AMW Gdynia (mężczyźni) Akademickim Mistrzem Polski w koszykówce 2024!

AMW Gdynia (mężczyźni) Akademickim Mistrzem Polski w koszykówce 2024!

W ENTRAST wierzymy, że sukces to efekt zarówno precyzyjnego kodu, jak i dynamicznej gry zespołowej. Dlatego regularnie wspieramy koszykówkę, które pozwala łączyć pasję do technologii z aktywnością fizyczną. Koszykówka uczy nas współpracy, strategicznego myślenia i szybkiego podejmowania decyzji – cech niezbędnych zarówno na boisku, jak i w świecie IT. Razem z nami przekonaj się, jak sport może wzbogacić Twoje życie zawodowe i osobiste. Rzucamy wyzwania na parkiecie i w kodzie – kibicuj drużynie, która zawsze gra o najwyższą stawkę! Wspierana…

więcej więcej

Badanie/audyt projektów www wykonanych w CMS – WordPress

Badanie/audyt projektów www wykonanych w CMS – WordPress

Często jednym aspektów audytów aplikacji webowych jest weryfikacja najpopularniejszego obecnie na świecie CMS – WordPress. Weryfikacja WordPress  odnosi się do wielu różnych aspektów, takich jak weryfikacja instalacji, bezpieczeństwa, autentyczności motywów i wtyczek, a także optymalizacji. Oto najlepsze praktyki i narzędzia do różnych typów weryfikacji WordPress: 1. Weryfikacja Instalacji WordPress a. Użyj oficjalnych źródeł Zawsze pobieraj WordPress z oficjalnej strony WordPress.org. b. Sprawdź integralność plików Użyj wtyczki do sprawdzenia integralności plików, takich jak Wordfence lub Sucuri. 2. Weryfikacja Bezpieczeństwa a. Wtyczki…

więcej więcej

Święto konstytucji 3 maja

Święto konstytucji 3 maja

Z okazji Narodowego Święta Trzeciego Maja życzymy Wam wszelkiej pomyślności, sukcesów oraz dalszego rozwoju zarówno osobistego, jak i zawodowego. W dniu, który obchodzimy jako święto wolności i suwerenności, chcielibyśmy podziękować Wam za zaufanie, jakim nas obdarzacie, oraz za możliwość współpracy przy realizacji Waszych projektów i celów biznesowych. Niech duch patriotyzmu, który kształtował naszą historię, inspiruje nas wszystkich do podejmowania nowych wyzwań, dążenia do doskonałości oraz budowania silnej i nowoczesnej Polski. Z wyrazami szacunku, Zespół ENTRAST

Praktyczne stosowanie systemów BMS w Szpitalach

Praktyczne stosowanie systemów BMS w Szpitalach

Stosowanie systemów zarządzania budynkiem (BMS) w szpitalach przynosi wiele korzyści, zarówno dla personelu medycznego, pacjentów, jak i samej instytucji szpitalnej. Oto kilka powodów, dlaczego szpitale powinny stosować BMS: Optymalizacja zużycia energii: Szpitale zużywają duże ilości energii na działanie systemów HVAC, oświetlenia, sprzętu medycznego itp. BMS umożliwia monitorowanie i kontrolowanie zużycia energii w czasie rzeczywistym, co pozwala na identyfikację obszarów, w których można zaoszczędzić energię poprzez optymalizację ustawień. Poprawa komfortu pacjentów i personelu: Stosowanie BMS umożliwia utrzymanie optymalnych warunków środowiskowych w…

więcej więcej

Wprowadzenie do ISO/IEC 15408

Wprowadzenie do ISO/IEC 15408

Common Criteria, znane również jako ISO/IEC 15408, to międzynarodowy standard służący do oceny i certyfikacji cech bezpieczeństwa produktów i systemów informatycznych. Stanowi on ramy do oceny funkcji bezpieczeństwa tych produktów i zapewnienia, że spełniają one określone wymagania bezpieczeństwa. Standard Common Criteria został opracowany w celu ustanowienia kryteriów oceny bezpieczeństwa produktów IT, takich jak oprogramowanie, sprzęt i firmware. Jest on używany przez rządy, firmy i organizacje na całym świecie, aby podejmować świadome decyzje dotyczące bezpieczeństwa produktów, których nabywają. Proces oceny obejmuje…

