Browsed by
Category: Projekty IT

Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację? – zapraszamy na naszą prelekcję na BeSecure2024 w Gdańsku

Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację? – zapraszamy na naszą prelekcję na BeSecure2024 w Gdańsku

Fundacja CODE:ME z Gdańska organizuje BeSecure2024 jest organizatorem wydarzenia, zorganizowanego wokół kluczowych wyzwań związanych z cyberbezpieczeństwem, oferuje unikalną przestrzeń do wymiany wiedzy i doświadczeń. Dzięki bogatemu programowi obejmującemu zarówno teoretyczne aspekty globalnych zagrożeń, jak i praktyczne warsztaty, BeSecure 2024 będzie miejscem spotkań dla szerokiego grona profesjonalistów. Serdecznie zapraszamy na to wydarzenie (BEZPŁATNE). Szczególnie prosimy zwrócić uwagę na naszą prelekcję: 14:00 – 14:20  Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację?   Konferencja BeSecure – GDAŃSK – Park…

więcej więcej

definicja SZBI (Systemu Zarządzania Bezpieczeństwem Informacji) według normy ISO/IEC 27001 

definicja SZBI (Systemu Zarządzania Bezpieczeństwem Informacji) według normy ISO/IEC 27001 

System zarządzania bezpieczeństwem informacji (SZBI) to część systemu zarządzania organizacji, stosowana w celu ustanowienia, wdrożenia, utrzymywania oraz doskonalenia bezpieczeństwa informacji. SZBI jest zbiorem polityk, procedur, zasobów, działań i procesów mających na celu zarządzanie ryzykiem związanym z bezpieczeństwem informacji, zapewniając poufność, integralność i dostępność informacji.” Kluczowe elementy definicji SZBI w kontekście ISO 27001: Zarządzanie ryzykiem – SZBI skupia się na identyfikowaniu, ocenianiu i zarządzaniu ryzykami związanymi z bezpieczeństwem informacji. Polityki i procedury – SZBI obejmuje polityki i procedury, które pomagają zarządzać…

więcej więcej

Wykorzystanie SSMS do wykonania replikacji transakcyjnej wg ENTRAST

Wykorzystanie SSMS do wykonania replikacji transakcyjnej wg ENTRAST

ENTRAST w ramach swoich usług doradczych w zakresie IT zajmuje się m. in. rozbudową systemów rozproszonych. Jednym z takich zadań było przeanalizowanie i zaproponowanie replikacji baz danych. W ramach możliwości klienta wybrano replikację transakcyjną. Replikacja transakcyjna to proces w SQL Server, który umożliwia kopiowanie i synchronizowanie zmian danych z jednej bazy (wydawcy) do innych baz (subskrybentów) niemal w czasie rzeczywistym. Opiera się na zapisywaniu każdej transakcji w bazie źródłowej i przesyłaniu jej do baz docelowych, dzięki czemu subskrybenci otrzymują najnowsze…

więcej więcej

Planowanie rozwiązań GIS (Geographic Information System) dla jednostek samorządu terytorialnego (JST)

Planowanie rozwiązań GIS (Geographic Information System) dla jednostek samorządu terytorialnego (JST)

Jest istotne dla zarządzania danymi przestrzennymi, planowania przestrzennego, ochrony środowiska, a także efektywnego zarządzania infrastrukturą. Wdrożenie GIS w JST pozwala na optymalizację działań operacyjnych i ułatwia podejmowanie decyzji w oparciu o dane przestrzenne. Poniżej kluczowe elementy planowania rozwiązań GIS dla JST: 1. Analiza Potrzeb JST Określenie głównych obszarów zastosowania GIS, takich jak gospodarka przestrzenna, zarządzanie infrastrukturą, ochrona środowiska, planowanie inwestycji czy zarządzanie kryzysowe. Przeprowadzenie konsultacji z wydziałami i użytkownikami końcowymi, aby zrozumieć ich potrzeby i oczekiwania od systemu GIS. 2….

więcej więcej

Kopiowanie i migracja większych systemów IT za pomocą VMWARE

Kopiowanie i migracja większych systemów IT za pomocą VMWARE

Skopiowanie kompleksowych systemów na platformę VMware wymaga przemyślanego podejścia do migracji systemów i aplikacji. Platforma VMware zapewnia możliwość wirtualizacji zasobów, co umożliwia uruchamianie aplikacji i baz danych na maszynach wirtualnych zamiast fizycznych serwerach. Oto główne zadania pomocne w realizacji takiej migracji: 1. Ocena obecnej infrastruktury systemowej Aplikacje: Zidentyfikuj wszystkie komponenty systemu, w tym aplikacje webowe, bazy danych, serwisy API oraz wszelkie inne usługi. Bazy danych: Systemy z pewnością korzystają z baz danych (np. PostgreSQL, Oracle, MSSQL) – trzeba zidentyfikować sposób…

więcej więcej

Konflikt interesów pomiędzy autorem dokumentacji projektowej a rolą Inżyniera Kontraktu

