Blog
Jak przygotować się do Proof of Concept technologii RPA
Od dawna firmy dążą do optymalizacji procesów – na początku działania manualne zastąpiły maszyny, teraz nadeszła pora na automatyzację procesów w systemach informatycznych. Do tego właśnie służy technologia Zrobotyzowanej Automatyzacji Procesów (z ang. Robotic Process Automation, RPA). Pierwszy krok Wiele firm jest zainteresowanych tego rodzaju…
Privacy by design
Ochrona danych osobowych zmusza organizację do przyjęcia podejścia prywatności już w fazie projektowania (privacy by design) procesu biznesowego, produktu, oprogramowania czy technologii. W jaki sposób możesz dostosować się do tych wymogów? Zgodnie z tą koncepcją już na etapie projektowania aplikacji musisz wziąć pod uwagę kwestie…
Bezpieczeństwo aplikacji internetowych – cz. 1. SQL Injection
Kiedyś, około 2000 roku, korzystanie z Internetu ograniczało się zazwyczaj do przejrzenia poczty i przeczytania kilku newsów. Niektórzy bardziej „zaawansowani” podejmowali się internetowych zakupów np. na rozwijającym się wówczas Allegro. Obecnie technologia poszła do przodu tak bardzo, że jesteśmy w stanie zrobić większość rzeczy bez…
Podatnik VAT w systemie SAP
W systemie SAP, w zależności od wersji, mamy do dyspozycji kilka możliwości rejestracji naszych kontrahentów. W systemie ECC funkcjonowało pojęcie dostawcy i odbiorcy, którzy zostali opisani w nowszych wersjach systemu jako Business Partnerzy (BP). Bez względu na wersję systemu, ważne jest to, aby rozwiązanie spełniało…
Rozwiązanie split payment
Płatność dzielona to mechanizm, który wpisuje się w zestaw narzędzi Ministerstwa Finansów do zmniejszania luki podatkowej VAT. Rozwiązanie jest proste, ale wprowadza, nawet dla małych przedsiębiorców, spore wyzwania. O co chodzi z tą płatnością? Split payment, czyli model podzielonej płatności dotyczy podatku VAT. Powodem wdrożenia…
Jak zapewnić RODO-zgodność?
RODO ustanowiło ścisłe zasady dotyczące sposobu, w jaki organizacje muszą podchodzić do przetwarzania danych osobowych. Jednym z kluczowych wymogów jest wdrożenie ochrony danych w fazie projektowania (privacy by design). Wymaga to wdrożenia podstawowych zasad ochrony danych, a także ochrony praw jednostki, a co za tym…
Wybór technologii RPA – na co warto zwrócić uwagę
Wiele firm rozpoczynających pracę nad automatyzacją staje przed trudnym wyborem właściwego dostawcy narzędzi klasy RPA. I choć liczba graczy na rynku jest duża – od liderów, takich jak Automation Anywhere, UiPath czy Blue Prism, po firmy mniejsze, o zasięgu bardziej lokalnym – kryteria wyboru bywają…
Stażyści w kieleckim oddziale Onwelo
W lipcu w Onwelo w Kielcach grupa stażystów poszerzała wiedzę i umiejętności pod czujnym okiem naszych mentorów. Zapraszamy do lektury krótkich relacji obu stron. Okiem mentora Autor tekstu: Michał Bil Wraz z Piotrem Benderem i Patrykiem Olesińskim uczestniczyliśmy w tegorocznych praktykach w kieleckim oddziale…
Oprogramowanie – co na to RODO?
Tworzysz oprogramowanie? A może Twoja organizacja zleca budowę lub planuje zakup aplikacji biznesowej? Niezależnie, którą stronę reprezentujesz, na pewno w kontekście oprogramowania wielokrotnie słyszałeś powtarzane niczym mantrę słowa: RODO, privacy by design i privacy by default. Minął już ponad rok, od kiedy obowiązują przepisy RODO, więc…
Privacy by default
Jedną z zasad, którą należy kierować się przy projektowaniu oprogramowania, jest privacy by default (domyślna ochrona prywatności) i stanowi dopełnienie privacy by design. Zgodnie z tą zasadą domyślne ustawienia prywatności mają chronić dane osobowe w najszerszy sposób, nawet jeśli osoba, której dane dotyczą, sama nie…
Bezpieczeństwo aplikacji internetowych – cz. 2. Broken Authentication & Sensitive Data Exposure
Po krótkiej przerwie wracam do kontynuacji serii związanej z OWASP Top 10. Dzisiaj na warsztat biorę dwa punkty z listy: Broken Authentication i Sensitive Data Exposure. Te dwie grupy podatności mają wspólne elementy, stąd decyzja o połączeniu ich opisu w jeden artykuł. Wygoda ponad bezpieczeństwo…
Jak przygotować się do Proof of Concept technologii RPA
Od dawna firmy dążą do optymalizacji procesów – na początku działania manualne zastąpiły maszyny, teraz nadeszła pora na automatyzację procesów w systemach informatycznych. Do tego właśnie służy technologia Zrobotyzowanej Automatyzacji Procesów (z ang. Robotic Process Automation, RPA). Pierwszy krok Wiele firm jest zainteresowanych tego rodzaju…
Privacy by design
Ochrona danych osobowych zmusza organizację do przyjęcia podejścia prywatności już w fazie projektowania (privacy by design) procesu biznesowego, produktu, oprogramowania czy technologii. W jaki sposób możesz dostosować się do tych wymogów? Zgodnie z tą koncepcją już na etapie projektowania aplikacji musisz wziąć pod uwagę kwestie…
Bezpieczeństwo aplikacji internetowych – cz. 1. SQL Injection
Kiedyś, około 2000 roku, korzystanie z Internetu ograniczało się zazwyczaj do przejrzenia poczty i przeczytania kilku newsów. Niektórzy bardziej „zaawansowani” podejmowali się internetowych zakupów np. na rozwijającym się wówczas Allegro. Obecnie technologia poszła do przodu tak bardzo, że jesteśmy w stanie zrobić większość rzeczy bez…
Podatnik VAT w systemie SAP
W systemie SAP, w zależności od wersji, mamy do dyspozycji kilka możliwości rejestracji naszych kontrahentów. W systemie ECC funkcjonowało pojęcie dostawcy i odbiorcy, którzy zostali opisani w nowszych wersjach systemu jako Business Partnerzy (BP). Bez względu na wersję systemu, ważne jest to, aby rozwiązanie spełniało…
Rozwiązanie split payment
Płatność dzielona to mechanizm, który wpisuje się w zestaw narzędzi Ministerstwa Finansów do zmniejszania luki podatkowej VAT. Rozwiązanie jest proste, ale wprowadza, nawet dla małych przedsiębiorców, spore wyzwania. O co chodzi z tą płatnością? Split payment, czyli model podzielonej płatności dotyczy podatku VAT. Powodem wdrożenia…
Jak zapewnić RODO-zgodność?
RODO ustanowiło ścisłe zasady dotyczące sposobu, w jaki organizacje muszą podchodzić do przetwarzania danych osobowych. Jednym z kluczowych wymogów jest wdrożenie ochrony danych w fazie projektowania (privacy by design). Wymaga to wdrożenia podstawowych zasad ochrony danych, a także ochrony praw jednostki, a co za tym…
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.