Browsed by
Author: Michał Pabich

Wyzwania w cyfryzacji szpitali

Wyzwania w cyfryzacji szpitali

HIS, LIS i EDM – kłopoty, realia i krótki przegląd Cyfryzacja szpitali w Polsce to proces nieunikniony, ale też trudny i wielowymiarowy. Systemy klasy HIS (Hospital Information System), LIS (Laboratory Information System) oraz EDM (Elektroniczna Dokumentacja Medyczna) miały uprościć pracę personelu, poprawić jakość danych i bezpieczeństwo pacjentów. W praktyce jednak często stają się źródłem frustracji, ryzyk projektowych i napięć organizacyjnych. Poniżej przedstawiamy najczęstsze problemy i wyzwania, z jakimi mierzą się dziś szpitale. 1. HIS – „kręgosłup” szpitala, który boli najbardziej…

więcej więcej

Wesołych Świąt!

Wesołych Świąt!

Wesołych Świąt i Szczęśliwego Nowego Roku! Z okazji Świąt Bożego Narodzenia życzymy spokoju, dobrej energii oraz chwili wytchnienia od codziennych wyzwań.Niech nadchodzący Nowy Rok przyniesie stabilność, pomyślność oraz sukcesy w realizacji ambitnych planów i projektów. Dziękujemy za zaufanie i współpracę.Zespół ENTRAST Sp. z o.o.

Podsumowanie Be Secure 2025

Podsumowanie Be Secure 2025

Podczas wydarzenia Michał Pabich, Architekt IT i Prokurent ENTRAST Sp. z o.o., zaprezentował praktyczne podejście do zagadnień cyberbezpieczeństwa w sektorze publicznym, bazując na rzeczywistych doświadczeniach z realizowanych projektów dla jednostek samorządu terytorialnego. W ramach sesji „Case studies – przykłady wdrożeń bezpieczeństwa w gminach” omówione zostały konkretne scenariusze wdrożeń, obejmujące m.in. budowę architektury bezpieczeństwa, zarządzanie ryzykiem, zgodność z KRI, KSC i NIS2 oraz najczęściej występujące problemy organizacyjne i techniczne po stronie JST. Natomiast wystąpienie „Dobre praktyki w zakresie dostarczania oprogramowania i…

więcej więcej

ENTRAST na BeSecure2025 w Gdańsku!

ENTRAST na BeSecure2025 w Gdańsku!

Z przyjemnością informujemy, że Michał Pabich, współwłaściciel firmy ENTRAST Sp. z o.o., Biegły Sądowy z zakresu informatyki i telekomunikacji, wystąpi jako prelegent podczas konferencji BeSecure 2025 organizowanej przez CodeMe w Gdańsku. Wydarzenie odbędzie się w kwietniu 2025 roku i poświęcone będzie najnowszym trendom, praktykom i wyzwaniom w obszarze cyberbezpieczeństwa, inżynierii oprogramowania i zarządzania IT. Temat wystąpienia: „Dobre praktyki w zakresie dostarczania oprogramowania i rozwiązań w ujęciu bezpieczeństwa IT” Podczas prelekcji Michał Pabich podzieli się praktycznym doświadczeniem z realizacji projektów w…

więcej więcej

Sprawdź, czy Twoja poczta e-mail jest bezpieczna – porady wg ENTRAST

Sprawdź, czy Twoja poczta e-mail jest bezpieczna – porady wg ENTRAST

Bezpieczeństwo poczty elektronicznej to podstawa ochrony danych w każdej organizacji. W ostatnich latach coraz częściej dochodzi do przejęć kont, podszywania się pod urzędników lub kontrahentów, a także do masowych kampanii phishingowych wymierzonych w samorządy, szkoły i przedsiębiorców. Na szczęście istnieją darmowe i zaufane narzędzia, które pozwalają samodzielnie sprawdzić, czy nasza poczta jest odpowiednio zabezpieczona. Narzędzie CERT Polska – Bezpieczna Poczta Zespół CERT Polska (Computer Emergency Response Team NASK) udostępnia serwis https://bezpiecznapoczta.cert.pl/ To proste narzędzie pozwala zweryfikować domenę e-mail pod kątem:…

więcej więcej

Podsumowanie prelekcji członka ENTRAST w ramach społecznego programu „Cyfrowy Senior” w Gdyni dnia 25.03.2025

Podsumowanie prelekcji członka ENTRAST w ramach społecznego programu „Cyfrowy Senior” w Gdyni dnia 25.03.2025

