Ocena próbek oprogramowania w trakcie wyboru odpowiedniej firmy programistycznej

Ocena próbek oprogramowania w trakcie wyboru odpowiedniej firmy programistycznej

Ocena scenariuszy próbki oprogramowania jest ważnym etapem w procesie testowania oprogramowania, ponieważ pozwala określić, czy oprogramowanie działa zgodnie z oczekiwaniami i spełnia określone kryteria jakości. Istnieje kilka metod oceny scenariuszy próbki oprogramowania, które można zastosować. Oto kilka z tych metod: Testowanie manualne: Osoba testująca ręcznie wykonuje scenariusze próbki oprogramowania, krok po kroku, sprawdzając, czy oprogramowanie działa zgodnie z oczekiwaniami. Ocena jest subiektywna i zależy od umiejętności i doświadczenia osoby testującej. Testowanie automatyczne: Wykorzystuje narzędzia do automatycznego wykonywania scenariuszy próbki. Wyniki…

więcej więcej

Porównanie narzędzi do modelowania procesów biznesowych wg ENTRAST

Porównanie narzędzi do modelowania procesów biznesowych wg ENTRAST

W wielu firmach, z którymi Spółka Entrast współpracowała jest stosowana nierozłączna para: JIRA i Confluence. JIRA odpowiada za zarządzania zadaniami a Confluence jest repozytorium treści. Narzędzia stosuje się w procesie wytwarzania oprogramowania. Dostęp do nich zapewniany jest dla programistów, testerów, a także analityków i architektów. W wielu firmach pojawia się też i narzędzie do modelowania. W miarę często jest to Enterprise Architect. Są też próby zastosowania innych narzędzi. Entrast swoje poglądy ograniczy do modeli BPMN i analizy biznesowej. Porównywane narzędzia…

więcej więcej

„DORA – cyber (r)ewolucja w sektorze finansowym”. – darmowy materiały z Wolters Kluwers

„DORA – cyber (r)ewolucja w sektorze finansowym”. – darmowy materiały z Wolters Kluwers

Cyfryzacja to szybsze i lepszej jakości usługi dla klientów, ale też zagrożenia ze strony cyberprzestępców. Stąd rośnie znaczenie cyberbezpieczeństwa w sektorze finansowym, które prowadzi do ujednolicenia wymogów dla organizacji. DORA to odpowiedź na wyżej wymienione wyzwania. To nowe rozporządzenie unijne, które wzmocni odporność cyfrową w sektorze finansowym poprzez m.in. klasyfikację systemów, przeprowadzanie testów i rozwijanie świadomości cyberbezpieczeństwa. ENTRAST zaprasza do zapoznania się z materiały publikowanymi pod adresem: https://www.wolterskluwer.com/pl-pl/solutions/lex/compliance-banki/wiedza/dora-kompendium?gclid=Cj0KCQjwusunBhCYARIsAFBsUP-kgYWC-tNghXw5pcyHV-iKi8lnMRCR0D4_7VDEoEOgaT31LC29JCIaAoZUEALw_wcB#rejestracja 

Czy audyt informatyczny to jest samo co opinia specjalistyczna z zakresu IT?

Czy audyt informatyczny to jest samo co opinia specjalistyczna z zakresu IT?

Zanim wskaże się różnice pomiędzy audytem a opinią w pierwszej kolejności należy wyjaśnić podstawowe pojęcia. Według definicji audyt informatyczny to proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub…

więcej więcej

Sąd Rejonowy w Olsztynie przeprasza za wyciek danych

Sąd Rejonowy w Olsztynie przeprasza za wyciek danych

Sygnalizujemy jakie są skutki nie ostrożnej majówki: 2023-05-15 na https://olsztyn.sr.gov.pl/index.php?p=new&idg=mg,382&id=185&action=show opublikowano następującą treść: Prezes Sądu Rejonowego w Olsztynie informuje, iż w sprawach ujętych w załączonym wykazie prawdopodobnie doszło do utraty danych osobowych uczestników tych postępowań. Dane osobowe mogły znajdować się na laptopie służbowym, który został skradziony 3 maja 2023 r. przez nieustalone osoby w Rzymie we Włoszech. Dane osobowe ujęte były w projektach dokumentów sporządzanych na potrzeby wymienionych w wykazie postępowań. Nie jest możliwe ustalenie wszystkich dokumentów, które znajdowały się…

więcej więcej

Prace legislacyjne w zakresie interoperacyjności i AIP

Prace legislacyjne w zakresie interoperacyjności i AIP

Uprzejmie informujemy, że mieliśmy okazje wysłuchać prezentacje pt. „Prace legislacyjne w zakresie interoperacyjności i Architektury Informacyjnej Państwa (AIP)” wygłoszona podczas 2 zjazdu IX edycji Akademii Zarządzania IT Administracji Publicznej w dniu 28.04.2023 r. Prelegenci w prezentacji przedstawiono polskie i europejskie prace legislacyjne w zakresie interoperacyjności oraz polskie prace w zakresie architektury informacyjnej państwa: Rozporządzenie Parlamentu Europejskiego i Rady ustanawiające środki na rzecz zapewnienia wysokiego poziomu interoperacyjności sektora publicznego w całej Unii (Akt w sprawie Interoperacyjnej Europy); Ustawa o informatyzacji działalności…

więcej więcej

Nowe podejście do cyberbezpieczeństwa poprzez DORA (Digital Operational Resilience Act

Nowe podejście do cyberbezpieczeństwa poprzez DORA (Digital Operational Resilience Act

Komisja Europejska ze wskazaniem na zmiany technologiczne w sektorze finansowym opublikowała we wrześniu 2020 r. unijną strategię finansów cyfrowych. Ze wskazaniem, że będzie to pięcioletni plan mający na celu przekształcenie usług finansowych w UE w kompleksowo zintegrowany jednolity rynek cyfrowy. Jednym z głównych regulacji znalazła się tzw. DORA (z ang. Digital Operational Resilience Act), czyli projekt rozporządzenia w sprawie operacyjnej odporności cyfrowej sektora finansowego. Jego zadaniem jest stworzenie fundamentów dla zharmonizowanego, bezpiecznego i odpornego na turbulencje cyfrowego sektora finansowego w…

więcej więcej

Rekomendacje dot. unikania kampanii szpiegowskich

Rekomendacje dot. unikania kampanii szpiegowskich

SKW oraz CERT.PL mocno rekomendują wszystkim podmiotom mogącym znajdować się w obszarze zainteresowania aktora wdrożenie zmian konfiguracyjnych mających na celu przerwanie mechanizmu dostarczenia, który był używany w opisywanej kampanii. Sektory, które szczególnie powinny rozważyć wdrożenie zaleceń to: Podmioty rządowe; Podmioty dyplomatyczne, ministerstwa spraw zagranicznych, ambasady, personel dyplomatyczny i pracujący w podmiotach międzynarodowych; Organizacje międzynarodowe; Organizacje pozarządowe. Poniższe zmiany konfiguracyjne mogą posłużyć do przerwania mechanizmu dostarczenia złośliwego oprogramowania użytego w opisywanej kampanii: Zablokowanie możliwości montowanie w systemie plików obrazów dysków. Większość użytkowników wykonujących prace…

więcej więcej

Przejdź do treści