Blog
Interfejsy głosowe to przyszłość… i Twoja wielka szansa
„The future is already here – it’s just not very evenly distributed” (Przyszłość jest już dziś, tylko nierówno rozdystrybuowana) – jak pisał William Gibson, pisarz science fiction. W krajach wysoko rozwiniętych technologicznie wdrożenia interfejsów głosowych nie są już niczym nowym. Na naszym rodzimym podwórku czają…
Obsługa praw jednostki w kontekście RODO a funkcjonalności systemu
Uwzględnianie ochrony danych osobowych w fazie projektowania aplikacji to zapewnienie, że przetwarzanie danych jest przejrzyste dla osób, których dotyczy ten proces. Osoby te powinny mieć możliwość dowiedzenia się, jakiego rodzaju informacje gromadzi aplikacja, jakie jest zastosowanie tych danych, jaki jest cel ich przetwarzania, kto ma…
Code review, czyli oceń mój kod
Nie lubimy być oceniani. Niektórym z nas oceny kojarzą się z powrotem do szkolnych lat, do czasów sprawdzianów, kartkówek i ustnych odpowiedzi, które mogą budzić negatywne emocje. Pracując jako programista, można spotkać się z praktyką znaną jako code review, czasem również określaną jako inspekcja, przegląd…
Jak wybrać proces do automatyzacji za pomocą narzędzi klasy Robotic Process Automation?
Wybór procesu do automatyzacji jest kwestią kluczową w kontekście całości przedsięwzięcia, jakim jest udana implementacja robotów w technologii RPA. Prawidłowa analiza procesu biznesowego ma istotny wpływ na sukces projektu. Krytyczna ocena potencjału automatyzacji a powodzenie projektu Jednym z ważniejszych czynników, który ma wpływ na powodzenie…
Privacy by default
Jedną z zasad, którą należy kierować się przy projektowaniu oprogramowania, jest privacy by default (domyślna ochrona prywatności) i stanowi dopełnienie privacy by design. Zgodnie z tą zasadą domyślne ustawienia prywatności mają chronić dane osobowe w najszerszy sposób, nawet jeśli osoba, której dane dotyczą, sama nie…
Bezpieczeństwo aplikacji internetowych – cz. 2. Broken Authentication & Sensitive Data Exposure
Po krótkiej przerwie wracam do kontynuacji serii związanej z OWASP Top 10. Dzisiaj na warsztat biorę dwa punkty z listy: Broken Authentication i Sensitive Data Exposure. Te dwie grupy podatności mają wspólne elementy, stąd decyzja o połączeniu ich opisu w jeden artykuł. Wygoda ponad bezpieczeństwo…
Jak przygotować się do Proof of Concept technologii RPA
Od dawna firmy dążą do optymalizacji procesów – na początku działania manualne zastąpiły maszyny, teraz nadeszła pora na automatyzację procesów w systemach informatycznych. Do tego właśnie służy technologia Zrobotyzowanej Automatyzacji Procesów (z ang. Robotic Process Automation, RPA). Pierwszy krok Wiele firm jest zainteresowanych tego rodzaju…
Privacy by design
Ochrona danych osobowych zmusza organizację do przyjęcia podejścia prywatności już w fazie projektowania (privacy by design) procesu biznesowego, produktu, oprogramowania czy technologii. W jaki sposób możesz dostosować się do tych wymogów? Zgodnie z tą koncepcją już na etapie projektowania aplikacji musisz wziąć pod uwagę kwestie…
Bezpieczeństwo aplikacji internetowych – cz. 1. SQL Injection
Kiedyś, około 2000 roku, korzystanie z Internetu ograniczało się zazwyczaj do przejrzenia poczty i przeczytania kilku newsów. Niektórzy bardziej „zaawansowani” podejmowali się internetowych zakupów np. na rozwijającym się wówczas Allegro. Obecnie technologia poszła do przodu tak bardzo, że jesteśmy w stanie zrobić większość rzeczy bez…
Kampania phishingowa – symulowany atak na organizację skuteczną metodą walki z przestępczością IT
Ataki hakerskie są coraz częstsze. W dobie pandemii zanotowano duży wzrost kampanii phishingowych związanych tematycznie z COVID-19. Niebezpieczeństwa z nich wynikające mogą mieć poważne skutki dla funkcjonowania firmy, dlatego warto uwrażliwić pracowników na tego typu zagrożenia. Aby lepiej zobrazować skalę zjawiska, przedstawię kilka statystyk. Według…
Jak zapanować nad zgodnością z RODO?
Jeśli chcesz zaprojektować aplikację w duchu privacy by design, stosuj się do 7 zasad stworzonych przez Ann Cavoukian, Information & Privacy Commissioner z Ontario i weź sobie do serca jej słowa: „Prywatność musi być czymś, o czym inżynier lub twórca instynktownie myśli podczas pisania kodu lub…
Ciągłość biznesowa w czasie kryzysu a technologia RPA
Pandemia COVID-19 wywołała kryzys, którego rozmiaru i zakresu nikt wcześniej nie mógł sobie wyobrazić. Co więcej, jest on bardziej dotkliwy niż większość dotychczasowych – doprowadził do rewolucji na niespotykaną dotąd skalę, zatrzymując niemal cały biznesowy świat i stwarzając nie lada wyzwania dla organizacji. Pomimo braków…
Interfejsy głosowe to przyszłość… i Twoja wielka szansa
„The future is already here – it’s just not very evenly distributed” (Przyszłość jest już dziś, tylko nierówno rozdystrybuowana) – jak pisał William Gibson, pisarz science fiction. W krajach wysoko rozwiniętych technologicznie wdrożenia interfejsów głosowych nie są już niczym nowym. Na naszym rodzimym podwórku czają…
Obsługa praw jednostki w kontekście RODO a funkcjonalności systemu
Uwzględnianie ochrony danych osobowych w fazie projektowania aplikacji to zapewnienie, że przetwarzanie danych jest przejrzyste dla osób, których dotyczy ten proces. Osoby te powinny mieć możliwość dowiedzenia się, jakiego rodzaju informacje gromadzi aplikacja, jakie jest zastosowanie tych danych, jaki jest cel ich przetwarzania, kto ma…
Code review, czyli oceń mój kod
Nie lubimy być oceniani. Niektórym z nas oceny kojarzą się z powrotem do szkolnych lat, do czasów sprawdzianów, kartkówek i ustnych odpowiedzi, które mogą budzić negatywne emocje. Pracując jako programista, można spotkać się z praktyką znaną jako code review, czasem również określaną jako inspekcja, przegląd…
Jak wybrać proces do automatyzacji za pomocą narzędzi klasy Robotic Process Automation?
Wybór procesu do automatyzacji jest kwestią kluczową w kontekście całości przedsięwzięcia, jakim jest udana implementacja robotów w technologii RPA. Prawidłowa analiza procesu biznesowego ma istotny wpływ na sukces projektu. Krytyczna ocena potencjału automatyzacji a powodzenie projektu Jednym z ważniejszych czynników, który ma wpływ na powodzenie…
Privacy by default
Jedną z zasad, którą należy kierować się przy projektowaniu oprogramowania, jest privacy by default (domyślna ochrona prywatności) i stanowi dopełnienie privacy by design. Zgodnie z tą zasadą domyślne ustawienia prywatności mają chronić dane osobowe w najszerszy sposób, nawet jeśli osoba, której dane dotyczą, sama nie…
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.