Blog
Offshore w obszarze hurtowni danych i Big Data. Dlaczego warto?
W czasach rosnącej wartości informacji sprawne przetwarzanie danych jest fundamentem niezbędnym do efektywnego działania nowoczesnych przedsiębiorstw. W związku z dużą różnorodnością i zmiennością źródeł danych rosną potrzeby w obszarze utrzymania hurtowni danych oraz środowisk Big Data…
Validation – Operation – Notification
Given When Then – krótkie wprowadzenie Zapewne słyszałeś już o podejściu do pisania metod wykorzystującym trzy bloki – given-when-then. Jest to wzorzec zapisu testów, który jest również niejako częścią BDD…
Manifest programisty-rzemieślnika
Jestem programistą i chciałbym nim być jak najdłużej, bo lubię to, co robię. Kiedyś wydawało mi się, że po kilku latach programowania będę musiał odwiesić klawiaturę na kołek i przesiąść się na tabelki w Excelu, ciągłe pisanie maili i przebywanie na niekończących się spotkaniach…
Półtora roku obowiązywania JPK w Polsce – podsumowanie
Kogo dotyczy JPK? Od 1 lipca 2016 r. duzi przedsiębiorcy podlegają comiesięcznemu obowiązkowi składania pliku JPK_VAT (ewidencja VAT). Minął rok, odkąd obowiązek ten zaczął obejmować średnich i małych przedsiębiorców. Z kolei kilka dni temu również mikroprzedsiębiorcy dołączyli do tego grona…
Przedświąteczne zakupy w Internecie. O czym należy pamiętać?
Hakerzy nie należą do ludzi, którzy będą milsi dla innych w okresie świątecznym. Co więcej, będą bardzo wykorzystywać nasz pośpiech i stres. Gra na emocjach jest podstawową umiejętnością socjotechników. Nie potrzebują oni również skomplikowanych programów czy narzędzi do przeprowadzania ataków wyłudzających dane…
Z głową w chmurach…
Nie dalej jak trzy miesiące temu uczestniczyłem we wdrożeniu fragmentu systemu dla klienta w USA i ze względu na godzinę wdrożenia wykonywałem zadania z tym związane z domu. Wtedy do mojego pokoju weszła córka i zapytała mnie: „Tato…
Automatyzacja testów!
Rośnie złożoność architektury systemów IT oraz stopień powiązań i zależności między aplikacjami i systemami IT, maleje natomiast czas wprowadzania produktów na rynek. Poprzez działanie tych dwóch czynników przeprowadzenie testów manualnych staje się coraz większym wyzwaniem…
Bezlitośni hakerzy. Jak rozpoznać atak DoS/DDoS
Powszechna cyfryzacja niesie ze sobą zagrożenie coraz częstszych ataków komputerowych. Atak może polegać na zdobyciu poufnych informacji, przejęciu kontroli nad komputerem lub całą siecią komputerową czy też na odcięciu dostępu do konkretnych usług. I na tych ostatnich się skupię…
„Linia śmierci”. Czy w sieci naprawdę można być bezpiecznym?
Dzisiejsze budowanie aplikacji, szczególnie internetowych, stawia przed programistami – i inżynierami bezpieczeństwa – nie lada wyzwanie. Jeśli haker może przejąć kontrolę nad dowolnymi pikselami, może sprawić, że będą wyglądać jak tylko zapragnie, a dotyczy to tak stron internetowych – jak i nawet interfejsu użytkownika…
Bezpieczeństwo WordPressa w nowoczesnej firmie
W branży bezpieczeństwa IT funkcjonuje pewna niepisana reguła, która głosi, że „im rozwiązanie jest powszechniej wykorzystywane, tym jest większe prawdopodobieństwo, że będzie ono obiektem ataków” (czyli zagrożone pod kątem bezpieczeństwa). Dotyczy to każdego oprogramowania niezależnie od tego, czy jest ono komercyjne czy otwarte oraz niezależnie…
Niezbędne kompetencje miękkie w IT i jak je rozwinąć
Czy masz to coś? „Niezwykle ważny w budowaniu zespołu jest pierwszy krok, czyli dobór ludzi. Od tego bardzo dużo zależy. Często istotniejsze podczas podejmowania decyzji o zatrudnieniu są czynniki pozamerytoryczne niż te merytoryczne. Jeśli ktoś ma braki w wiedzy czy w umiejętnościach twardych, to jest…
Scrum w akcji
Scrum to struktura, która pozwala na rozwiązywanie złożonych problemów adaptacyjnych, jednocześnie dostarczając produkty o najwyższej możliwej wartości. Scrum jest lekki, prosty do zrozumienia, lecz trudny do opanowania…
Zwinne zarządzanie projektami – algorytm na sukces
W czasach ogromnego rozwoju nauki i techniki, kiedy każdego dnia na całym świecie prowadzone są miliony projektów, a tylko ich część jest z powodzeniem zakończonych, człowiek nieustannie poszukuje algorytmu na sukces…
Bezpiecznie na wakacjach. O czym warto pamiętać?
Wakacje to czas odpoczynku. Wyjeżdżamy, zabierając niezbędne nam już do życia sprzęty, takie jak komórka czy laptop. W podróży bardzo często nie zwracamy uwagi na bezpieczeństwo. Co może się stać – myślimy – mamy wakacje. Niestety cyberprzestępcy ich nie mają. Oto krótki poradnik bezpiecznego urlopowicza. Miłego…
Czym jest technika TDD i jak wygląda jej cykl życia?
TDD (Test-Driven Development) jest techniką tworzenia oprogramowania (nie jest to technika pisania testów), w której główną ideą jest w pierwszej kolejności pisanie testów do nieistniejącej funkcjonalności, a dopiero potem napisanie kodu implementującego tę funkcjonalność…
Programowanie na fali – czyli nieustanny rozwój
Chyba każdy się ze mną zgodzi, że my, programiści, musimy cały czas się uczyć, żeby ciągle być na fali. Nowe frameworki rodzą się i umierają w zawrotnym tempie, stos technologiczny naszego projektu rozrasta się bez opamiętania, a kolejny projekt widać już na horyzoncie. Co w takim…
Offshore w obszarze hurtowni danych i Big Data. Dlaczego warto?
W czasach rosnącej wartości informacji sprawne przetwarzanie danych jest fundamentem niezbędnym do efektywnego działania nowoczesnych przedsiębiorstw. W związku z dużą różnorodnością i zmiennością źródeł danych rosną potrzeby w obszarze utrzymania hurtowni danych oraz środowisk Big Data…
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.