Wprowadzenie do ISO/IEC 15408

Wprowadzenie do ISO/IEC 15408

Common Criteria, znane również jako ISO/IEC 15408, to międzynarodowy standard służący do oceny i certyfikacji cech bezpieczeństwa produktów i systemów informatycznych. Stanowi on ramy do oceny funkcji bezpieczeństwa tych produktów i zapewnienia, że spełniają one określone wymagania bezpieczeństwa. Standard Common Criteria został opracowany w celu ustanowienia kryteriów oceny bezpieczeństwa produktów IT, takich jak oprogramowanie, sprzęt i firmware. Jest on używany przez rządy, firmy i organizacje na całym świecie, aby podejmować świadome decyzje dotyczące bezpieczeństwa produktów, których nabywają. Proces oceny obejmuje…

więcej więcej

Pojęcia systemowe HIS, LIS, PACS, RIS i CIS – ENTRAST wyjaśnia zagadnienia

Pojęcia systemowe HIS, LIS, PACS, RIS i CIS – ENTRAST wyjaśnia zagadnienia

W technologii opieki zdrowotnej akronimy LIS, PACS, RIS, HIS i CIS są często wymieniane, co często powoduje dezorientację specjalistów i pacjentów. Systemy te, choć różnią się funkcjonalnością, wspólnie tworzą szkielet współczesnej informatyki medycznej. Zapewniają bezproblemowe działanie, efektywną opiekę nad pacjentem i niezawodne zarządzanie danymi w środowisku opieki zdrowotnej. W tym artykule zbadamy, co wyróżnia LIS, RIS, PACS i inne platformy. Zrozumienie LIS, PACS, RIS, HIS i CIS LIS, RIS, CIS, PACS i HIS to systemy medyczne stosowane w różnych środowiskach…

więcej więcej

“Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie” wg rozporządzenia DORA

“Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie” wg rozporządzenia DORA

Kluczowym wymogiem do osiągnięcia wysokiego wspólnego poziomu operacyjnej odporności cyfrowej podmiotów finansowych jest zgłaszanie poważnych incydentów związanych z ICT do właściwym organów oraz dobrowolne informowanie ich o znaczących cyberzagrożeniach1. W dobie gospodarki cyfrowej stale rośnie zagrożenie związane z cyberatakami, czego przykładem mogą być ataki DDoS czy ransomware. Jednocześnie działalność podmiotów finansowych może być zakłócona przez wystąpienie błędów ludzkich bądź awarii technicznych, które mają wpływ na funkcjonowanie sieci i systemów informatycznych z których podmioty te korzystają. Skutki takich zdarzeń mogą być…

więcej więcej

Członkowie ENTRAST udzielają się w środowisku w zakresie cyberbezpieczeństwa

Członkowie ENTRAST udzielają się w środowisku w zakresie cyberbezpieczeństwa

Autorytet w cyberbezpieczeństwie Artur Markiewicz – konsultant, trener – cyberbezpieczeństwo Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem. Trener z tematu cyberbezpieczeństwa dla użytkowników, liderów, administratorów. Rozmawiał jednym ze wspólników ENTRAST-u Michałem Pabichem. Artur MARKIEWICZ to pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”. Mentor pierwszych kroków w IT, kariery i ścieżki rozwoju dla osób wchodzących w IT i już tam obecnych, twórca projektu https://powiedzcospoinformatycznemu.pl sprawdzającego wiedzę #infoSEC; Członek Zarządu Stowarzyszenia ISSA Polska Stowarzyszenie ds…

więcej więcej

SIEM czy SOAR? – porównanie wg ENTRAST

SIEM czy SOAR? – porównanie wg ENTRAST

SIEM (Security Information and Event Management) oraz SOAR (Security Orchestration, Automation, and Response) to dwie różne, ale zazwyczaj uzupełniające się technologie stosowane w dziedzinie cyberbezpieczeństwa. SIEM (Security Information and Event Management) SOAR (Security Orchestration, Automation, and Response) SIEM jest platformą, która integruje zbieranie, analizę i prezentację danych dotyczących zdarzeń z systemów informatycznych. Gromadzi on informacje z różnych źródeł, takich jak logi systemowe, dane zabezpieczeń, komunikaty sieciowe itp. Analizuje te dane w czasie rzeczywistym, identyfikując potencjalne zagrożenia i zdarzenia bezpieczeństwa. Umożliwia…

więcej więcej

Wesołych Świąt Wielkanocnych!

