Browsed by
Category: Projekty IT

Rozpoznanie usług Google przed rozpoczęciem procesu SEO

Rozpoznanie usług Google przed rozpoczęciem procesu SEO

Ostatnimi czasy Zespół z ENTRAST miał przyjemność omawiania zagadnień związanych świadczenie usług SEO. Często okazuje się, że jest problem ze znajomością narzędzi Google. Bo przecież większość informacji wyszukiwana jest w Google. Zatem naszą misją jest znajomość pewnych google’owskich narzędzi jest kluczowe dla skutecznej realizacji zadań SEO. W tym miejscu ENTRAST dokonał przeglądu najważniejszych narzędzi Google i ich zastosowań w SEO: 1. Google Search Console (GSC) Zastosowania: Monitorowanie widoczności strony: Sprawdzanie, które słowa kluczowe generują ruch oraz jakie pozycje zajmuje witryna….

więcej więcej

Kluczowe wyzwania przy wdrożeniu systemów typu POS w biznesie gastronomicznym

Kluczowe wyzwania przy wdrożeniu systemów typu POS w biznesie gastronomicznym

W ramach doświadczeń ENTRAST należy wskazać, że w jednym ciekawszych projektów było zagadnienie dla wdrożenia systemu POS (Point of Sale) w biznesie gastronomicznym. Bezsprzecznie należy wskazać, że rozwiązanie typu POS jak np. w MacDonald’s znacząco poprawia zarządzanie operacjami, ale wiąże się również z wyzwaniami, które należy rozwiązać, aby system działał efektywnie. W ramach naszej pracy wyraźnie jako IK zobligowani jesteśmy do wskazania kluczowych wyzwań i postaramy się wskazać sposoby ich przezwyciężenia: 1. Koszty wdrożenia i utrzymania W tym miejscu sygnalizujemy,…

więcej więcej

Dlaczego solo development stanowi zagrożenie dla większych projektów IT

Dlaczego solo development stanowi zagrożenie dla większych projektów IT

Jako firma specjalizująca się w doradztwie w wytwarzaniu oprogramowania czasami próbujemy naprawiać błędy swoich Klientów, którzy próbowali iść na skróty. Skróty czyli próbowano tworzyć oprogramowania przez jednego programistę (tzw. solo development) – głównie chodzi o aplikacji webowe oraz aplikacje mobilne. Co do zasady i ekonomii korzystanie z jednej osoby może być optymalne, ale wiąże się z wieloma wyzwaniami i stanowi zagrożenie. W ocenie ENTRAST jedna osoba może być dobra dla drobnych projektów IT, ale nie dla bardziej złożonych. Zwyczajnie jedna…

więcej więcej

Korzyści wynikające z jednolitości standardów (identyfikacja IT oraz regulacji prawnych)

Korzyści wynikające z jednolitości standardów (identyfikacja IT oraz regulacji prawnych)

Jako profesjonalna firma doradcza z zakresu IT mamy odwieczny problem z tłumaczenie i wyjaśnianiem jakie są standardy i normy. Okazuje się, że trzeba je identyfikować i wyjaśniać. Najprościej chcielibyśmy wskazać jakie są korzyści z ujednolicenia standardów: Zgodność prawna: Zmniejsza ryzyko naruszeń przepisów, np. RODO. Integracja systemów: Standaryzacja ułatwia współpracę między elementami infrastruktury. Bezpieczeństwo: Jednolitość pozwala na łatwiejsze wykrywanie luk i zarządzanie incydentami. Skalowalność: Rozwiązania oparte na normach są łatwiejsze do rozwijania i utrzymania. Wybór odpowiednich norm i regulacji zależy od…

więcej więcej

Czynności niezbędne do weryfikacji czy doszło do nieautoryzowanego przelewu wg ENTRAST – prelekcja na BeSecure 2024 – Gdańsk

Czynności niezbędne do weryfikacji czy doszło do nieautoryzowanego przelewu wg ENTRAST – prelekcja na BeSecure 2024 – Gdańsk

Na konferencji #BeSecure2024 – ENTRAST miało przyjemność wygłosić prelekcje w podobnym zakresie. Po wystąpieniu ENTRAST powstał pewien niedosyt dlatego w ramach niniejszego artykułu chcemy omówić zagadnienie incydentu związanego z odpowiedzią na pytanie czy doszło nieautoryzowanego przelewu. W celu ustalenia, czy przelew bankowy dokonany za pomocy bankowości elektronicznej  np.: w dniu 24 grudnia 2021 r. był nieautoryzowany, a także czy doszło do przełamania zabezpieczeń bez winy użytkownika, należy uzyskać następujące informacje oraz materiały: 1. Informacje o przelewie bankowym Data i godzina…

