Browsed by
Author: Michał Pabich

Porównanie ról projektowych w projektach informatycznych. Czym zajmuje się programista a czym Inżynierem DevOps?

Porównanie ról projektowych w projektach informatycznych. Czym zajmuje się programista a czym Inżynierem DevOps?

Podział ról na programistę (developer) i DevOps inżyniera często obejmuje różne obszary odpowiedzialności i kompetencji, choć mogą się one zazębiać w zależności od firmy i projektu. Oto szczegółowy podział: Programista (Developer) Pisanie kodu: Tworzenie, modyfikowanie i optymalizowanie kodu źródłowego aplikacji. Projektowanie oprogramowania: Planowanie struktury aplikacji, wybór technologii i narzędzi. Testowanie jednostkowe: Pisanie i uruchamianie testów jednostkowych, aby upewnić się, że poszczególne moduły działają poprawnie. Debugowanie: Identyfikowanie i naprawianie błędów w kodzie. Współpraca z zespołem: Praca z innymi programistami, projektantami i…

więcej więcej

Z dniem 23 maja weszło nowe Rozporządzenie KRI

Z dniem 23 maja weszło nowe Rozporządzenie KRI

Nowe Rozporządzenie KRI Nowe Rozporządzenie KRI – w związku z faktem, iż dotychczas obowiązujące przepisy Rozporządzenia z dnia 12 kwietnia 2012r., w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych  obowiązują jedynie do 23 maja 2024r., udostępniamy w formie PDF:  lex-dz-u-2024-773-krajowe-ramy-interoperacyjnosci Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, zwane dalej „rozporządzeniem KRI”,…

więcej więcej

Integracja systemów GIS z systemami dziedzinowymi w JST (jednostkach samorządu terytorialnego)

Integracja systemów GIS z systemami dziedzinowymi w JST (jednostkach samorządu terytorialnego)

Integracja systemów GIS (Geographic Information System) z systemami dziedzinowymi w jednostkach samorządu terytorialnego jest kluczowym elementem usprawniającym zarządzanie przestrzenne, planowanie oraz świadczenie usług publicznych. ENTRAST pracuje ostatnio nad podobnym projektem, który wymaga głównych aspektów tej integracji: 1. Definicja i znaczenie integracji GIS GIS to systemy służące do gromadzenia, przechowywania, analizowania i prezentowania danych przestrzennych. Integracja GIS z systemami dziedzinowymi (takimi jak systemy zarządzania infrastrukturą, gospodarką nieruchomościami, zarządzania kryzysowego, ochrony środowiska itp.) umożliwia lepsze wykorzystanie danych przestrzennych w różnych obszarach działalności…

więcej więcej

Budowa rozbudowanych systemów bibliotecznych

Budowa rozbudowanych systemów bibliotecznych

Budowa rozbudowanych systemów bibliotecznych to proces skomplikowany i wieloaspektowy, który wymaga zintegrowanego podejścia do zarządzania zbiorami, użytkownikami, transakcjami oraz integracji z innymi systemami. ENTRAST prac dla jednego z Klientów wyselekcjonowała kluczowe elementy, które składają się na budowę takiego systemu: 1. Moduły funkcjonalne 1.1. Katalogowanie Opis bibliograficzny: Tworzenie i zarządzanie rekordami bibliograficznymi dla książek, czasopism, mediów cyfrowych i innych zasobów. Metadane: Integracja standardów metadanych takich jak MARC21, Dublin Core, czy MODS. 1.2. Zarządzanie zbiorami Nabywanie: Proces zamawiania, przyjmowania i inwentaryzacji nowych…

więcej więcej

AMW Gdynia (mężczyźni) Akademickim Mistrzem Polski w koszykówce 2024!

AMW Gdynia (mężczyźni) Akademickim Mistrzem Polski w koszykówce 2024!

