Blog
Bezpieczeństwo aplikacji internetowych – cz. 2. Broken Authentication & Sensitive Data Exposure
Po krótkiej przerwie wracam do kontynuacji serii związanej z OWASP Top 10. Dzisiaj na warsztat biorę dwa punkty z listy: Broken Authentication i Sensitive Data Exposure. Te dwie grupy podatności mają wspólne elementy, stąd decyzja o połączeniu ich opisu w jeden artykuł. Wygoda ponad bezpieczeństwo…
Jak przygotować się do Proof of Concept technologii RPA
Od dawna firmy dążą do optymalizacji procesów – na początku działania manualne zastąpiły maszyny, teraz nadeszła pora na automatyzację procesów w systemach informatycznych. Do tego właśnie służy technologia Zrobotyzowanej Automatyzacji Procesów (z ang. Robotic Process Automation, RPA). Pierwszy krok Wiele firm jest zainteresowanych tego rodzaju…
Privacy by design
Ochrona danych osobowych zmusza organizację do przyjęcia podejścia prywatności już w fazie projektowania (privacy by design) procesu biznesowego, produktu, oprogramowania czy technologii. W jaki sposób możesz dostosować się do tych wymogów? Zgodnie z tą koncepcją już na etapie projektowania aplikacji musisz wziąć pod uwagę kwestie…
Bezpieczeństwo aplikacji internetowych – cz. 1. SQL Injection
Kiedyś, około 2000 roku, korzystanie z Internetu ograniczało się zazwyczaj do przejrzenia poczty i przeczytania kilku newsów. Niektórzy bardziej „zaawansowani” podejmowali się internetowych zakupów np. na rozwijającym się wówczas Allegro. Obecnie technologia poszła do przodu tak bardzo, że jesteśmy w stanie zrobić większość rzeczy bez…
Podatnik VAT w systemie SAP
W systemie SAP, w zależności od wersji, mamy do dyspozycji kilka możliwości rejestracji naszych kontrahentów. W systemie ECC funkcjonowało pojęcie dostawcy i odbiorcy, którzy zostali opisani w nowszych wersjach systemu jako Business Partnerzy (BP). Bez względu na wersję systemu, ważne jest to, aby rozwiązanie spełniało…
Rozwiązanie split payment
Płatność dzielona to mechanizm, który wpisuje się w zestaw narzędzi Ministerstwa Finansów do zmniejszania luki podatkowej VAT. Rozwiązanie jest proste, ale wprowadza, nawet dla małych przedsiębiorców, spore wyzwania. O co chodzi z tą płatnością? Split payment, czyli model podzielonej płatności dotyczy podatku VAT. Powodem wdrożenia…
Jak zapewnić RODO-zgodność?
RODO ustanowiło ścisłe zasady dotyczące sposobu, w jaki organizacje muszą podchodzić do przetwarzania danych osobowych. Jednym z kluczowych wymogów jest wdrożenie ochrony danych w fazie projektowania (privacy by design). Wymaga to wdrożenia podstawowych zasad ochrony danych, a także ochrony praw jednostki, a co za tym…
Wybór technologii RPA – na co warto zwrócić uwagę
Wiele firm rozpoczynających pracę nad automatyzacją staje przed trudnym wyborem właściwego dostawcy narzędzi klasy RPA. I choć liczba graczy na rynku jest duża – od liderów, takich jak Automation Anywhere, UiPath czy Blue Prism, po firmy mniejsze, o zasięgu bardziej lokalnym – kryteria wyboru bywają…
Stażyści w kieleckim oddziale Onwelo
W lipcu w Onwelo w Kielcach grupa stażystów poszerzała wiedzę i umiejętności pod czujnym okiem naszych mentorów. Zapraszamy do lektury krótkich relacji obu stron. Okiem mentora Autor tekstu: Michał Bil Wraz z Piotrem Benderem i Patrykiem Olesińskim uczestniczyliśmy w tegorocznych praktykach w kieleckim oddziale…
Obsługa praw jednostki w kontekście RODO a funkcjonalności systemu
Uwzględnianie ochrony danych osobowych w fazie projektowania aplikacji to zapewnienie, że przetwarzanie danych jest przejrzyste dla osób, których dotyczy ten proces. Osoby te powinny mieć możliwość dowiedzenia się, jakiego rodzaju informacje gromadzi aplikacja, jakie jest zastosowanie tych danych, jaki jest cel ich przetwarzania, kto ma…
Code review, czyli oceń mój kod
Nie lubimy być oceniani. Niektórym z nas oceny kojarzą się z powrotem do szkolnych lat, do czasów sprawdzianów, kartkówek i ustnych odpowiedzi, które mogą budzić negatywne emocje. Pracując jako programista, można spotkać się z praktyką znaną jako code review, czasem również określaną jako inspekcja, przegląd…
Jak wybrać proces do automatyzacji za pomocą narzędzi klasy Robotic Process Automation?
Wybór procesu do automatyzacji jest kwestią kluczową w kontekście całości przedsięwzięcia, jakim jest udana implementacja robotów w technologii RPA. Prawidłowa analiza procesu biznesowego ma istotny wpływ na sukces projektu. Krytyczna ocena potencjału automatyzacji a powodzenie projektu Jednym z ważniejszych czynników, który ma wpływ na powodzenie…
Privacy by default
Jedną z zasad, którą należy kierować się przy projektowaniu oprogramowania, jest privacy by default (domyślna ochrona prywatności) i stanowi dopełnienie privacy by design. Zgodnie z tą zasadą domyślne ustawienia prywatności mają chronić dane osobowe w najszerszy sposób, nawet jeśli osoba, której dane dotyczą, sama nie…
Bezpieczeństwo aplikacji internetowych – cz. 2. Broken Authentication & Sensitive Data Exposure
Po krótkiej przerwie wracam do kontynuacji serii związanej z OWASP Top 10. Dzisiaj na warsztat biorę dwa punkty z listy: Broken Authentication i Sensitive Data Exposure. Te dwie grupy podatności mają wspólne elementy, stąd decyzja o połączeniu ich opisu w jeden artykuł. Wygoda ponad bezpieczeństwo…
Jak przygotować się do Proof of Concept technologii RPA
Od dawna firmy dążą do optymalizacji procesów – na początku działania manualne zastąpiły maszyny, teraz nadeszła pora na automatyzację procesów w systemach informatycznych. Do tego właśnie służy technologia Zrobotyzowanej Automatyzacji Procesów (z ang. Robotic Process Automation, RPA). Pierwszy krok Wiele firm jest zainteresowanych tego rodzaju…
Privacy by design
Ochrona danych osobowych zmusza organizację do przyjęcia podejścia prywatności już w fazie projektowania (privacy by design) procesu biznesowego, produktu, oprogramowania czy technologii. W jaki sposób możesz dostosować się do tych wymogów? Zgodnie z tą koncepcją już na etapie projektowania aplikacji musisz wziąć pod uwagę kwestie…
Bezpieczeństwo aplikacji internetowych – cz. 1. SQL Injection
Kiedyś, około 2000 roku, korzystanie z Internetu ograniczało się zazwyczaj do przejrzenia poczty i przeczytania kilku newsów. Niektórzy bardziej „zaawansowani” podejmowali się internetowych zakupów np. na rozwijającym się wówczas Allegro. Obecnie technologia poszła do przodu tak bardzo, że jesteśmy w stanie zrobić większość rzeczy bez…
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.