więcej więcej

Różnice pomiędzy ACL a tablicą routingu w ujęciu bezpieczeństwa

Różnice pomiędzy ACL a tablicą routingu w ujęciu bezpieczeństwa

Tablica routingu i ACL (Access Control List) to dwa różne narzędzia używane w sieciach komputerowych, które pełnią różne funkcje. Tablica routingu Cel: Zarządzanie trasami, które pakiety danych mogą przyjmować, aby dotrzeć do odpowiednich sieci docelowych. Zadanie: Informuje router, gdzie przesłać pakiet w zależności od adresu docelowego IP. Zawartość: Sieć docelowa (np. 192.168.1.0/24). Maska podsieci. Brama (gateway), przez którą dane mają przejść. Metryka (priorytet trasy). Działanie: Tablica routingu analizuje nagłówki IP pakietów i decyduje o dalszym kierunku ich przesłania. Użycie: Kluczowa…

więcej więcej

Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację? – zapraszamy na naszą prelekcję na BeSecure2024 w Gdańsku

Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację? – zapraszamy na naszą prelekcję na BeSecure2024 w Gdańsku

Fundacja CODE:ME z Gdańska organizuje BeSecure2024 jest organizatorem wydarzenia, zorganizowanego wokół kluczowych wyzwań związanych z cyberbezpieczeństwem, oferuje unikalną przestrzeń do wymiany wiedzy i doświadczeń. Dzięki bogatemu programowi obejmującemu zarówno teoretyczne aspekty globalnych zagrożeń, jak i praktyczne warsztaty, BeSecure 2024 będzie miejscem spotkań dla szerokiego grona profesjonalistów. Serdecznie zapraszamy na to wydarzenie (BEZPŁATNE). Szczególnie prosimy zwrócić uwagę na naszą prelekcję: 14:00 – 14:20  Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację?   Konferencja BeSecure – GDAŃSK – Park…

więcej więcej

definicja SZBI (Systemu Zarządzania Bezpieczeństwem Informacji) według normy ISO/IEC 27001 

definicja SZBI (Systemu Zarządzania Bezpieczeństwem Informacji) według normy ISO/IEC 27001 

System zarządzania bezpieczeństwem informacji (SZBI) to część systemu zarządzania organizacji, stosowana w celu ustanowienia, wdrożenia, utrzymywania oraz doskonalenia bezpieczeństwa informacji. SZBI jest zbiorem polityk, procedur, zasobów, działań i procesów mających na celu zarządzanie ryzykiem związanym z bezpieczeństwem informacji, zapewniając poufność, integralność i dostępność informacji.” Kluczowe elementy definicji SZBI w kontekście ISO 27001: Zarządzanie ryzykiem – SZBI skupia się na identyfikowaniu, ocenianiu i zarządzaniu ryzykami związanymi z bezpieczeństwem informacji. Polityki i procedury – SZBI obejmuje polityki i procedury, które pomagają zarządzać…

więcej więcej

Wykorzystanie SSMS do wykonania replikacji transakcyjnej wg ENTRAST

Wykorzystanie SSMS do wykonania replikacji transakcyjnej wg ENTRAST

ENTRAST w ramach swoich usług doradczych w zakresie IT zajmuje się m. in. rozbudową systemów rozproszonych. Jednym z takich zadań było przeanalizowanie i zaproponowanie replikacji baz danych. W ramach możliwości klienta wybrano replikację transakcyjną. Replikacja transakcyjna to proces w SQL Server, który umożliwia kopiowanie i synchronizowanie zmian danych z jednej bazy (wydawcy) do innych baz (subskrybentów) niemal w czasie rzeczywistym. Opiera się na zapisywaniu każdej transakcji w bazie źródłowej i przesyłaniu jej do baz docelowych, dzięki czemu subskrybenci otrzymują najnowsze…

więcej więcej

Planowanie rozwiązań GIS (Geographic Information System) dla jednostek samorządu terytorialnego (JST)

Planowanie rozwiązań GIS (Geographic Information System) dla jednostek samorządu terytorialnego (JST)

Jest istotne dla zarządzania danymi przestrzennymi, planowania przestrzennego, ochrony środowiska, a także efektywnego zarządzania infrastrukturą. Wdrożenie GIS w JST pozwala na optymalizację działań operacyjnych i ułatwia podejmowanie decyzji w oparciu o dane przestrzenne. Poniżej kluczowe elementy planowania rozwiązań GIS dla JST: 1. Analiza Potrzeb JST Określenie głównych obszarów zastosowania GIS, takich jak gospodarka przestrzenna, zarządzanie infrastrukturą, ochrona środowiska, planowanie inwestycji czy zarządzanie kryzysowe. Przeprowadzenie konsultacji z wydziałami i użytkownikami końcowymi, aby zrozumieć ich potrzeby i oczekiwania od systemu GIS. 2….

więcej więcej

Skip to content