więcej więcej

Pojęcia systemowe HIS, LIS, PACS, RIS i CIS – ENTRAST wyjaśnia zagadnienia

Pojęcia systemowe HIS, LIS, PACS, RIS i CIS – ENTRAST wyjaśnia zagadnienia

W technologii opieki zdrowotnej akronimy LIS, PACS, RIS, HIS i CIS są często wymieniane, co często powoduje dezorientację specjalistów i pacjentów. Systemy te, choć różnią się funkcjonalnością, wspólnie tworzą szkielet współczesnej informatyki medycznej. Zapewniają bezproblemowe działanie, efektywną opiekę nad pacjentem i niezawodne zarządzanie danymi w środowisku opieki zdrowotnej. W tym artykule zbadamy, co wyróżnia LIS, RIS, PACS i inne platformy. Zrozumienie LIS, PACS, RIS, HIS i CIS LIS, RIS, CIS, PACS i HIS to systemy medyczne stosowane w różnych środowiskach…

więcej więcej

“Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie” wg rozporządzenia DORA

“Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie” wg rozporządzenia DORA

Kluczowym wymogiem do osiągnięcia wysokiego wspólnego poziomu operacyjnej odporności cyfrowej podmiotów finansowych jest zgłaszanie poważnych incydentów związanych z ICT do właściwym organów oraz dobrowolne informowanie ich o znaczących cyberzagrożeniach1. W dobie gospodarki cyfrowej stale rośnie zagrożenie związane z cyberatakami, czego przykładem mogą być ataki DDoS czy ransomware. Jednocześnie działalność podmiotów finansowych może być zakłócona przez wystąpienie błędów ludzkich bądź awarii technicznych, które mają wpływ na funkcjonowanie sieci i systemów informatycznych z których podmioty te korzystają. Skutki takich zdarzeń mogą być…

więcej więcej

Członkowie ENTRAST udzielają się w środowisku w zakresie cyberbezpieczeństwa

Członkowie ENTRAST udzielają się w środowisku w zakresie cyberbezpieczeństwa

Autorytet w cyberbezpieczeństwie Artur Markiewicz – konsultant, trener – cyberbezpieczeństwo Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem. Trener z tematu cyberbezpieczeństwa dla użytkowników, liderów, administratorów. Rozmawiał jednym ze wspólników ENTRAST-u Michałem Pabichem. Artur MARKIEWICZ to pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”. Mentor pierwszych kroków w IT, kariery i ścieżki rozwoju dla osób wchodzących w IT i już tam obecnych, twórca projektu https://powiedzcospoinformatycznemu.pl sprawdzającego wiedzę #infoSEC; Członek Zarządu Stowarzyszenia ISSA Polska Stowarzyszenie ds…

więcej więcej

SIEM czy SOAR? – porównanie wg ENTRAST

SIEM czy SOAR? – porównanie wg ENTRAST

SIEM (Security Information and Event Management) oraz SOAR (Security Orchestration, Automation, and Response) to dwie różne, ale zazwyczaj uzupełniające się technologie stosowane w dziedzinie cyberbezpieczeństwa. SIEM (Security Information and Event Management) SOAR (Security Orchestration, Automation, and Response) SIEM jest platformą, która integruje zbieranie, analizę i prezentację danych dotyczących zdarzeń z systemów informatycznych. Gromadzi on informacje z różnych źródeł, takich jak logi systemowe, dane zabezpieczeń, komunikaty sieciowe itp. Analizuje te dane w czasie rzeczywistym, identyfikując potencjalne zagrożenia i zdarzenia bezpieczeństwa. Umożliwia…

więcej więcej

Wesołych Świąt Wielkanocnych!

Wesołych Świąt Wielkanocnych!

Szanowni Klienci i Współpracownicy, W okresie Wielkanocy chcielibyśmy przesłać Wam najserdeczniejsze życzenia radości, pokoju i nadziei. Niech te świąteczne dni będą czasem spokoju i refleksji, a także okazją do celebracji w gronie najbliższych. Wierzymy, że podobnie jak w przypadku naszych działań w zakresie cyberbezpieczeństwa, umiejętność odnajdywania jasności wśród zawiłości, a także ochrona tego, co najważniejsze, staną się dla Was źródłem siły i motywacji. Niech te Święta będą dla Was okazją do wzmocnienia więzi rodzinnych oraz do wsparcia dla tych, którzy…

więcej więcej

Skip to content