Browsed by
Category: Projekty IT

ENTRAST na BeSecure2025 w Gdańsku!

ENTRAST na BeSecure2025 w Gdańsku!

Z przyjemnością informujemy, że Michał Pabich, współwłaściciel firmy ENTRAST Sp. z o.o., Biegły Sądowy z zakresu informatyki i telekomunikacji, wystąpi jako prelegent podczas konferencji BeSecure 2025 organizowanej przez CodeMe w Gdańsku. Wydarzenie odbędzie się w kwietniu 2025 roku i poświęcone będzie najnowszym trendom, praktykom i wyzwaniom w obszarze cyberbezpieczeństwa, inżynierii oprogramowania i zarządzania IT. Temat wystąpienia: „Dobre praktyki w zakresie dostarczania oprogramowania i rozwiązań w ujęciu bezpieczeństwa IT” Podczas prelekcji Michał Pabich podzieli się praktycznym doświadczeniem z realizacji projektów w…

więcej więcej

Weryfikacja aplikacji internetowych za pomocą darmowych narzędzi

Weryfikacja aplikacji internetowych za pomocą darmowych narzędzi

W dobie rosnącej liczby usług online coraz większe znaczenie ma bezpieczeństwo, wydajność i dostępność aplikacji internetowych. Dobrze zaprojektowana strona to nie tylko estetyka, ale również stabilność, szybkość ładowania i zgodność z normami.Co ważne – wiele testów można wykonać bez ponoszenia kosztów, korzystając z ogólnodostępnych, darmowych narzędzi. Dlaczego warto weryfikować aplikacje webowe? Regularne testowanie aplikacji pozwala: wykryć błędy obniżające wydajność (np. opóźnienia, błędne skrypty), zapewnić zgodność z wymogami WCAG 2.1 i przepisami o dostępności cyfrowej, poprawić pozycjonowanie SEO dzięki lepszym wskaźnikom…

więcej więcej

Dlaczego każda organizacja potrzebuje SOP – Standardowej Procedury Operacyjnej

Dlaczego każda organizacja potrzebuje SOP – Standardowej Procedury Operacyjnej

Dlaczego SOP (Standard Operating Procedure) jest kluczowy dla Twojej organizacji W świecie systemów IT każda minuta przestoju to ryzyko utraty danych, reputacji lub finansowania projektu. Nie wystarczy mieć dobry system — trzeba jeszcze wiedzieć kto, kiedy i jak ma reagować, gdy coś przestaje działać. Tym właśnie jest SOP – Standard Operating Procedure (Standardowa Procedura Operacyjna). Czym jest SOP? SOP to praktyczna instrukcja działania, która precyzyjnie opisuje: Role i odpowiedzialności – kto odpowiada za aplikację, platformę, dane i bezpieczeństwo, Diagnozę i…

więcej więcej

ENTRAST wyselekcjonowała najważniejsze informacje o grancie „Cyberbezpieczne Wodociągi”

ENTRAST wyselekcjonowała najważniejsze informacje o grancie „Cyberbezpieczne Wodociągi”

Dla kogo jest ten grant? Grant przeznaczony jest dla podmiotów prowadzących działalność w zakresie zbiorowego zaopatrzenia w wodę, które spełniają jeden z warunków: Przedsiębiorstwo wodociągowo-kanalizacyjne będące operatorem usług kluczowych (zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa). Spółka prawa handlowego wykonująca zadania użyteczności publicznej (np. spółki komunalne). Jednostka sektora finansów publicznych, m.in. jednostki samorządu terytorialnego (JST), samorządowe zakłady budżetowe. Kiedy rusza nabór? Ogłoszenie konkursu: sierpień 2025 (I połowa miesiąca) Nabór wniosków: min. 30 dni Nabór prowadzony będzie przez Centrum Projektów Polska…

więcej więcej

Identyfikacja cyberbezpieczeństwa dla WODOCIĄGÓW wg ENTRAST

Identyfikacja cyberbezpieczeństwa dla WODOCIĄGÓW wg ENTRAST

Cyberbezpieczny Wodociąg – szansa na nowoczesną i bezpieczną infrastrukturę wod-kan Reasumując Identyfikacja cyberbezpieczeństwa w tym zakresie   Wodociągi i kanalizacja to nie tylko rury i pompy. To dziś złożone systemy IT i OT, które – jeśli nie są odpowiednio chronione – stają się łatwym celem dla cyberataków. Ministerstwo Cyfryzacji uruchamia program „Cyberbezpieczny Wodociąg”, finansowany z Krajowego Planu Odbudowy (KPO). 🔐 Cyberbezpieczeństwo, 💧 sektor wod-kan, 💰 dotacja z KPO do 300 tys. euro – to konkretne działania, a nie tylko dobre hasła….

więcej więcej

Wodociągi wchodzą w skład infrastruktury krytycznej – zarówno w świetle przepisów prawa krajowego, jak i UE

