Kluczowe wyzwania przy wdrożeniu systemów typu POS w biznesie gastronomicznym

Kluczowe wyzwania przy wdrożeniu systemów typu POS w biznesie gastronomicznym

W ramach doświadczeń ENTRAST należy wskazać, że w jednym ciekawszych projektów było zagadnienie dla wdrożenia systemu POS (Point of Sale) w biznesie gastronomicznym. Bezsprzecznie należy wskazać, że rozwiązanie typu POS jak np. w MacDonald’s znacząco poprawia zarządzanie operacjami, ale wiąże się również z wyzwaniami, które należy rozwiązać, aby system działał efektywnie. W ramach naszej pracy wyraźnie jako IK zobligowani jesteśmy do wskazania kluczowych wyzwań i postaramy się wskazać sposoby ich przezwyciężenia: 1. Koszty wdrożenia i utrzymania W tym miejscu sygnalizujemy,…

więcej więcej

Dlaczego solo development stanowi zagrożenie dla większych projektów IT

Dlaczego solo development stanowi zagrożenie dla większych projektów IT

Jako firma specjalizująca się w doradztwie w wytwarzaniu oprogramowania czasami próbujemy naprawiać błędy swoich Klientów, którzy próbowali iść na skróty. Skróty czyli próbowano tworzyć oprogramowania przez jednego programistę (tzw. solo development) – głównie chodzi o aplikacji webowe oraz aplikacje mobilne. Co do zasady i ekonomii korzystanie z jednej osoby może być optymalne, ale wiąże się z wieloma wyzwaniami i stanowi zagrożenie. W ocenie ENTRAST jedna osoba może być dobra dla drobnych projektów IT, ale nie dla bardziej złożonych. Zwyczajnie jedna…

więcej więcej

Wymagania NIS2 dla kluczowych podmiotów w Polsce

Wymagania NIS2 dla kluczowych podmiotów w Polsce

Dyrektywa NIS2 (Network and Information Security Directive 2) określa wymagania dotyczące cyberbezpieczeństwa, które mają zastosowanie do kluczowych podmiotów i operatorów usług krytycznych w Unii Europejskiej. W Polsce obejmuje podmioty kluczowe i ważne dla funkcjonowania państwa oraz gospodarki. Jej celem jest wzmocnienie cyberbezpieczeństwa w sektorach krytycznych. Do podmiotów objętych NIS2 zaliczają się (śą to sektory, które mają kluczowe znaczenie dla społeczeństwa i gospodarki): Energetyka: Operatorzy systemów przesyłowych i dystrybucyjnych energii elektrycznej, gazu i ciepła. Infrastruktura odnawialnych źródeł energii (np. farmy wiatrowe,…

więcej więcej

Życzenia Świąteczne 2025!

Życzenia Świąteczne 2025!

Z okazji Świąt Bożego Narodzenia oraz nadchodzącego Nowego Roku, zespół ENTRAST Sp. z o.o. składa Państwu serdeczne życzenia zdrowia, spokoju oraz pomyślności. Niech ten czas będzie pełen radości, ciepła rodzinnego i odpoczynku. Dziękujemy za zaufanie i współpracę w mijającym roku. Życzymy dalszych sukcesów oraz realizacji wszystkich planów w nadchodzącym 2025 roku! Z wyrazami szacunku, Zespół ENTRAST Sp. z o.o.

Korzyści wynikające z jednolitości standardów (identyfikacja IT oraz regulacji prawnych)

Korzyści wynikające z jednolitości standardów (identyfikacja IT oraz regulacji prawnych)

Jako profesjonalna firma doradcza z zakresu IT mamy odwieczny problem z tłumaczenie i wyjaśnianiem jakie są standardy i normy. Okazuje się, że trzeba je identyfikować i wyjaśniać. Najprościej chcielibyśmy wskazać jakie są korzyści z ujednolicenia standardów: Zgodność prawna: Zmniejsza ryzyko naruszeń przepisów, np. RODO. Integracja systemów: Standaryzacja ułatwia współpracę między elementami infrastruktury. Bezpieczeństwo: Jednolitość pozwala na łatwiejsze wykrywanie luk i zarządzanie incydentami. Skalowalność: Rozwiązania oparte na normach są łatwiejsze do rozwijania i utrzymania. Wybór odpowiednich norm i regulacji zależy od…

więcej więcej

Czynności niezbędne do weryfikacji czy doszło do nieautoryzowanego przelewu wg ENTRAST – prelekcja na BeSecure 2024 – Gdańsk

Czynności niezbędne do weryfikacji czy doszło do nieautoryzowanego przelewu wg ENTRAST – prelekcja na BeSecure 2024 – Gdańsk