Wesołych Świąt Wielkanocnych!

Szanowni Klienci i Współpracownicy, W okresie Wielkanocy chcielibyśmy przesłać Wam najserdeczniejsze życzenia radości, pokoju i nadziei. Niech te świąteczne dni będą czasem spokoju i refleksji, a także okazją do celebracji w gronie najbliższych. Wierzymy, że podobnie jak w przypadku naszych działań w zakresie cyberbezpieczeństwa, umiejętność odnajdywania jasności wśród zawiłości, a także ochrona tego, co najważniejsze, staną się dla Was źródłem siły i motywacji. Niech te Święta będą dla Was okazją do wzmocnienia więzi rodzinnych oraz do wsparcia dla tych, którzy…

więcej więcej

Zasadność i bezpieczeństwo stosowania ESIM

Zasadność i bezpieczeństwo stosowania ESIM

Stosowanie eSIM (wbudowana karta SIM) może być wartościowe z wielu powodów, ale zależy to od indywidualnych potrzeb i preferencji użytkownika. Wybiera się eSIM aby uniknąć wyższych opłat abonamentowych. Podobnie jak każda technologia, eSIM może być potencjalnie narażona na pewne zagrożenia. Oto kilka potencjalnych zagrożeń związanych z eSIM: Ataki hakerskie: Choć eSIM może być bardziej bezpieczne niż tradycyjne karty SIM, nadal istnieje ryzyko ataków hakerskich, które mogą prowadzić do kradzieży danych osobowych lub nieuprawnionego dostępu do sieci. Złośliwe oprogramowanie: Złośliwe oprogramowanie…

więcej więcej

Czym jest e-commerce? Przegląd darmowych rozwiązań na rynku!

Czym jest e-commerce? Przegląd darmowych rozwiązań na rynku!

E-commerce, czyli handel elektroniczny (ang. electronic commerce), to proces sprzedaży i zakupu towarów oraz usług za pośrednictwem internetu lub innych sieci komputerowych. Jest to szeroki termin, który obejmuje różne rodzaje transakcji elektronicznych, w tym zakupy online, elektroniczną wymianę danych biznesowych (B2B), elektroniczne płatności, a także inne formy handlu prowadzone przez sieć. Oto kilka darmowych rozwiązań e-commerce, które warto rozważyć: WooCommerce: Jest to popularny plugin do WordPressa, który umożliwia tworzenie sklepów internetowych. Jest dostępny za darmo, ale wymaga hostingu WordPressa. Magento…

więcej więcej

Zastosowanie LCMS dla podniesienia świadomości w zakresie cyberbezpieczeństwa

Zastosowanie LCMS dla podniesienia świadomości w zakresie cyberbezpieczeństwa

LCMS (Learning Content Management System) to system zarządzania treścią edukacyjną, który może być wykorzystany w różnych obszarach do podnoszenia świadomości. Oto kilka sposobów, w jakich LCMS może być wykorzystywany w celu zwiększenia świadomości: Szkolenia online: LCMS umożliwia tworzenie interaktywnych modułów szkoleniowych online, które są dostępne dla uczestników z dowolnego miejsca i w dowolnym czasie. Dzięki temu organizacje mogą dotrzeć do szerszej publiczności i zwiększyć świadomość na temat swoich produktów, usług lub innych istotnych zagadnień. Edukacja zdalna: LCMS jest skutecznym narzędziem…

więcej więcej

Wymiana danych pomiędzy systemami IT za pomocą komunikacji XSD

Wymiana danych pomiędzy systemami IT za pomocą komunikacji XSD

Wymiana komunikacji za pomocą XSD odnosi się do używania XML Schema Definition (XSD) do zdefiniowania struktury i formatu danych w komunikacji między różnymi systemami lub aplikacjami. XSD jest językiem opisu schematu XML, który umożliwia precyzyjne określenie tego, jakie elementy danych są dozwolone, jakie atrybuty mogą wystąpić i jakie są ich typy danych. Główne korzyści z wykorzystania XSD w wymianie komunikacji obejmują: Precyzja struktury danych: XSD pozwala dokładnie określić strukturę i format danych, co eliminuje niejednoznaczność i ułatwia zrozumienie wymagań komunikacyjnych….

więcej więcej

Skip to content