W ENTRAST wierzymy, że sukces to efekt zarówno precyzyjnego kodu, jak i dynamicznej gry zespołowej. Dlatego regularnie wspieramy koszykówkę, które pozwala łączyć pasję do technologii z aktywnością fizyczną. Koszykówka uczy nas współpracy, strategicznego myślenia i szybkiego podejmowania decyzji – cech niezbędnych zarówno na boisku, jak i w świecie IT. Razem z nami przekonaj się, jak sport może wzbogacić Twoje życie zawodowe i osobiste. Rzucamy wyzwania na parkiecie i w kodzie – kibicuj drużynie, która zawsze gra o najwyższą stawkę! Wspierana…

więcej więcej

Badanie/audyt projektów www wykonanych w CMS – WordPress

Badanie/audyt projektów www wykonanych w CMS – WordPress

Często jednym aspektów audytów aplikacji webowych jest weryfikacja najpopularniejszego obecnie na świecie CMS – WordPress. Weryfikacja WordPress  odnosi się do wielu różnych aspektów, takich jak weryfikacja instalacji, bezpieczeństwa, autentyczności motywów i wtyczek, a także optymalizacji. Oto najlepsze praktyki i narzędzia do różnych typów weryfikacji WordPress: 1. Weryfikacja Instalacji WordPress a. Użyj oficjalnych źródeł Zawsze pobieraj WordPress z oficjalnej strony WordPress.org. b. Sprawdź integralność plików Użyj wtyczki do sprawdzenia integralności plików, takich jak Wordfence lub Sucuri. 2. Weryfikacja Bezpieczeństwa a. Wtyczki…

więcej więcej

Wprowadzenie do ISO/IEC 15408

Wprowadzenie do ISO/IEC 15408

Common Criteria, znane również jako ISO/IEC 15408, to międzynarodowy standard służący do oceny i certyfikacji cech bezpieczeństwa produktów i systemów informatycznych. Stanowi on ramy do oceny funkcji bezpieczeństwa tych produktów i zapewnienia, że spełniają one określone wymagania bezpieczeństwa. Standard Common Criteria został opracowany w celu ustanowienia kryteriów oceny bezpieczeństwa produktów IT, takich jak oprogramowanie, sprzęt i firmware. Jest on używany przez rządy, firmy i organizacje na całym świecie, aby podejmować świadome decyzje dotyczące bezpieczeństwa produktów, których nabywają. Proces oceny obejmuje…

więcej więcej

SIEM czy SOAR? – porównanie wg ENTRAST

SIEM czy SOAR? – porównanie wg ENTRAST

SIEM (Security Information and Event Management) oraz SOAR (Security Orchestration, Automation, and Response) to dwie różne, ale zazwyczaj uzupełniające się technologie stosowane w dziedzinie cyberbezpieczeństwa. SIEM (Security Information and Event Management) SOAR (Security Orchestration, Automation, and Response) SIEM jest platformą, która integruje zbieranie, analizę i prezentację danych dotyczących zdarzeń z systemów informatycznych. Gromadzi on informacje z różnych źródeł, takich jak logi systemowe, dane zabezpieczeń, komunikaty sieciowe itp. Analizuje te dane w czasie rzeczywistym, identyfikując potencjalne zagrożenia i zdarzenia bezpieczeństwa. Umożliwia…

więcej więcej

Wesołych Świąt Wielkanocnych!

Wesołych Świąt Wielkanocnych!

Szanowni Klienci i Współpracownicy, W okresie Wielkanocy chcielibyśmy przesłać Wam najserdeczniejsze życzenia radości, pokoju i nadziei. Niech te świąteczne dni będą czasem spokoju i refleksji, a także okazją do celebracji w gronie najbliższych. Wierzymy, że podobnie jak w przypadku naszych działań w zakresie cyberbezpieczeństwa, umiejętność odnajdywania jasności wśród zawiłości, a także ochrona tego, co najważniejsze, staną się dla Was źródłem siły i motywacji. Niech te Święta będą dla Was okazją do wzmocnienia więzi rodzinnych oraz do wsparcia dla tych, którzy…

więcej więcej

Zasadność i bezpieczeństwo stosowania ESIM

Zasadność i bezpieczeństwo stosowania ESIM

Stosowanie eSIM (wbudowana karta SIM) może być wartościowe z wielu powodów, ale zależy to od indywidualnych potrzeb i preferencji użytkownika. Wybiera się eSIM aby uniknąć wyższych opłat abonamentowych. Podobnie jak każda technologia, eSIM może być potencjalnie narażona na pewne zagrożenia. Oto kilka potencjalnych zagrożeń związanych z eSIM: Ataki hakerskie: Choć eSIM może być bardziej bezpieczne niż tradycyjne karty SIM, nadal istnieje ryzyko ataków hakerskich, które mogą prowadzić do kradzieży danych osobowych lub nieuprawnionego dostępu do sieci. Złośliwe oprogramowanie: Złośliwe oprogramowanie…

więcej więcej

Skip to content