Browsed by
Category: Projekty IT

Dlaczego ENTRAST rekomenduje aby sprawdzać próbkę oprogramowania przed wyborem konkretnego dostawcy??

Dlaczego ENTRAST rekomenduje aby sprawdzać próbkę oprogramowania przed wyborem konkretnego dostawcy??

Przegląd próbek oprogramowania GIS przed wyborem w postępowaniu przetargowym jest kluczowy z kilku powodów: 1. Weryfikacja zgodności z wymaganiami Pozwala sprawdzić, czy funkcjonalność oferowanego systemu GIS odpowiada wymaganiom określonym w SIWZ (Specyfikacji Istotnych Warunków Zamówienia). Pomaga uniknąć sytuacji, w której po wyborze dostawcy okazuje się, że oprogramowanie nie spełnia kluczowych oczekiwań. 2. Ocena jakości interfejsu i użyteczności Umożliwia ocenę intuicyjności i ergonomii systemu. Można zweryfikować, czy obsługa GIS wymaga specjalistycznego szkolenia, czy też użytkownicy mogą szybko przyswoić podstawowe funkcje. 3….

więcej więcej

Praktyczne wykorzystanie kryptowalut – krótki zarys

Praktyczne wykorzystanie kryptowalut – krótki zarys

W ramach ostatnich zleceń ENTRAST związanych z naruszeniem cyberbezpieczeństwa było czynności z wykorzystanie kryptowalut. W związku postanowiliśmy nakreślić czym one są i jak się charakteryzują wg następujących krokach: Czym są kryptowaluty? Kryptowaluty to cyfrowe aktywa oparte na kryptografii, które działają w zdecentralizowanej sieci komputerowej, zwanej blockchain. W przeciwieństwie do tradycyjnych walut (FIAT), kryptowaluty nie są kontrolowane przez żadne banki centralne ani rządy. Jak działają kryptowaluty? Każda transakcja kryptowalutowa jest zapisywana w blockchainie – cyfrowej księdze rozproszonej, która przechowuje wszystkie operacje…

więcej więcej

WCAG 2.1 zwiększa dostępność do aplikacji webowych

WCAG 2.1 zwiększa dostępność do aplikacji webowych

WCAG 2.1 to zestaw wytycznych dotyczących dostępności treści internetowych, który ma na celu uczynienie sieci bardziej przyjazną dla osób z różnymi niepełnosprawnościami. Ostatnio na jednej z rozmów z naszym Klientem wskazaliśmy, że wdrożenie tych standardów stanowi „rozwiązanie poszerzające horyzonty”, ponieważ: Zwiększa dostępność: Dzięki WCAG 2.1 strony internetowe stają się bardziej użyteczne dla osób z ograniczeniami wzrokowymi, słuchowymi, motorycznymi czy poznawczymi. To oznacza, że treści są dostępne dla szerszej grupy użytkowników. Poprawia doświadczenie użytkownika: Przestrzeganie wytycznych często przekłada się na lepszą…

więcej więcej

Wyższość rozwiązania webowego nad desktopowym w aspekcie małych i średnich organizacji

Wyższość rozwiązania webowego nad desktopowym w aspekcie małych i średnich organizacji

Ostatnio dla Zespołu z ENTRAST pojawiło się wyzwanie w celu wyjaśnienia dlaczego rozwiązanie webowe jest bardziej optymalne niż desktopowe dla Klientów stanowiący grupę JST (Jednostek Samorządu Terytorialnego). Takie wyjaśnienia musieliśmy składać nie tylko dla Klienta ale również dla dostawców rozwiązań desktopowych. Poniżej nasze uzasadnienie: 1. Dostępność i Mobilność Dostęp z dowolnego miejsca: Aplikacje webowe są dostępne z każdego urządzenia z przeglądarką internetową, co umożliwia pracownikom JST pracę z różnych lokalizacji. Brak konieczności instalacji: Nie ma potrzeby instalowania oprogramowania na każdym…

więcej więcej

Rozpoznanie usług Google przed rozpoczęciem procesu SEO

Rozpoznanie usług Google przed rozpoczęciem procesu SEO

Ostatnimi czasy Zespół z ENTRAST miał przyjemność omawiania zagadnień związanych świadczenie usług SEO. Często okazuje się, że jest problem ze znajomością narzędzi Google. Bo przecież większość informacji wyszukiwana jest w Google. Zatem naszą misją jest znajomość pewnych google’owskich narzędzi jest kluczowe dla skutecznej realizacji zadań SEO. W tym miejscu ENTRAST dokonał przeglądu najważniejszych narzędzi Google i ich zastosowań w SEO: 1. Google Search Console (GSC) Zastosowania: Monitorowanie widoczności strony: Sprawdzanie, które słowa kluczowe generują ruch oraz jakie pozycje zajmuje witryna….

