Aktualności

Wirtualne portfele – co to jest?

Wirtualne portfele – co to jest?

Digital wallet, e-wallet, e-portfel, portfel online – Wirtualny portfel –  to konto założone u danego usługodawcy (Google, Apple itd.) zajmującego się płatnościami online, które umożliwia przeprowadzanie różnych transakcji online w czasie rzeczywistym. Wirtualne portfele są cyfrowym odpowiednikiem tradycyjnych portfeli, które przeważnie trzymamy w kieszeni, torbie lub plecaku, a dzięki szerokiej ofercie różnych płatności online, cieszą się coraz większym zainteresowaniem. Po właściwym skonfigurowaniu e-portfela użytkownicy mogą posługiwać się nim w sieci, ale również dokonywać płatności telefonem lub smartwatchem. E-portfel umożliwia użytkownikowi…

więcej więcej

Główne trendy ataków w cyberprzestrzeni wg ENTRAST

Główne trendy ataków w cyberprzestrzeni wg ENTRAST

Ataki związane z socjotechniką: Phishing: Wysyłanie fałszywych wiadomości e-mail lub komunikatów, które wyglądają autentycznie, aby oszukać użytkowników i uzyskać od nich poufne informacje. Spear phishing: Zastosowanie spersonalizowanych fałszywych wiadomości w celu oszukania konkretnych osób lub organizacji. Spoofing: Fałszowanie adresów e-mail lub innych danych, aby sprawić wrażenie, że wiadomość lub żądanie pochodzi od zaufanego źródła. Ataki hakerskie: Ataki DDoS (Distributed Denial of Service): Próba przeciążenia systemu, serwera lub sieci poprzez generowanie dużej ilości żądań, aby uniemożliwić dostęp dla prawidłowych użytkowników. Ataki…

więcej więcej

Ocena próbek oprogramowania w trakcie wyboru odpowiedniej firmy programistycznej

Ocena próbek oprogramowania w trakcie wyboru odpowiedniej firmy programistycznej

Ocena scenariuszy próbki oprogramowania jest ważnym etapem w procesie testowania oprogramowania, ponieważ pozwala określić, czy oprogramowanie działa zgodnie z oczekiwaniami i spełnia określone kryteria jakości. Istnieje kilka metod oceny scenariuszy próbki oprogramowania, które można zastosować. Oto kilka z tych metod: Testowanie manualne: Osoba testująca ręcznie wykonuje scenariusze próbki oprogramowania, krok po kroku, sprawdzając, czy oprogramowanie działa zgodnie z oczekiwaniami. Ocena jest subiektywna i zależy od umiejętności i doświadczenia osoby testującej. Testowanie automatyczne: Wykorzystuje narzędzia do automatycznego wykonywania scenariuszy próbki. Wyniki…

więcej więcej

Porównanie narzędzi do modelowania procesów biznesowych wg ENTRAST

Porównanie narzędzi do modelowania procesów biznesowych wg ENTRAST

W wielu firmach, z którymi Spółka Entrast współpracowała jest stosowana nierozłączna para: JIRA i Confluence. JIRA odpowiada za zarządzania zadaniami a Confluence jest repozytorium treści. Narzędzia stosuje się w procesie wytwarzania oprogramowania. Dostęp do nich zapewniany jest dla programistów, testerów, a także analityków i architektów. W wielu firmach pojawia się też i narzędzie do modelowania. W miarę często jest to Enterprise Architect. Są też próby zastosowania innych narzędzi. Entrast swoje poglądy ograniczy do modeli BPMN i analizy biznesowej. Porównywane narzędzia…

więcej więcej

„DORA – cyber (r)ewolucja w sektorze finansowym”. – darmowy materiały z Wolters Kluwers

„DORA – cyber (r)ewolucja w sektorze finansowym”. – darmowy materiały z Wolters Kluwers

