Podsumowanie prelekcji ENTRAST.PL w ramach programu „Cyfrowy Senior” w Gdyni dnia 25.03.2025

Podsumowanie prelekcji ENTRAST.PL w ramach programu „Cyfrowy Senior” w Gdyni dnia 25.03.2025

„Realne zagrożenia dla seniorów w cyberprzestrzeni” – przedstawiciel ENTRAST na spotkaniu Cel spotkania: Podniesienie świadomości uczestników na temat aktualnych zagrożeń w sieci, które najczęściej dotykają osoby starsze, oraz przekazanie praktycznych wskazówek dotyczących ochrony danych osobowych i finansów w Internecie. Przebieg spotkania: Spotkanie poprowadził Michał Pabich – ekspert z zakresu cyberbezpieczeństwa, biegły sądowy z ponad 20-letnim doświadczeniem w IT, działający m.in. w Policji, Wojsku i Urzędzie Komunikacji Elektronicznej. Na podstawie przygotowanej prezentacji omówił on sześć głównych rodzajów oszustw internetowych, na które…

więcej więcej

Dlaczego ENTRAST rekomenduje aby sprawdzać próbkę oprogramowania przed wyborem konkretnego dostawcy??

Dlaczego ENTRAST rekomenduje aby sprawdzać próbkę oprogramowania przed wyborem konkretnego dostawcy??

Przegląd próbek oprogramowania GIS przed wyborem w postępowaniu przetargowym jest kluczowy z kilku powodów: 1. Weryfikacja zgodności z wymaganiami Pozwala sprawdzić, czy funkcjonalność oferowanego systemu GIS odpowiada wymaganiom określonym w SIWZ (Specyfikacji Istotnych Warunków Zamówienia). Pomaga uniknąć sytuacji, w której po wyborze dostawcy okazuje się, że oprogramowanie nie spełnia kluczowych oczekiwań. 2. Ocena jakości interfejsu i użyteczności Umożliwia ocenę intuicyjności i ergonomii systemu. Można zweryfikować, czy obsługa GIS wymaga specjalistycznego szkolenia, czy też użytkownicy mogą szybko przyswoić podstawowe funkcje. 3….

więcej więcej

Praktyczne wykorzystanie kryptowalut – krótki zarys

Praktyczne wykorzystanie kryptowalut – krótki zarys

W ramach ostatnich zleceń ENTRAST związanych z naruszeniem cyberbezpieczeństwa było czynności z wykorzystanie kryptowalut. W związku postanowiliśmy nakreślić czym one są i jak się charakteryzują wg następujących krokach: Czym są kryptowaluty? Kryptowaluty to cyfrowe aktywa oparte na kryptografii, które działają w zdecentralizowanej sieci komputerowej, zwanej blockchain. W przeciwieństwie do tradycyjnych walut (FIAT), kryptowaluty nie są kontrolowane przez żadne banki centralne ani rządy. Jak działają kryptowaluty? Każda transakcja kryptowalutowa jest zapisywana w blockchainie – cyfrowej księdze rozproszonej, która przechowuje wszystkie operacje…

więcej więcej

Zero-day (0-day) – co to jest?

Zero-day (0-day) – co to jest?

Zero-day (0-day) to termin używany w cyberbezpieczeństwie do opisania podatności (luki) w oprogramowaniu, która nie została jeszcze odkryta przez producenta lub nie została załatana. Nazwa „zero-day” oznacza, że atakujący mają zero dni na wykorzystanie tej podatności, zanim zostanie naprawiona. Rodzaje zero-day: Zero-day vulnerability – luka bezpieczeństwa, o której nie wie producent oprogramowania, ale może być znana hakerom. Zero-day exploit – atak wykorzystujący lukę zero-day. Zero-day attack – aktywne wykorzystanie podatności zero-day do ataku na systemy, sieci lub urządzenia. Dlaczego zero-day…

więcej więcej

WCAG 2.1 zwiększa dostępność do aplikacji webowych

WCAG 2.1 zwiększa dostępność do aplikacji webowych

WCAG 2.1 to zestaw wytycznych dotyczących dostępności treści internetowych, który ma na celu uczynienie sieci bardziej przyjazną dla osób z różnymi niepełnosprawnościami. Ostatnio na jednej z rozmów z naszym Klientem wskazaliśmy, że wdrożenie tych standardów stanowi „rozwiązanie poszerzające horyzonty”, ponieważ: Zwiększa dostępność: Dzięki WCAG 2.1 strony internetowe stają się bardziej użyteczne dla osób z ograniczeniami wzrokowymi, słuchowymi, motorycznymi czy poznawczymi. To oznacza, że treści są dostępne dla szerszej grupy użytkowników. Poprawia doświadczenie użytkownika: Przestrzeganie wytycznych często przekłada się na lepszą…

więcej więcej

Wyższość rozwiązania webowego nad desktopowym w aspekcie małych i średnich organizacji