więcej więcej

Kluczowe wyzwania przy wdrożeniu systemów typu POS w biznesie gastronomicznym

Kluczowe wyzwania przy wdrożeniu systemów typu POS w biznesie gastronomicznym

W ramach doświadczeń ENTRAST należy wskazać, że w jednym ciekawszych projektów było zagadnienie dla wdrożenia systemu POS (Point of Sale) w biznesie gastronomicznym. Bezsprzecznie należy wskazać, że rozwiązanie typu POS jak np. w MacDonald’s znacząco poprawia zarządzanie operacjami, ale wiąże się również z wyzwaniami, które należy rozwiązać, aby system działał efektywnie. W ramach naszej pracy wyraźnie jako IK zobligowani jesteśmy do wskazania kluczowych wyzwań i postaramy się wskazać sposoby ich przezwyciężenia: 1. Koszty wdrożenia i utrzymania W tym miejscu sygnalizujemy,…

więcej więcej

Dlaczego solo development stanowi zagrożenie dla większych projektów IT

Dlaczego solo development stanowi zagrożenie dla większych projektów IT

Jako firma specjalizująca się w doradztwie w wytwarzaniu oprogramowania czasami próbujemy naprawiać błędy swoich Klientów, którzy próbowali iść na skróty. Skróty czyli próbowano tworzyć oprogramowania przez jednego programistę (tzw. solo development) – głównie chodzi o aplikacji webowe oraz aplikacje mobilne. Co do zasady i ekonomii korzystanie z jednej osoby może być optymalne, ale wiąże się z wieloma wyzwaniami i stanowi zagrożenie. W ocenie ENTRAST jedna osoba może być dobra dla drobnych projektów IT, ale nie dla bardziej złożonych. Zwyczajnie jedna…

więcej więcej

Korzyści wynikające z jednolitości standardów (identyfikacja IT oraz regulacji prawnych)

Korzyści wynikające z jednolitości standardów (identyfikacja IT oraz regulacji prawnych)

Jako profesjonalna firma doradcza z zakresu IT mamy odwieczny problem z tłumaczenie i wyjaśnianiem jakie są standardy i normy. Okazuje się, że trzeba je identyfikować i wyjaśniać. Najprościej chcielibyśmy wskazać jakie są korzyści z ujednolicenia standardów: Zgodność prawna: Zmniejsza ryzyko naruszeń przepisów, np. RODO. Integracja systemów: Standaryzacja ułatwia współpracę między elementami infrastruktury. Bezpieczeństwo: Jednolitość pozwala na łatwiejsze wykrywanie luk i zarządzanie incydentami. Skalowalność: Rozwiązania oparte na normach są łatwiejsze do rozwijania i utrzymania. Wybór odpowiednich norm i regulacji zależy od…

więcej więcej

Czynności niezbędne do weryfikacji czy doszło do nieautoryzowanego przelewu wg ENTRAST – prelekcja na BeSecure 2024 – Gdańsk

Czynności niezbędne do weryfikacji czy doszło do nieautoryzowanego przelewu wg ENTRAST – prelekcja na BeSecure 2024 – Gdańsk

Na konferencji #BeSecure2024 – ENTRAST miało przyjemność wygłosić prelekcje w podobnym zakresie. Po wystąpieniu ENTRAST powstał pewien niedosyt dlatego w ramach niniejszego artykułu chcemy omówić zagadnienie incydentu związanego z odpowiedzią na pytanie czy doszło nieautoryzowanego przelewu. W celu ustalenia, czy przelew bankowy dokonany za pomocy bankowości elektronicznej  np.: w dniu 24 grudnia 2021 r. był nieautoryzowany, a także czy doszło do przełamania zabezpieczeń bez winy użytkownika, należy uzyskać następujące informacje oraz materiały: 1. Informacje o przelewie bankowym Data i godzina…

więcej więcej

Różnice pomiędzy ACL a tablicą routingu w ujęciu bezpieczeństwa

Różnice pomiędzy ACL a tablicą routingu w ujęciu bezpieczeństwa

Tablica routingu i ACL (Access Control List) to dwa różne narzędzia używane w sieciach komputerowych, które pełnią różne funkcje. Tablica routingu Cel: Zarządzanie trasami, które pakiety danych mogą przyjmować, aby dotrzeć do odpowiednich sieci docelowych. Zadanie: Informuje router, gdzie przesłać pakiet w zależności od adresu docelowego IP. Zawartość: Sieć docelowa (np. 192.168.1.0/24). Maska podsieci. Brama (gateway), przez którą dane mają przejść. Metryka (priorytet trasy). Działanie: Tablica routingu analizuje nagłówki IP pakietów i decyduje o dalszym kierunku ich przesłania. Użycie: Kluczowa…

więcej więcej

Przejdź do treści