Cyfryzacja to szybsze i lepszej jakości usługi dla klientów, ale też zagrożenia ze strony cyberprzestępców. Stąd rośnie znaczenie cyberbezpieczeństwa w sektorze finansowym, które prowadzi do ujednolicenia wymogów dla organizacji. DORA to odpowiedź na wyżej wymienione wyzwania. To nowe rozporządzenie unijne, które wzmocni odporność cyfrową w sektorze finansowym poprzez m.in. klasyfikację systemów, przeprowadzanie testów i rozwijanie świadomości cyberbezpieczeństwa. ENTRAST zaprasza do zapoznania się z materiały publikowanymi pod adresem: https://www.wolterskluwer.com/pl-pl/solutions/lex/compliance-banki/wiedza/dora-kompendium?gclid=Cj0KCQjwusunBhCYARIsAFBsUP-kgYWC-tNghXw5pcyHV-iKi8lnMRCR0D4_7VDEoEOgaT31LC29JCIaAoZUEALw_wcB#rejestracja 

Czy audyt informatyczny to jest samo co opinia specjalistyczna z zakresu IT?

Czy audyt informatyczny to jest samo co opinia specjalistyczna z zakresu IT?

Zanim wskaże się różnice pomiędzy audytem a opinią w pierwszej kolejności należy wyjaśnić podstawowe pojęcia. Według definicji audyt informatyczny to proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub…

więcej więcej

Sąd Rejonowy w Olsztynie przeprasza za wyciek danych

Sąd Rejonowy w Olsztynie przeprasza za wyciek danych

Sygnalizujemy jakie są skutki nie ostrożnej majówki: 2023-05-15 na https://olsztyn.sr.gov.pl/index.php?p=new&idg=mg,382&id=185&action=show opublikowano następującą treść: Prezes Sądu Rejonowego w Olsztynie informuje, iż w sprawach ujętych w załączonym wykazie prawdopodobnie doszło do utraty danych osobowych uczestników tych postępowań. Dane osobowe mogły znajdować się na laptopie służbowym, który został skradziony 3 maja 2023 r. przez nieustalone osoby w Rzymie we Włoszech. Dane osobowe ujęte były w projektach dokumentów sporządzanych na potrzeby wymienionych w wykazie postępowań. Nie jest możliwe ustalenie wszystkich dokumentów, które znajdowały się…

więcej więcej

Prace legislacyjne w zakresie interoperacyjności i AIP

Prace legislacyjne w zakresie interoperacyjności i AIP

Uprzejmie informujemy, że mieliśmy okazje wysłuchać prezentacje pt. „Prace legislacyjne w zakresie interoperacyjności i Architektury Informacyjnej Państwa (AIP)” wygłoszona podczas 2 zjazdu IX edycji Akademii Zarządzania IT Administracji Publicznej w dniu 28.04.2023 r. Prelegenci w prezentacji przedstawiono polskie i europejskie prace legislacyjne w zakresie interoperacyjności oraz polskie prace w zakresie architektury informacyjnej państwa: Rozporządzenie Parlamentu Europejskiego i Rady ustanawiające środki na rzecz zapewnienia wysokiego poziomu interoperacyjności sektora publicznego w całej Unii (Akt w sprawie Interoperacyjnej Europy); Ustawa o informatyzacji działalności…

więcej więcej

Nowe podejście do cyberbezpieczeństwa poprzez DORA (Digital Operational Resilience Act

Nowe podejście do cyberbezpieczeństwa poprzez DORA (Digital Operational Resilience Act

Komisja Europejska ze wskazaniem na zmiany technologiczne w sektorze finansowym opublikowała we wrześniu 2020 r. unijną strategię finansów cyfrowych. Ze wskazaniem, że będzie to pięcioletni plan mający na celu przekształcenie usług finansowych w UE w kompleksowo zintegrowany jednolity rynek cyfrowy. Jednym z głównych regulacji znalazła się tzw. DORA (z ang. Digital Operational Resilience Act), czyli projekt rozporządzenia w sprawie operacyjnej odporności cyfrowej sektora finansowego. Jego zadaniem jest stworzenie fundamentów dla zharmonizowanego, bezpiecznego i odpornego na turbulencje cyfrowego sektora finansowego w…

więcej więcej

Przejdź do treści