Na konferencji #BeSecure2024 – ENTRAST miało przyjemność wygłosić prelekcje w podobnym zakresie. Po wystąpieniu ENTRAST powstał pewien niedosyt dlatego w ramach niniejszego artykułu chcemy omówić zagadnienie incydentu związanego z odpowiedzią na pytanie czy doszło nieautoryzowanego przelewu. W celu ustalenia, czy przelew bankowy dokonany za pomocy bankowości elektronicznej  np.: w dniu 24 grudnia 2021 r. był nieautoryzowany, a także czy doszło do przełamania zabezpieczeń bez winy użytkownika, należy uzyskać następujące informacje oraz materiały: 1. Informacje o przelewie bankowym Data i godzina…

więcej więcej

Bezpieczeństwo poczty elektronicznej – dobre rozwiązania w CUPT

Bezpieczeństwo poczty elektronicznej – dobre rozwiązania w CUPT

Obowiązek nakłada ustawa z 28 lipca 2023 r. o zwalczaniu nadużyć w komunikacji elektronicznej opublikowana 25 sierpnia, której większość przepisów wchodzi w życie 25 września. Zgodnie z art. 24 ustawy dostawca poczty elektronicznej dla co najmniej 500 tys. użytkowników lub podmiotu publicznego ma obowiązek stosowania przy świadczeniu usługi poczty elektronicznej mechanizm uwierzytelnienia: SPF (Sender Policy Framework) DMARC (Domain-based Message Authentication Reporting and Conformance) DKIM (Domain Keys Identified Mail) Podmiot publiczny jest obowiązany korzystać wyłącznie z poczty elektronicznej, która wykorzystuje te…

więcej więcej

Różnice pomiędzy ACL a tablicą routingu w ujęciu bezpieczeństwa

Różnice pomiędzy ACL a tablicą routingu w ujęciu bezpieczeństwa

Tablica routingu i ACL (Access Control List) to dwa różne narzędzia używane w sieciach komputerowych, które pełnią różne funkcje. Tablica routingu Cel: Zarządzanie trasami, które pakiety danych mogą przyjmować, aby dotrzeć do odpowiednich sieci docelowych. Zadanie: Informuje router, gdzie przesłać pakiet w zależności od adresu docelowego IP. Zawartość: Sieć docelowa (np. 192.168.1.0/24). Maska podsieci. Brama (gateway), przez którą dane mają przejść. Metryka (priorytet trasy). Działanie: Tablica routingu analizuje nagłówki IP pakietów i decyduje o dalszym kierunku ich przesłania. Użycie: Kluczowa…

więcej więcej

Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację? – zapraszamy na naszą prelekcję na BeSecure2024 w Gdańsku

Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację? – zapraszamy na naszą prelekcję na BeSecure2024 w Gdańsku

Fundacja CODE:ME z Gdańska organizuje BeSecure2024 jest organizatorem wydarzenia, zorganizowanego wokół kluczowych wyzwań związanych z cyberbezpieczeństwem, oferuje unikalną przestrzeń do wymiany wiedzy i doświadczeń. Dzięki bogatemu programowi obejmującemu zarówno teoretyczne aspekty globalnych zagrożeń, jak i praktyczne warsztaty, BeSecure 2024 będzie miejscem spotkań dla szerokiego grona profesjonalistów. Serdecznie zapraszamy na to wydarzenie (BEZPŁATNE). Szczególnie prosimy zwrócić uwagę na naszą prelekcję: 14:00 – 14:20  Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację?   Konferencja BeSecure – GDAŃSK – Park…

więcej więcej

definicja SZBI (Systemu Zarządzania Bezpieczeństwem Informacji) według normy ISO/IEC 27001 

definicja SZBI (Systemu Zarządzania Bezpieczeństwem Informacji) według normy ISO/IEC 27001 

System zarządzania bezpieczeństwem informacji (SZBI) to część systemu zarządzania organizacji, stosowana w celu ustanowienia, wdrożenia, utrzymywania oraz doskonalenia bezpieczeństwa informacji. SZBI jest zbiorem polityk, procedur, zasobów, działań i procesów mających na celu zarządzanie ryzykiem związanym z bezpieczeństwem informacji, zapewniając poufność, integralność i dostępność informacji.” Kluczowe elementy definicji SZBI w kontekście ISO 27001: Zarządzanie ryzykiem – SZBI skupia się na identyfikowaniu, ocenianiu i zarządzaniu ryzykami związanymi z bezpieczeństwem informacji. Polityki i procedury – SZBI obejmuje polityki i procedury, które pomagają zarządzać…

więcej więcej

Przejdź do treści