Wyższość rozwiązania webowego nad desktopowym w aspekcie małych i średnich organizacji

Ostatnio dla Zespołu z ENTRAST pojawiło się wyzwanie w celu wyjaśnienia dlaczego rozwiązanie webowe jest bardziej optymalne niż desktopowe dla Klientów stanowiący grupę JST (Jednostek Samorządu Terytorialnego). Takie wyjaśnienia musieliśmy składać nie tylko dla Klienta ale również dla dostawców rozwiązań desktopowych. Poniżej nasze uzasadnienie: 1. Dostępność i Mobilność Dostęp z dowolnego miejsca: Aplikacje webowe są dostępne z każdego urządzenia z przeglądarką internetową, co umożliwia pracownikom JST pracę z różnych lokalizacji. Brak konieczności instalacji: Nie ma potrzeby instalowania oprogramowania na każdym…

więcej więcej

Niezbędne minimum cyberbezpieczeństwa wg NIS2

Niezbędne minimum cyberbezpieczeństwa wg NIS2

Dyrektywa NIS2 (Network and Information Systems Directive 2) wprowadza szereg minimalnych wymagań w zakresie cyberbezpieczeństwa, które organizacje muszą spełnić, aby zapewnić odpowiedni poziom ochrony swoich systemów informacyjnych. ENTRAST przypominam że kluczowe obszary obejmują: Zarządzanie ryzykiem: Organizacje są zobowiązane do systematycznej identyfikacji, analizy i oceny ryzyk związanych z cyberbezpieczeństwem oraz wdrażania odpowiednich środków technicznych i organizacyjnych w celu ich minimalizacji. Obejmuje to m.in. polityki bezpieczeństwa systemów informatycznych, zarządzanie incydentami oraz zapewnienie bezpieczeństwa w łańcuchu dostaw. Odpowiedzialność:  Kierownictwo organizacji ponosi odpowiedzialność za…

więcej więcej

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób.

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób.

Wyciek danych osobowych, takich jak numery PESEL i informacje z dowodów osobistych, może mieć poważne konsekwencje, szczególnie w kontekście zawierania umów pożyczkowych, zarówno z podpisem elektronicznym, jak i w tradycyjny sposób. ENTRAST pragnie omówić to zagadnienie w kontekście ryzyk i zabezpieczeń związanych z użyciem podpisu elektronicznego. UWAGA! umowę pożyczki można podpisać za pomocą kwalifikowanego podpisu elektronicznego. W świetle prawa taki podpis ma taką samą moc prawną jak podpis własnoręczny (zgodnie z rozporządzeniem eIDAS – Rozporządzenie UE 910/2014). Dzięki temu możliwe…

więcej więcej

Rozpoznanie usług Google przed rozpoczęciem procesu SEO

Rozpoznanie usług Google przed rozpoczęciem procesu SEO

Ostatnimi czasy Zespół z ENTRAST miał przyjemność omawiania zagadnień związanych świadczenie usług SEO. Często okazuje się, że jest problem ze znajomością narzędzi Google. Bo przecież większość informacji wyszukiwana jest w Google. Zatem naszą misją jest znajomość pewnych google’owskich narzędzi jest kluczowe dla skutecznej realizacji zadań SEO. W tym miejscu ENTRAST dokonał przeglądu najważniejszych narzędzi Google i ich zastosowań w SEO: 1. Google Search Console (GSC) Zastosowania: Monitorowanie widoczności strony: Sprawdzanie, które słowa kluczowe generują ruch oraz jakie pozycje zajmuje witryna….

więcej więcej

Ocena „zrzutu ekranu” autentyczność i jego wiarygodności dla celów dowodowych w procesie karnym

Ocena „zrzutu ekranu” autentyczność i jego wiarygodności dla celów dowodowych w procesie karnym

Zrzut ekranu może być materiałem dowodowym w sprawie karnej w Polsce, ale podobnie jak w sprawach cywilnych, jego przydatność i wiarygodność zależą od kilku czynników. W polskim prawie karnym obowiązuje zasada swobodnej oceny dowodów (art. 7 Kodeksu postępowania karnego), co oznacza, że sąd ocenia każdy dowód pod kątem jego wiarygodności i znaczenia dla sprawy. Oto kluczowe kwestie związane z wykorzystaniem zrzutu ekranu w sprawie karnej i nie tylko: 1. Autentyczność i wiarygodność Zrzut ekranu musi być wiarygodny, tzn. niezmodyfikowany i przedstawiający rzeczywisty stan…

więcej więcej

Przejdź do treści