Konflikt interesów pomiędzy autorem dokumentacji projektowej a rolą Inżyniera Kontraktu

W kontekście projektów inwestycyjnych, rola firmy doradczej, która opracowuje studium wykonalności, oraz rola inżyniera kontraktu to dwie różne funkcje. W teorii i najlepszych praktykach nie jest zalecane, aby ta sama firma pełniła obie te funkcje, ponieważ może to rodzić potencjalny konflikt interesów. Dokumentacja projektowa, w tym np. studium wykonalności to dokument, który ocenia różne aspekty projektu, w tym techniczne, ekonomiczne i organizacyjne, i ma na celu zbadanie, czy projekt jest opłacalny i realistyczny. Inżynier kontraktu natomiast jest odpowiedzialny za nadzór…

więcej więcej

Szacowanie utrzymania SIEM dla usługi chmurowej na przykładzie Microsoft Sentinel

Szacowanie utrzymania SIEM dla usługi chmurowej na przykładzie Microsoft Sentinel

Jako ENTRAST dla swoich klientów szacowaliśmy wysokość kosztów utrzymania Microsoft Sentinel. Niestety szacowanie zależy od kilku czynników, w tym od ilości danych, które są przesyłane i analizowane, a także od wybranych funkcji. Microsoft Sentinel stosuje model cenowy oparty na następujących elementach: 1. Ingestowanie danych (Data Ingestion) Microsoft Sentinel opiera koszty głównie na ilości danych przesyłanych do analizy. Cena za GB danych różni się w zależności od regionu, ale przykładowo może wynosić około 2,99 USD za GB. Można jednak obniżyć koszty…

więcej więcej

Analiza SWOT (Silne i mocne strony) wykorzystywania Camunda

Analiza SWOT (Silne i mocne strony) wykorzystywania Camunda

Camunda to platforma do automatyzacji procesów biznesowych, która pozwala na modelowanie, zarządzanie i monitorowanie przepływów pracy oraz decyzji. Używa standardów BPMN (Business Process Model and Notation) do modelowania procesów oraz DMN (Decision Model and Notation) do modelowania decyzji, umożliwiając automatyzację złożonych procesów biznesowych w organizacjach. W związku z powyższym Zespół ENTRAST pozwolił sobie na autorską analizę SWOT, która pomoże  zrozumieć, jakie są potencjalne korzyści i ryzyka związane z wdrożeniem Camundy i co jest kluczowe dla podejmowania strategicznych decyzji. MOCNE STRONY…

więcej więcej

Ryzyka związane z brakiem aktualizacji frameworków na aplikacjach webowych

Ryzyka związane z brakiem aktualizacji frameworków na aplikacjach webowych

Nieaktualizowanie frameworków w aplikacjach webowych niesie ze sobą szereg ryzyk, które mogą mieć poważne konsekwencje dla działania aplikacji oraz bezpieczeństwa danych. Główne ryzyka: Luki bezpieczeństwa: Eksploatacja znanych podatności: Nieaktualizowane frameworki mogą zawierać znane luki bezpieczeństwa, które są już publicznie znane i mogą być wykorzystywane przez atakujących do przeprowadzenia ataków na aplikację. Brak wsparcia dla nowszych metod zabezpieczeń: Starsze wersje frameworków mogą nie obsługiwać nowszych technologii i metod zabezpieczeń, takich jak zaawansowane metody uwierzytelniania czy szyfrowania. Problemy z kompatybilnością: Niezgodność z…

więcej więcej

Przegląd optymalnych narzędzi do automatyzacji i działań w projektach IT

Przegląd optymalnych narzędzi do automatyzacji i działań w projektach IT

Wybór optymalnych narzędzi do komunikacji w projektach zależy od specyfiki projektu, wielkości zespołu, lokalizacji członków zespołu (czy pracują zdalnie, czy w biurze) oraz preferencji zespołu. Poniżej ENTRAST przygotowało zestawienie narzędzi, które są powszechnie używane i uznawane za efektywne w komunikacji projektowej: 1. Narzędzia do zarządzania projektami Trello: Użyteczne do zarządzania zadaniami przy pomocy kart i tablic. Dobre do wizualizacji postępów projektu. Asana: Potężne narzędzie do zarządzania projektami z funkcjonalnościami do śledzenia zadań, kamieni milowych i harmonogramów. Jira: Popularne w zespołach…

więcej więcej

Przejdź do treści