Browsed by
Author: Michał Pabich

kluczowe aspekty dot. regulacji DORA

kluczowe aspekty dot. regulacji DORA

Regulacja DORA (Digital Operational Resilience Act – tłumaczenie “Ustawa o odporności operacyjnej cyfrowej”) jest inicjatywą Unii Europejskiej mającą na celu zwiększenie odporności operacyjnej podmiotów finansowych na incydenty cyfrowe. Jej kluczowe aspekty obejmują: Zakres stosowania: DORA dotyczy szerokiego spektrum instytucji finansowych, takich jak banki, firmy ubezpieczeniowe, giełdy papierów wartościowych, instytucje płatnicze oraz firmy technologiczne świadczące usługi dla sektora finansowego (np. dostawcy chmury). Odporność operacyjna: DORA nakłada obowiązek na podmioty finansowe, aby zapewniały zdolność do działania w sposób ciągły, pomimo incydentów związanych…

więcej więcej

Praktyczne stosowanie narzędzi wyszukiwania danych w chmurze

Praktyczne stosowanie narzędzi wyszukiwania danych w chmurze

eDiscovery (Electronic Discovery) w Microsoft 365 (dawniej Office 365) to narzędzie służące do wyszukiwania, przechowywania i eksportowania informacji elektronicznych, takich jak wiadomości e-mail, dokumenty, i inne dane przechowywane w chmurze. Jest ono najczęściej używane w kontekście zgodności z przepisami prawnymi oraz procesami sądowymi, gdzie istnieje potrzeba identyfikacji i zebrania dowodów cyfrowych. Kluczowe funkcje eDiscovery w Microsoft 365: Content Search (Wyszukiwanie treści): Umożliwia przeszukiwanie wielu źródeł danych w organizacji, takich jak: Skrzynki pocztowe w Exchange Online. Dokumenty i pliki w OneDrive…

więcej więcej

Przegląd optymalnych narzędzi do automatyzacji i działań w projektach IT

Przegląd optymalnych narzędzi do automatyzacji i działań w projektach IT

Wybór optymalnych narzędzi do komunikacji w projektach zależy od specyfiki projektu, wielkości zespołu, lokalizacji członków zespołu (czy pracują zdalnie, czy w biurze) oraz preferencji zespołu. Poniżej ENTRAST przygotowało zestawienie narzędzi, które są powszechnie używane i uznawane za efektywne w komunikacji projektowej: 1. Narzędzia do zarządzania projektami Trello: Użyteczne do zarządzania zadaniami przy pomocy kart i tablic. Dobre do wizualizacji postępów projektu. Asana: Potężne narzędzie do zarządzania projektami z funkcjonalnościami do śledzenia zadań, kamieni milowych i harmonogramów. Jira: Popularne w zespołach…

więcej więcej

Praktyczne stosowanie systemów BMS w Szpitalach

Praktyczne stosowanie systemów BMS w Szpitalach

Stosowanie systemów zarządzania budynkiem (BMS) w szpitalach przynosi wiele korzyści, zarówno dla personelu medycznego, pacjentów, jak i samej instytucji szpitalnej. Oto kilka powodów, dlaczego szpitale powinny stosować BMS: Optymalizacja zużycia energii: Szpitale zużywają duże ilości energii na działanie systemów HVAC, oświetlenia, sprzętu medycznego itp. BMS umożliwia monitorowanie i kontrolowanie zużycia energii w czasie rzeczywistym, co pozwala na identyfikację obszarów, w których można zaoszczędzić energię poprzez optymalizację ustawień. Poprawa komfortu pacjentów i personelu: Stosowanie BMS umożliwia utrzymanie optymalnych warunków środowiskowych w…

więcej więcej

Pojęcia systemowe HIS, LIS, PACS, RIS i CIS – ENTRAST wyjaśnia zagadnienia

Pojęcia systemowe HIS, LIS, PACS, RIS i CIS – ENTRAST wyjaśnia zagadnienia

W technologii opieki zdrowotnej akronimy LIS, PACS, RIS, HIS i CIS są często wymieniane, co często powoduje dezorientację specjalistów i pacjentów. Systemy te, choć różnią się funkcjonalnością, wspólnie tworzą szkielet współczesnej informatyki medycznej. Zapewniają bezproblemowe działanie, efektywną opiekę nad pacjentem i niezawodne zarządzanie danymi w środowisku opieki zdrowotnej. W tym artykule zbadamy, co wyróżnia LIS, RIS, PACS i inne platformy. Zrozumienie LIS, PACS, RIS, HIS i CIS LIS, RIS, CIS, PACS i HIS to systemy medyczne stosowane w różnych środowiskach…

