Blog
Code review, czyli oceń mój kod
Nie lubimy być oceniani. Niektórym z nas oceny kojarzą się z powrotem do szkolnych lat, do czasów sprawdzianów, kartkówek i ustnych odpowiedzi, które mogą budzić negatywne emocje. Pracując jako programista, można spotkać się z praktyką znaną jako code review, czasem również określaną jako inspekcja, przegląd…
Jak wybrać proces do automatyzacji za pomocą narzędzi klasy Robotic Process Automation?
Wybór procesu do automatyzacji jest kwestią kluczową w kontekście całości przedsięwzięcia, jakim jest udana implementacja robotów w technologii RPA. Prawidłowa analiza procesu biznesowego ma istotny wpływ na sukces projektu. Krytyczna ocena potencjału automatyzacji a powodzenie projektu Jednym z ważniejszych czynników, który ma wpływ na powodzenie…
Privacy by default
Jedną z zasad, którą należy kierować się przy projektowaniu oprogramowania, jest privacy by default (domyślna ochrona prywatności) i stanowi dopełnienie privacy by design. Zgodnie z tą zasadą domyślne ustawienia prywatności mają chronić dane osobowe w najszerszy sposób, nawet jeśli osoba, której dane dotyczą, sama nie…
Bezpieczeństwo aplikacji internetowych – cz. 2. Broken Authentication & Sensitive Data Exposure
Po krótkiej przerwie wracam do kontynuacji serii związanej z OWASP Top 10. Dzisiaj na warsztat biorę dwa punkty z listy: Broken Authentication i Sensitive Data Exposure. Te dwie grupy podatności mają wspólne elementy, stąd decyzja o połączeniu ich opisu w jeden artykuł. Wygoda ponad bezpieczeństwo…
Jak przygotować się do Proof of Concept technologii RPA
Od dawna firmy dążą do optymalizacji procesów – na początku działania manualne zastąpiły maszyny, teraz nadeszła pora na automatyzację procesów w systemach informatycznych. Do tego właśnie służy technologia Zrobotyzowanej Automatyzacji Procesów (z ang. Robotic Process Automation, RPA). Pierwszy krok Wiele firm jest zainteresowanych tego rodzaju…
Privacy by design
Ochrona danych osobowych zmusza organizację do przyjęcia podejścia prywatności już w fazie projektowania (privacy by design) procesu biznesowego, produktu, oprogramowania czy technologii. W jaki sposób możesz dostosować się do tych wymogów? Zgodnie z tą koncepcją już na etapie projektowania aplikacji musisz wziąć pod uwagę kwestie…
Bezpieczeństwo aplikacji internetowych – cz. 1. SQL Injection
Kiedyś, około 2000 roku, korzystanie z Internetu ograniczało się zazwyczaj do przejrzenia poczty i przeczytania kilku newsów. Niektórzy bardziej „zaawansowani” podejmowali się internetowych zakupów np. na rozwijającym się wówczas Allegro. Obecnie technologia poszła do przodu tak bardzo, że jesteśmy w stanie zrobić większość rzeczy bez…
Podatnik VAT w systemie SAP
W systemie SAP, w zależności od wersji, mamy do dyspozycji kilka możliwości rejestracji naszych kontrahentów. W systemie ECC funkcjonowało pojęcie dostawcy i odbiorcy, którzy zostali opisani w nowszych wersjach systemu jako Business Partnerzy (BP). Bez względu na wersję systemu, ważne jest to, aby rozwiązanie spełniało…
Rozwiązanie split payment
Płatność dzielona to mechanizm, który wpisuje się w zestaw narzędzi Ministerstwa Finansów do zmniejszania luki podatkowej VAT. Rozwiązanie jest proste, ale wprowadza, nawet dla małych przedsiębiorców, spore wyzwania. O co chodzi z tą płatnością? Split payment, czyli model podzielonej płatności dotyczy podatku VAT. Powodem wdrożenia…
Jak zapanować nad zgodnością z RODO?
Jeśli chcesz zaprojektować aplikację w duchu privacy by design, stosuj się do 7 zasad stworzonych przez Ann Cavoukian, Information & Privacy Commissioner z Ontario i weź sobie do serca jej słowa: „Prywatność musi być czymś, o czym inżynier lub twórca instynktownie myśli podczas pisania kodu lub…
Ciągłość biznesowa w czasie kryzysu a technologia RPA
Pandemia COVID-19 wywołała kryzys, którego rozmiaru i zakresu nikt wcześniej nie mógł sobie wyobrazić. Co więcej, jest on bardziej dotkliwy niż większość dotychczasowych – doprowadził do rewolucji na niespotykaną dotąd skalę, zatrzymując niemal cały biznesowy świat i stwarzając nie lada wyzwania dla organizacji. Pomimo braków…
Interfejsy głosowe to przyszłość… i Twoja wielka szansa
„The future is already here – it’s just not very evenly distributed” (Przyszłość jest już dziś, tylko nierówno rozdystrybuowana) – jak pisał William Gibson, pisarz science fiction. W krajach wysoko rozwiniętych technologicznie wdrożenia interfejsów głosowych nie są już niczym nowym. Na naszym rodzimym podwórku czają…
Obsługa praw jednostki w kontekście RODO a funkcjonalności systemu
Uwzględnianie ochrony danych osobowych w fazie projektowania aplikacji to zapewnienie, że przetwarzanie danych jest przejrzyste dla osób, których dotyczy ten proces. Osoby te powinny mieć możliwość dowiedzenia się, jakiego rodzaju informacje gromadzi aplikacja, jakie jest zastosowanie tych danych, jaki jest cel ich przetwarzania, kto ma…
Code review, czyli oceń mój kod
Nie lubimy być oceniani. Niektórym z nas oceny kojarzą się z powrotem do szkolnych lat, do czasów sprawdzianów, kartkówek i ustnych odpowiedzi, które mogą budzić negatywne emocje. Pracując jako programista, można spotkać się z praktyką znaną jako code review, czasem również określaną jako inspekcja, przegląd…
Jak wybrać proces do automatyzacji za pomocą narzędzi klasy Robotic Process Automation?
Wybór procesu do automatyzacji jest kwestią kluczową w kontekście całości przedsięwzięcia, jakim jest udana implementacja robotów w technologii RPA. Prawidłowa analiza procesu biznesowego ma istotny wpływ na sukces projektu. Krytyczna ocena potencjału automatyzacji a powodzenie projektu Jednym z ważniejszych czynników, który ma wpływ na powodzenie…
Privacy by default
Jedną z zasad, którą należy kierować się przy projektowaniu oprogramowania, jest privacy by default (domyślna ochrona prywatności) i stanowi dopełnienie privacy by design. Zgodnie z tą zasadą domyślne ustawienia prywatności mają chronić dane osobowe w najszerszy sposób, nawet jeśli osoba, której dane dotyczą, sama nie…
Bezpieczeństwo aplikacji internetowych – cz. 2. Broken Authentication & Sensitive Data Exposure
Po krótkiej przerwie wracam do kontynuacji serii związanej z OWASP Top 10. Dzisiaj na warsztat biorę dwa punkty z listy: Broken Authentication i Sensitive Data Exposure. Te dwie grupy podatności mają wspólne elementy, stąd decyzja o połączeniu ich opisu w jeden artykuł. Wygoda ponad bezpieczeństwo…
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.