Browsed by
Author: Andrzej Krawczyk

Życzenia z okazji Święta Wojska Polskiego!

Życzenia z okazji Święta Wojska Polskiego!

Z okazji Święta Wojska Polskiego, Spółka ENTRAST składa serdeczne podziękowania wszystkim żołnierzom za ich niezłomną służbę i poświęcenie. Wasza determinacja i gotowość do obrony Ojczyzny są dla nas inspiracją. Dziękujemy za to, że dzięki Wam możemy rozwijać innowacje i technologię w kraju, który jest bezpieczny i wolny. Życzymy Wam siły, zdrowia oraz wielu sukcesów w służbie i życiu prywatnym. Jesteśmy dumni, że możemy działać w tak wspaniałym kraju, dzięki Waszemu oddaniu i odwadze!

Święto konstytucji 3 maja

Święto konstytucji 3 maja

Z okazji Narodowego Święta Trzeciego Maja życzymy Wam wszelkiej pomyślności, sukcesów oraz dalszego rozwoju zarówno osobistego, jak i zawodowego. W dniu, który obchodzimy jako święto wolności i suwerenności, chcielibyśmy podziękować Wam za zaufanie, jakim nas obdarzacie, oraz za możliwość współpracy przy realizacji Waszych projektów i celów biznesowych. Niech duch patriotyzmu, który kształtował naszą historię, inspiruje nas wszystkich do podejmowania nowych wyzwań, dążenia do doskonałości oraz budowania silnej i nowoczesnej Polski. Z wyrazami szacunku, Zespół ENTRAST

Członkowie ENTRAST udzielają się w środowisku w zakresie cyberbezpieczeństwa

Członkowie ENTRAST udzielają się w środowisku w zakresie cyberbezpieczeństwa

Autorytet w cyberbezpieczeństwie Artur Markiewicz – konsultant, trener – cyberbezpieczeństwo Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem. Trener z tematu cyberbezpieczeństwa dla użytkowników, liderów, administratorów. Rozmawiał jednym ze wspólników ENTRAST-u Michałem Pabichem. Artur MARKIEWICZ to pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”. Mentor pierwszych kroków w IT, kariery i ścieżki rozwoju dla osób wchodzących w IT i już tam obecnych, twórca projektu https://powiedzcospoinformatycznemu.pl sprawdzającego wiedzę #infoSEC; Członek Zarządu Stowarzyszenia ISSA Polska Stowarzyszenie ds…

więcej więcej

Wykorzystanie narzędzi informatycznych w zarządzaniu projektami

Wykorzystanie narzędzi informatycznych w zarządzaniu projektami

Zarządzanie projektami obecnie spotykane jest w wszystkich dziedzinach rozwoju, poczynając od projektów budowlanych, konsultingowych, szkoleniowych, IT, wojskowych czy kosmicznych. W środowisku biznesowym, dynamicznym i konkurencyjnym odpowiednie  zarządzanie projektami ma kluczowe znaczenie dla osiągnięcia sukcesu. W celu efektywnego planowania, realizacji i monitorowania projektów, coraz więcej organizacji sięga po odpowiednie narzędzia informatyczne, które umożliwiają kompleksową obsługę procesów projektowych. Usprawniając zarządzanie zadaniami, zasobami, harmonogramami, komunikacją oraz zmianami i zagadnieniami w projekcie. Dzięki, którym można szybko analizować i reagować na ryzyko i generować raporty,…

więcej więcej

Zakończenie naboru na Cyberbezpieczny Samorząd

Zakończenie naboru na Cyberbezpieczny Samorząd

Projekt jest realizowany w ramach FUNDUSZY EUROPEJSKICH NA ROZWÓJ CYFROWY 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe, Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa. https://www.gov.pl/web/cppc/cyberbezpieczny-samorzad  14.12.2023r.  zakończył się  nabór do projektu „Cyberbezpieczny Samorząd”. Wnioski o przyznanie grantu złożyło prawie 90% uprawnionych podmiotów wnioskując na kwotę prawie 1,5 mld zł. Łącznie na 2807 uprawnionych wnioski złożyło 2517 JST: 2202 gmin – 300 powiatów  – 15 województw Celem projektu jest wzmocnienie poziomu cyberbezpieczeństwa w Polsce. JST, które znalazły się na zestawieniu, otrzymają…

więcej więcej

Wirtualne portfele – co to jest?

Wirtualne portfele – co to jest?

Digital wallet, e-wallet, e-portfel, portfel online – Wirtualny portfel –  to konto założone u danego usługodawcy (Google, Apple itd.) zajmującego się płatnościami online, które umożliwia przeprowadzanie różnych transakcji online w czasie rzeczywistym. Wirtualne portfele są cyfrowym odpowiednikiem tradycyjnych portfeli, które przeważnie trzymamy w kieszeni, torbie lub plecaku, a dzięki szerokiej ofercie różnych płatności online, cieszą się coraz większym zainteresowaniem. Po właściwym skonfigurowaniu e-portfela użytkownicy mogą posługiwać się nim w sieci, ale również dokonywać płatności telefonem lub smartwatchem. E-portfel umożliwia użytkownikowi…

więcej więcej

„DORA – cyber (r)ewolucja w sektorze finansowym”. – darmowy materiały z Wolters Kluwers

„DORA – cyber (r)ewolucja w sektorze finansowym”. – darmowy materiały z Wolters Kluwers

Cyfryzacja to szybsze i lepszej jakości usługi dla klientów, ale też zagrożenia ze strony cyberprzestępców. Stąd rośnie znaczenie cyberbezpieczeństwa w sektorze finansowym, które prowadzi do ujednolicenia wymogów dla organizacji. DORA to odpowiedź na wyżej wymienione wyzwania. To nowe rozporządzenie unijne, które wzmocni odporność cyfrową w sektorze finansowym poprzez m.in. klasyfikację systemów, przeprowadzanie testów i rozwijanie świadomości cyberbezpieczeństwa. ENTRAST zaprasza do zapoznania się z materiały publikowanymi pod adresem: https://www.wolterskluwer.com/pl-pl/solutions/lex/compliance-banki/wiedza/dora-kompendium?gclid=Cj0KCQjwusunBhCYARIsAFBsUP-kgYWC-tNghXw5pcyHV-iKi8lnMRCR0D4_7VDEoEOgaT31LC29JCIaAoZUEALw_wcB#rejestracja 

Czy audyt informatyczny to jest samo co opinia specjalistyczna z zakresu IT?

Czy audyt informatyczny to jest samo co opinia specjalistyczna z zakresu IT?

Zanim wskaże się różnice pomiędzy audytem a opinią w pierwszej kolejności należy wyjaśnić podstawowe pojęcia. Według definicji audyt informatyczny to proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub…

więcej więcej

Skip to content