Zakończenie naboru na Cyberbezpieczny Samorząd

Zakończenie naboru na Cyberbezpieczny Samorząd

Projekt jest realizowany w ramach FUNDUSZY EUROPEJSKICH NA ROZWÓJ CYFROWY 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe, Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa. https://www.gov.pl/web/cppc/cyberbezpieczny-samorzad  14.12.2023r.  zakończył się  nabór do projektu „Cyberbezpieczny Samorząd”. Wnioski o przyznanie grantu złożyło prawie 90% uprawnionych podmiotów wnioskując na kwotę prawie 1,5 mld zł. Łącznie na 2807 uprawnionych wnioski złożyło 2517 JST: 2202 gmin – 300 powiatów  – 15 województw Celem projektu jest wzmocnienie poziomu cyberbezpieczeństwa w Polsce. JST, które znalazły się na zestawieniu, otrzymają…

więcej więcej

Wirtualne portfele – co to jest?

Wirtualne portfele – co to jest?

Digital wallet, e-wallet, e-portfel, portfel online – Wirtualny portfel –  to konto założone u danego usługodawcy (Google, Apple itd.) zajmującego się płatnościami online, które umożliwia przeprowadzanie różnych transakcji online w czasie rzeczywistym. Wirtualne portfele są cyfrowym odpowiednikiem tradycyjnych portfeli, które przeważnie trzymamy w kieszeni, torbie lub plecaku, a dzięki szerokiej ofercie różnych płatności online, cieszą się coraz większym zainteresowaniem. Po właściwym skonfigurowaniu e-portfela użytkownicy mogą posługiwać się nim w sieci, ale również dokonywać płatności telefonem lub smartwatchem. E-portfel umożliwia użytkownikowi…

więcej więcej

Główne trendy ataków w cyberprzestrzeni wg ENTRAST

Główne trendy ataków w cyberprzestrzeni wg ENTRAST

Ataki związane z socjotechniką: Phishing: Wysyłanie fałszywych wiadomości e-mail lub komunikatów, które wyglądają autentycznie, aby oszukać użytkowników i uzyskać od nich poufne informacje. Spear phishing: Zastosowanie spersonalizowanych fałszywych wiadomości w celu oszukania konkretnych osób lub organizacji. Spoofing: Fałszowanie adresów e-mail lub innych danych, aby sprawić wrażenie, że wiadomość lub żądanie pochodzi od zaufanego źródła. Ataki hakerskie: Ataki DDoS (Distributed Denial of Service): Próba przeciążenia systemu, serwera lub sieci poprzez generowanie dużej ilości żądań, aby uniemożliwić dostęp dla prawidłowych użytkowników. Ataki…

więcej więcej

Ocena próbek oprogramowania w trakcie wyboru odpowiedniej firmy programistycznej

Ocena próbek oprogramowania w trakcie wyboru odpowiedniej firmy programistycznej

Ocena scenariuszy próbki oprogramowania jest ważnym etapem w procesie testowania oprogramowania, ponieważ pozwala określić, czy oprogramowanie działa zgodnie z oczekiwaniami i spełnia określone kryteria jakości. Istnieje kilka metod oceny scenariuszy próbki oprogramowania, które można zastosować. Oto kilka z tych metod: Testowanie manualne: Osoba testująca ręcznie wykonuje scenariusze próbki oprogramowania, krok po kroku, sprawdzając, czy oprogramowanie działa zgodnie z oczekiwaniami. Ocena jest subiektywna i zależy od umiejętności i doświadczenia osoby testującej. Testowanie automatyczne: Wykorzystuje narzędzia do automatycznego wykonywania scenariuszy próbki. Wyniki…

więcej więcej

Porównanie narzędzi do modelowania procesów biznesowych wg ENTRAST

Porównanie narzędzi do modelowania procesów biznesowych wg ENTRAST

W wielu firmach, z którymi Spółka Entrast współpracowała jest stosowana nierozłączna para: JIRA i Confluence. JIRA odpowiada za zarządzania zadaniami a Confluence jest repozytorium treści. Narzędzia stosuje się w procesie wytwarzania oprogramowania. Dostęp do nich zapewniany jest dla programistów, testerów, a także analityków i architektów. W wielu firmach pojawia się też i narzędzie do modelowania. W miarę często jest to Enterprise Architect. Są też próby zastosowania innych narzędzi. Entrast swoje poglądy ograniczy do modeli BPMN i analizy biznesowej. Porównywane narzędzia…

więcej więcej

„DORA – cyber (r)ewolucja w sektorze finansowym”. – darmowy materiały z Wolters Kluwers

„DORA – cyber (r)ewolucja w sektorze finansowym”. – darmowy materiały z Wolters Kluwers

Cyfryzacja to szybsze i lepszej jakości usługi dla klientów, ale też zagrożenia ze strony cyberprzestępców. Stąd rośnie znaczenie cyberbezpieczeństwa w sektorze finansowym, które prowadzi do ujednolicenia wymogów dla organizacji. DORA to odpowiedź na wyżej wymienione wyzwania. To nowe rozporządzenie unijne, które wzmocni odporność cyfrową w sektorze finansowym poprzez m.in. klasyfikację systemów, przeprowadzanie testów i rozwijanie świadomości cyberbezpieczeństwa. ENTRAST zaprasza do zapoznania się z materiały publikowanymi pod adresem: https://www.wolterskluwer.com/pl-pl/solutions/lex/compliance-banki/wiedza/dora-kompendium?gclid=Cj0KCQjwusunBhCYARIsAFBsUP-kgYWC-tNghXw5pcyHV-iKi8lnMRCR0D4_7VDEoEOgaT31LC29JCIaAoZUEALw_wcB#rejestracja 

Czy audyt informatyczny to jest samo co opinia specjalistyczna z zakresu IT?

Czy audyt informatyczny to jest samo co opinia specjalistyczna z zakresu IT?

Zanim wskaże się różnice pomiędzy audytem a opinią w pierwszej kolejności należy wyjaśnić podstawowe pojęcia. Według definicji audyt informatyczny to proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub…

więcej więcej

Sąd Rejonowy w Olsztynie przeprasza za wyciek danych

Sąd Rejonowy w Olsztynie przeprasza za wyciek danych

Sygnalizujemy jakie są skutki nie ostrożnej majówki: 2023-05-15 na https://olsztyn.sr.gov.pl/index.php?p=new&idg=mg,382&id=185&action=show opublikowano następującą treść: Prezes Sądu Rejonowego w Olsztynie informuje, iż w sprawach ujętych w załączonym wykazie prawdopodobnie doszło do utraty danych osobowych uczestników tych postępowań. Dane osobowe mogły znajdować się na laptopie służbowym, który został skradziony 3 maja 2023 r. przez nieustalone osoby w Rzymie we Włoszech. Dane osobowe ujęte były w projektach dokumentów sporządzanych na potrzeby wymienionych w wykazie postępowań. Nie jest możliwe ustalenie wszystkich dokumentów, które znajdowały się…

więcej więcej

Skip to content