Wesołych Świąt!

Wesołych Świąt!

Wesołych Świąt i Szczęśliwego Nowego Roku! Z okazji Świąt Bożego Narodzenia życzymy spokoju, dobrej energii oraz chwili wytchnienia od codziennych wyzwań.Niech nadchodzący Nowy Rok przyniesie stabilność, pomyślność oraz sukcesy w realizacji ambitnych planów i projektów. Dziękujemy za zaufanie i współpracę.Zespół ENTRAST Sp. z o.o.

Podsumowanie Be Secure 2025

Podsumowanie Be Secure 2025

Podczas wydarzenia Michał Pabich, Architekt IT i Prokurent ENTRAST Sp. z o.o., zaprezentował praktyczne podejście do zagadnień cyberbezpieczeństwa w sektorze publicznym, bazując na rzeczywistych doświadczeniach z realizowanych projektów dla jednostek samorządu terytorialnego. W ramach sesji „Case studies – przykłady wdrożeń bezpieczeństwa w gminach” omówione zostały konkretne scenariusze wdrożeń, obejmujące m.in. budowę architektury bezpieczeństwa, zarządzanie ryzykiem, zgodność z KRI, KSC i NIS2 oraz najczęściej występujące problemy organizacyjne i techniczne po stronie JST. Natomiast wystąpienie „Dobre praktyki w zakresie dostarczania oprogramowania i…

więcej więcej

ENTRAST na BeSecure2025 w Gdańsku!

ENTRAST na BeSecure2025 w Gdańsku!

Z przyjemnością informujemy, że Michał Pabich, współwłaściciel firmy ENTRAST Sp. z o.o., Biegły Sądowy z zakresu informatyki i telekomunikacji, wystąpi jako prelegent podczas konferencji BeSecure 2025 organizowanej przez CodeMe w Gdańsku. Wydarzenie odbędzie się w kwietniu 2025 roku i poświęcone będzie najnowszym trendom, praktykom i wyzwaniom w obszarze cyberbezpieczeństwa, inżynierii oprogramowania i zarządzania IT. Temat wystąpienia: „Dobre praktyki w zakresie dostarczania oprogramowania i rozwiązań w ujęciu bezpieczeństwa IT” Podczas prelekcji Michał Pabich podzieli się praktycznym doświadczeniem z realizacji projektów w…

więcej więcej

Sprawdź, czy Twoja poczta e-mail jest bezpieczna – porady wg ENTRAST

Sprawdź, czy Twoja poczta e-mail jest bezpieczna – porady wg ENTRAST

Bezpieczeństwo poczty elektronicznej to podstawa ochrony danych w każdej organizacji. W ostatnich latach coraz częściej dochodzi do przejęć kont, podszywania się pod urzędników lub kontrahentów, a także do masowych kampanii phishingowych wymierzonych w samorządy, szkoły i przedsiębiorców. Na szczęście istnieją darmowe i zaufane narzędzia, które pozwalają samodzielnie sprawdzić, czy nasza poczta jest odpowiednio zabezpieczona. Narzędzie CERT Polska – Bezpieczna Poczta Zespół CERT Polska (Computer Emergency Response Team NASK) udostępnia serwis https://bezpiecznapoczta.cert.pl/ To proste narzędzie pozwala zweryfikować domenę e-mail pod kątem:…

więcej więcej

Weryfikacja aplikacji internetowych za pomocą darmowych narzędzi

Weryfikacja aplikacji internetowych za pomocą darmowych narzędzi

W dobie rosnącej liczby usług online coraz większe znaczenie ma bezpieczeństwo, wydajność i dostępność aplikacji internetowych. Dobrze zaprojektowana strona to nie tylko estetyka, ale również stabilność, szybkość ładowania i zgodność z normami.Co ważne – wiele testów można wykonać bez ponoszenia kosztów, korzystając z ogólnodostępnych, darmowych narzędzi. Dlaczego warto weryfikować aplikacje webowe? Regularne testowanie aplikacji pozwala: wykryć błędy obniżające wydajność (np. opóźnienia, błędne skrypty), zapewnić zgodność z wymogami WCAG 2.1 i przepisami o dostępności cyfrowej, poprawić pozycjonowanie SEO dzięki lepszym wskaźnikom…

