!

Z okazji Świąt Bożego Narodzenia oraz nadchodzącego Nowego Roku, zespół ENTRAST Sp. z o.o. składa Państwu serdeczne życzenia zdrowia, spokoju oraz pomyślności. Niech ten czas będzie pełen radości, ciepła rodzinnego i odpoczynku. Dziękujemy za zaufanie i współpracę w mijającym roku. Życzymy dalszych sukcesów oraz realizacji wszystkich planów w nadchodzącym 2025 roku! Z wyrazami szacunku, Zespół ENTRAST Sp. z o.o.

Skip to content