Wodociągi wchodzą w skład infrastruktury krytycznej – zarówno w świetle przepisów prawa krajowego, jak i UE

Wg ENTRAST przedstawiam uzasadnienie prawne i merytoryczne. Podstawa prawna: Ustawa o zarządzaniu kryzysowym (Dz.U. 2023 poz. 1252) Zgodnie z art. 3 pkt 2 tej ustawy: Infrastruktura krytyczna – są to systemy oraz wchodzące w ich skład funkcjonalnie powiązane obiekty, urządzenia, instalacje, które są kluczowe dla bezpieczeństwa państwa i jego obywateli oraz dla sprawnego funkcjonowania administracji publicznej, instytucji i przedsiębiorstw. W załączniku do rozporządzenia RM z 2010 r. wskazano sektory infrastruktury krytycznej, m.in.: Zaopatrzenie w wodę, w tym w wodę do…

więcej więcej

Propozycja prelekcji z ENTRAST na KSC Forum 2025

Propozycja prelekcji z ENTRAST na KSC Forum 2025

Propozycja prelekcji na KSC Forum 2025. Członek ENTRAST oraz jednocześnie ISSA Polska proponuje wystąpienie pt.: „Incydenty cyberbezpieczeństwa w praktyce: od wykrycia do pełnego raportu – doświadczenia członków ISSA Polska” Część I – Prelekcja (45 min) 1. Wprowadzenie (5 min) Kim są członkowie ISSA Polska? Rola EKSPERT IT  (Biegły) w postępowaniach dotyczących incydentów cyberbezpieczeństwa Dlaczego realne incydenty różnią się od scenariuszy szkoleniowych? 2. Typowe incydenty analizowane przez EKSPERTA IT (10 min) Naruszenia danych osobowych (RODO) Włamania do systemów teleinformatycznych Phishing, ransomware, zagrożenia…

więcej więcej

ENTRAST rekomenduje aby sprawdzać próbkę oprogramowania przed wyborem rozwiązania

ENTRAST rekomenduje aby sprawdzać próbkę oprogramowania przed wyborem rozwiązania

Przegląd próbek oprogramowania GIS przed wyborem w postępowaniu przetargowym jest kluczowy z kilku powodów: 1. Weryfikacja zgodności z wymaganiami Pozwala sprawdzić, czy funkcjonalność oferowanego systemu GIS odpowiada wymaganiom określonym w SIWZ (Specyfikacji Istotnych Warunków Zamówienia). Pomaga uniknąć sytuacji, w której po wyborze dostawcy okazuje się, że oprogramowanie nie spełnia kluczowych oczekiwań. 2. Ocena jakości interfejsu i użyteczności Umożliwia ocenę intuicyjności i ergonomii systemu. Można zweryfikować, czy obsługa GIS wymaga specjalistycznego szkolenia, czy też użytkownicy mogą szybko przyswoić podstawowe funkcje. 3….

więcej więcej

Praktyczne wykorzystanie kryptowalut – krótki zarys

Praktyczne wykorzystanie kryptowalut – krótki zarys

W ramach ostatnich zleceń ENTRAST związanych z naruszeniem cyberbezpieczeństwa było czynności z wykorzystanie kryptowalut. W związku postanowiliśmy nakreślić czym one są i jak się charakteryzują wg następujących krokach: Czym są kryptowaluty? Kryptowaluty to cyfrowe aktywa oparte na kryptografii, które działają w zdecentralizowanej sieci komputerowej, zwanej blockchain. W przeciwieństwie do tradycyjnych walut (FIAT), kryptowaluty nie są kontrolowane przez żadne banki centralne ani rządy. Jak działają kryptowaluty? Każda transakcja kryptowalutowa jest zapisywana w blockchainie – cyfrowej księdze rozproszonej, która przechowuje wszystkie operacje…

więcej więcej

WCAG 2.1 zwiększa dostępność do aplikacji webowych

WCAG 2.1 zwiększa dostępność do aplikacji webowych

WCAG 2.1 to zestaw wytycznych dotyczących dostępności treści internetowych, który ma na celu uczynienie sieci bardziej przyjazną dla osób z różnymi niepełnosprawnościami. Ostatnio na jednej z rozmów z naszym Klientem wskazaliśmy, że wdrożenie tych standardów stanowi „rozwiązanie poszerzające horyzonty”, ponieważ: Zwiększa dostępność: Dzięki WCAG 2.1 strony internetowe stają się bardziej użyteczne dla osób z ograniczeniami wzrokowymi, słuchowymi, motorycznymi czy poznawczymi. To oznacza, że treści są dostępne dla szerszej grupy użytkowników. Poprawia doświadczenie użytkownika: Przestrzeganie wytycznych często przekłada się na lepszą…

więcej więcej

Przejdź do treści