więcej więcej

Dlaczego każda organizacja potrzebuje SOP – Standardowej Procedury Operacyjnej

Dlaczego każda organizacja potrzebuje SOP – Standardowej Procedury Operacyjnej

Dlaczego SOP (Standard Operating Procedure) jest kluczowy dla Twojej organizacji W świecie systemów IT każda minuta przestoju to ryzyko utraty danych, reputacji lub finansowania projektu. Nie wystarczy mieć dobry system — trzeba jeszcze wiedzieć kto, kiedy i jak ma reagować, gdy coś przestaje działać. Tym właśnie jest SOP – Standard Operating Procedure (Standardowa Procedura Operacyjna). Czym jest SOP? SOP to praktyczna instrukcja działania, która precyzyjnie opisuje: Role i odpowiedzialności – kto odpowiada za aplikację, platformę, dane i bezpieczeństwo, Diagnozę i…

więcej więcej

„Stan formalny vs stan faktyczny” cyberbezpieczeństwa w Polsce

„Stan formalny vs stan faktyczny” cyberbezpieczeństwa w Polsce

Po przeprocesowaniu wielu audytów i wdrożeń dokonaliśmy podziału na 7 kluczowych obszarów: Obszar Stan formalny (na papierze) Stan faktyczny (w praktyce) 1. Ramy prawne i obowiązki Obowiązuje ustawa o KSC, wymagająca m.in. wyznaczenia IOD/PSI, prowadzenia analiz ryzyka, zgłaszania incydentów. Dochodzi NIS2, ISO/IEC 27001 i przepisy sektorowe (NFZ, KNF). Ustawa znana głównie osobom z działów IT lub prawnym. W JST lub szpitalach – często nikt nie wie, że podlegają pod KSC. Dokumenty tworzone tylko do projektów lub kontroli. 2. Polityki i…

więcej więcej

ENTRAST wyselekcjonowała najważniejsze informacje o grancie „Cyberbezpieczne Wodociągi”

ENTRAST wyselekcjonowała najważniejsze informacje o grancie „Cyberbezpieczne Wodociągi”

Dla kogo jest ten grant? Grant przeznaczony jest dla podmiotów prowadzących działalność w zakresie zbiorowego zaopatrzenia w wodę, które spełniają jeden z warunków: Przedsiębiorstwo wodociągowo-kanalizacyjne będące operatorem usług kluczowych (zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa). Spółka prawa handlowego wykonująca zadania użyteczności publicznej (np. spółki komunalne). Jednostka sektora finansów publicznych, m.in. jednostki samorządu terytorialnego (JST), samorządowe zakłady budżetowe. Kiedy rusza nabór? Ogłoszenie konkursu: sierpień 2025 (I połowa miesiąca) Nabór wniosków: min. 30 dni Nabór prowadzony będzie przez Centrum Projektów Polska…

więcej więcej

Identyfikacja cyberbezpieczeństwa dla WODOCIĄGÓW wg ENTRAST

Identyfikacja cyberbezpieczeństwa dla WODOCIĄGÓW wg ENTRAST

Cyberbezpieczny Wodociąg – szansa na nowoczesną i bezpieczną infrastrukturę wod-kan Reasumując Identyfikacja cyberbezpieczeństwa w tym zakresie   Wodociągi i kanalizacja to nie tylko rury i pompy. To dziś złożone systemy IT i OT, które – jeśli nie są odpowiednio chronione – stają się łatwym celem dla cyberataków. Ministerstwo Cyfryzacji uruchamia program „Cyberbezpieczny Wodociąg”, finansowany z Krajowego Planu Odbudowy (KPO). 🔐 Cyberbezpieczeństwo, 💧 sektor wod-kan, 💰 dotacja z KPO do 300 tys. euro – to konkretne działania, a nie tylko dobre hasła….

więcej więcej

Zespół ENTRAST opracował procedury odzyskiwania dostępu do kont: Facebook i Gmail

Zespół ENTRAST opracował procedury odzyskiwania dostępu do kont: Facebook i Gmail

W ramach działań z zakresu bezpieczeństwa cyfrowego oraz ochrony tożsamości online, zespół ENTRAST Sp. z o.o. przygotował dwa dedykowane dokumenty:🔹 Procedura odzyskiwania dostępu do konta Facebook🔹 Procedura odzyskiwania dostępu do konta Gmail Cel opracowania Celem opracowania tych procedur jest zapewnienie użytkownikom i administratorom prostych, uporządkowanych i skutecznych kroków umożliwiających odzyskanie kontroli nad kontem w sytuacji jego utraty, przejęcia przez osoby trzecie lub naruszenia bezpieczeństwa. Dlaczego to ważne? W dobie powszechnej cyfryzacji konta takie jak Facebook czy Gmail pełnią funkcję nie…

więcej więcej

Przejdź do treści