więcej więcej

“Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie” wg rozporządzenia DORA

“Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie” wg rozporządzenia DORA

Kluczowym wymogiem do osiągnięcia wysokiego wspólnego poziomu operacyjnej odporności cyfrowej podmiotów finansowych jest zgłaszanie poważnych incydentów związanych z ICT do właściwym organów oraz dobrowolne informowanie ich o znaczących cyberzagrożeniach1. W dobie gospodarki cyfrowej stale rośnie zagrożenie związane z cyberatakami, czego przykładem mogą być ataki DDoS czy ransomware. Jednocześnie działalność podmiotów finansowych może być zakłócona przez wystąpienie błędów ludzkich bądź awarii technicznych, które mają wpływ na funkcjonowanie sieci i systemów informatycznych z których podmioty te korzystają. Skutki takich zdarzeń mogą być…

więcej więcej

Zastosowanie LCMS dla podniesienia świadomości w zakresie cyberbezpieczeństwa

Zastosowanie LCMS dla podniesienia świadomości w zakresie cyberbezpieczeństwa

LCMS (Learning Content Management System) to system zarządzania treścią edukacyjną, który może być wykorzystany w różnych obszarach do podnoszenia świadomości. Oto kilka sposobów, w jakich LCMS może być wykorzystywany w celu zwiększenia świadomości: Szkolenia online: LCMS umożliwia tworzenie interaktywnych modułów szkoleniowych online, które są dostępne dla uczestników z dowolnego miejsca i w dowolnym czasie. Dzięki temu organizacje mogą dotrzeć do szerszej publiczności i zwiększyć świadomość na temat swoich produktów, usług lub innych istotnych zagadnień. Edukacja zdalna: LCMS jest skutecznym narzędziem…

więcej więcej

Testowanie manualne w obszarze ochrony zdrowia

Testowanie manualne w obszarze ochrony zdrowia

Systemy informatyczne w medycynie odgrywają kluczową rolę w zarządzaniu informacjami pacjentów, usprawnianiu procesów klinicznych oraz wspieraniu decyzji medycznych. ENTRAST sklasyfikowało systemy informatyczne stosowanych w medycynie: Systemy Zarządzania Danymi Pacjentów (EMR/EHR): Elektroniczne Dossier Medyczne (EMR): Są to cyfrowe wersje tradycyjnych kart pacjenta, które zawierają historię choroby, wyniki badań, diagnozy, zalecenia lekarzy itp. EMR są wykorzystywane w obrębie pojedynczej placówki medycznej. Elektroniczne Dossier Zdrowia (EHR): Są to bardziej rozbudowane systemy, które umożliwiają wymianę danych między różnymi placówkami opieki zdrowotnej. EHR integrują informacje…

więcej więcej

Różnica pomiędzy dwuetapową weryfikacją uwierzytelniania (2FA) a wielopoziomową weryfikacją uwierzytelniania (MFA)

Różnica pomiędzy dwuetapową weryfikacją uwierzytelniania (2FA) a wielopoziomową weryfikacją uwierzytelniania (MFA)

Różnica pomiędzy dwuetapową weryfikacją uwierzytelniania (2FA) a wielopoziomową weryfikacją uwierzytelniania (MFA) polega na liczbie kroków lub czynników uwierzytelniających, które są wymagane do dostępu do konta lub systemu. Oto krótkie omówienie obu metod: Dwuetapowa weryfikacja uwierzytelniania (2FA): W 2FA użytkownik musi przejść przez dwa różne etapy weryfikacji, aby uzyskać dostęp. Zwykle obejmuje co najmniej dwa różne czynniki uwierzytelniające, takie jak coś, co użytkownik zna (np. hasło) i coś, co użytkownik posiada (np. kod wysłany na telefon). Ten dodatkowy krok weryfikacji zapewnia…

więcej więcej

Założenia przy wdrożeniu elektronicznego systemu obiegu dokumentów w organizacji

Założenia przy wdrożeniu elektronicznego systemu obiegu dokumentów w organizacji

Przy wdrożeniu elektronicznego systemu obiegu dokumentów w organizacji należy pamiętać o wielu kluczowych kwestiach, które pomogą zapewnić skuteczne i sprawnie działające rozwiązanie. Zdaniem ENTRAST oto kilka istotnych punktów, które warto wziąć pod uwagę: Analiza wymagań: Przeprowadzenie dokładnej analizy potrzeb organizacji oraz wymagań dotyczących systemu obiegu dokumentów. Ważne jest zrozumienie, jakie funkcjonalności są najbardziej istotne dla danej organizacji. Wybór odpowiedniego systemu: Dobór systemu, który najlepiej odpowiada wymaganiom organizacji pod względem funkcjonalności, skalowalności, bezpieczeństwa i zgodności z przepisami. Bezpieczeństwo danych: Zapewnienie odpowiednich…

więcej więcej

Skip to content