„Realne zagrożenia dla seniorów w cyberprzestrzeni” – przedstawiciel ENTRAST na spotkaniu Cel spotkania: Podniesienie świadomości uczestników na temat aktualnych zagrożeń w sieci, które najczęściej dotykają osoby starsze, oraz przekazanie praktycznych wskazówek dotyczących ochrony danych osobowych i finansów w Internecie. Przebieg spotkania: Spotkanie poprowadził Michał Pabich – ekspert z zakresu cyberbezpieczeństwa, biegły sądowy z ponad 20-letnim doświadczeniem w IT, działający m.in. w Policji, Wojsku i Urzędzie Komunikacji Elektronicznej. Na podstawie przygotowanej prezentacji omówił on sześć głównych rodzajów oszustw internetowych, na które…

więcej więcej

Wprowadzenie do zagadnienia jakim jest „Zero-day (0-day)”

Wprowadzenie do zagadnienia jakim jest „Zero-day (0-day)”

Zero-day (0-day) to termin używany w cyberbezpieczeństwie do opisania podatności (luki) w oprogramowaniu, która nie została jeszcze odkryta przez producenta lub nie została załatana. Nazwa „zero-day” oznacza, że atakujący mają zero dni na wykorzystanie tej podatności, zanim zostanie naprawiona. Rodzaje zero-day: Zero-day vulnerability – luka bezpieczeństwa, o której nie wie producent oprogramowania, ale może być znana hakerom. Zero-day exploit – atak wykorzystujący lukę zero-day. Zero-day attack – aktywne wykorzystanie podatności zero-day do ataku na systemy, sieci lub urządzenia. Dlaczego zero-day…

więcej więcej

Wyższość rozwiązania webowego nad desktopowym w aspekcie małych i średnich organizacji

Wyższość rozwiązania webowego nad desktopowym w aspekcie małych i średnich organizacji

Ostatnio dla Zespołu z ENTRAST pojawiło się wyzwanie w celu wyjaśnienia dlaczego rozwiązanie webowe jest bardziej optymalne niż desktopowe dla Klientów stanowiący grupę JST (Jednostek Samorządu Terytorialnego). Takie wyjaśnienia musieliśmy składać nie tylko dla Klienta ale również dla dostawców rozwiązań desktopowych. Poniżej nasze uzasadnienie: 1. Dostępność i Mobilność Dostęp z dowolnego miejsca: Aplikacje webowe są dostępne z każdego urządzenia z przeglądarką internetową, co umożliwia pracownikom JST pracę z różnych lokalizacji. Brak konieczności instalacji: Nie ma potrzeby instalowania oprogramowania na każdym…

więcej więcej

Ocena „zrzutu ekranu” autentyczność i jego wiarygodności dla celów dowodowych w procesie karnym

Ocena „zrzutu ekranu” autentyczność i jego wiarygodności dla celów dowodowych w procesie karnym

Zrzut ekranu może być materiałem dowodowym w sprawie karnej w Polsce, ale podobnie jak w sprawach cywilnych, jego przydatność i wiarygodność zależą od kilku czynników. W polskim prawie karnym obowiązuje zasada swobodnej oceny dowodów (art. 7 Kodeksu postępowania karnego), co oznacza, że sąd ocenia każdy dowód pod kątem jego wiarygodności i znaczenia dla sprawy. Oto kluczowe kwestie związane z wykorzystaniem zrzutu ekranu w sprawie karnej i nie tylko: 1. Autentyczność i wiarygodność Zrzut ekranu musi być wiarygodny, tzn. niezmodyfikowany i przedstawiający rzeczywisty stan…

więcej więcej

Wymagania NIS2 dla kluczowych podmiotów w Polsce

Wymagania NIS2 dla kluczowych podmiotów w Polsce

Dyrektywa NIS2 (Network and Information Security Directive 2) określa wymagania dotyczące cyberbezpieczeństwa, które mają zastosowanie do kluczowych podmiotów i operatorów usług krytycznych w Unii Europejskiej. W Polsce obejmuje podmioty kluczowe i ważne dla funkcjonowania państwa oraz gospodarki. Jej celem jest wzmocnienie cyberbezpieczeństwa w sektorach krytycznych. Do podmiotów objętych NIS2 zaliczają się (śą to sektory, które mają kluczowe znaczenie dla społeczeństwa i gospodarki): Energetyka: Operatorzy systemów przesyłowych i dystrybucyjnych energii elektrycznej, gazu i ciepła. Infrastruktura odnawialnych źródeł energii (np. farmy wiatrowe,…

więcej więcej

Przejdź do treści
Fatal error: Uncaught wfWAFStorageFileException: Unable to save temporary file for atomic writing. in /home/klient.dhosting.pl/andrzejk/entrast.pl/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php:34 Stack trace: #0 /home/klient.dhosting.pl/andrzejk/entrast.pl/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php(658): wfWAFStorageFile::atomicFilePutContents('/home/klient.dh...', '<?php exit('Acc...') #1 [internal function]: wfWAFStorageFile->saveConfig('livewaf') #2 {main} thrown in /home/klient.dhosting.pl/andrzejk/entrast.pl/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php on line 34