Blog
Kategoria: Rozwój oprogramowania
Usługa usłudze nierówna, czyli jak rozpoznać dobrego dostawcę
W trakcie tworzenia platformy Bank as a Service dla firmy Vodeno zespołowi Onwelo wielokrotnie przyszło integrować się z usługami zewnętrznych dostawców. Na jakie trudności natrafili i jakie wnioski wyciągnęli?
Jak polubiłem język programowania Go
Go jest zyskującym na popularności, rozwojowym z punktu widzenia GCP językiem, ale wymagającym zmiany przyzwyczajeń.
Spock vs JUnit
Testy automatyczne to potężne narzędzie w arsenale programisty. Nowoczesne frameworki do testów ułatwiają ich pisanie oraz pozwalają na lepszą utrzymywalność. Jednymi z popularniejszych rozwiązań na rynku służących do testowania kodu napisanego w Javie są Spock i JUnit.
Obsługa praw jednostki w kontekście RODO a funkcjonalności systemu
Uwzględnianie ochrony danych osobowych w fazie projektowania aplikacji to zapewnienie, że przetwarzanie danych jest przejrzyste dla osób, których dotyczy ten proces. Osoby te powinny mieć możliwość dowiedzenia się, jakiego rodzaju informacje gromadzi aplikacja, jakie jest zastosowanie tych danych, jaki jest cel ich przetwarzania, kto ma…
Code review, czyli oceń mój kod
Nie lubimy być oceniani. Niektórym z nas oceny kojarzą się z powrotem do szkolnych lat, do czasów sprawdzianów, kartkówek i ustnych odpowiedzi, które mogą budzić negatywne emocje. Pracując jako programista, można spotkać się z praktyką znaną jako code review, czasem również określaną jako inspekcja, przegląd…
Privacy by default
Jedną z zasad, którą należy kierować się przy projektowaniu oprogramowania, jest privacy by default (domyślna ochrona prywatności) i stanowi dopełnienie privacy by design. Zgodnie z tą zasadą domyślne ustawienia prywatności mają chronić dane osobowe w najszerszy sposób, nawet jeśli osoba, której dane dotyczą, sama nie…
Bezpieczeństwo aplikacji internetowych – cz. 2. Broken Authentication & Sensitive Data Exposure
Po krótkiej przerwie wracam do kontynuacji serii związanej z OWASP Top 10. Dzisiaj na warsztat biorę dwa punkty z listy: Broken Authentication i Sensitive Data Exposure. Te dwie grupy podatności mają wspólne elementy, stąd decyzja o połączeniu ich opisu w jeden artykuł. Wygoda ponad bezpieczeństwo…
Privacy by design
Ochrona danych osobowych zmusza organizację do przyjęcia podejścia prywatności już w fazie projektowania (privacy by design) procesu biznesowego, produktu, oprogramowania czy technologii. W jaki sposób możesz dostosować się do tych wymogów? Zgodnie z tą koncepcją już na etapie projektowania aplikacji musisz wziąć pod uwagę kwestie…
Bezpieczeństwo aplikacji internetowych – cz. 1. SQL Injection
Kiedyś, około 2000 roku, korzystanie z Internetu ograniczało się zazwyczaj do przejrzenia poczty i przeczytania kilku newsów. Niektórzy bardziej „zaawansowani” podejmowali się internetowych zakupów np. na rozwijającym się wówczas Allegro. Obecnie technologia poszła do przodu tak bardzo, że jesteśmy w stanie zrobić większość rzeczy bez…
Nowe rozwiązania w projekcie innowacyjnej platformy bankowej dla Vodeno
Cały czas trwania projektu dla Vodeno przynosił coraz to nowsze wyzwania i co za tym idzie, możliwość tworzenia ciekawych rozwiązań dla obszaru usług technologiczno-finansowych. Dowiedzcie się więcej!
Usługa usłudze nierówna, czyli jak rozpoznać dobrego dostawcę
W trakcie tworzenia platformy Bank as a Service dla firmy Vodeno zespołowi Onwelo wielokrotnie przyszło integrować się z usługami zewnętrznych dostawców. Na jakie trudności natrafili i jakie wnioski wyciągnęli?
Jak polubiłem język programowania Go
Go jest zyskującym na popularności, rozwojowym z punktu widzenia GCP językiem, ale wymagającym zmiany przyzwyczajeń.
Spock vs JUnit
Testy automatyczne to potężne narzędzie w arsenale programisty. Nowoczesne frameworki do testów ułatwiają ich pisanie oraz pozwalają na lepszą utrzymywalność. Jednymi z popularniejszych rozwiązań na rynku służących do testowania kodu napisanego w Javie są Spock i JUnit.
Obsługa praw jednostki w kontekście RODO a funkcjonalności systemu
Uwzględnianie ochrony danych osobowych w fazie projektowania aplikacji to zapewnienie, że przetwarzanie danych jest przejrzyste dla osób, których dotyczy ten proces. Osoby te powinny mieć możliwość dowiedzenia się, jakiego rodzaju informacje gromadzi aplikacja, jakie jest zastosowanie tych danych, jaki jest cel ich przetwarzania, kto ma…
Code review, czyli oceń mój kod
Nie lubimy być oceniani. Niektórym z nas oceny kojarzą się z powrotem do szkolnych lat, do czasów sprawdzianów, kartkówek i ustnych odpowiedzi, które mogą budzić negatywne emocje. Pracując jako programista, można spotkać się z praktyką znaną jako code review, czasem również określaną jako inspekcja, przegląd…
Privacy by default
Jedną z zasad, którą należy kierować się przy projektowaniu oprogramowania, jest privacy by default (domyślna ochrona prywatności) i stanowi dopełnienie privacy by design. Zgodnie z tą zasadą domyślne ustawienia prywatności mają chronić dane osobowe w najszerszy sposób, nawet jeśli osoba, której dane dotyczą, sama nie…
Bezpieczeństwo aplikacji internetowych – cz. 2. Broken Authentication & Sensitive Data Exposure
Po krótkiej przerwie wracam do kontynuacji serii związanej z OWASP Top 10. Dzisiaj na warsztat biorę dwa punkty z listy: Broken Authentication i Sensitive Data Exposure. Te dwie grupy podatności mają wspólne elementy, stąd decyzja o połączeniu ich opisu w jeden artykuł. Wygoda ponad bezpieczeństwo…
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.
O nas
Onwelo jest nowoczesną polską spółką technologiczną specjalizującą się w tworzeniu innowacyjnych rozwiązań IT. Nasze główne obszary działalności to: analiza biznesowa, rozwój i utrzymanie oprogramowania, testowanie oprogramowania, zarządzanie infrastrukturą IT, tworzenie rozwiązań Data & Analytics oraz rozwiązań Intelligent Automation, a także dostarczanie produktów i usług opartych na technologiach chmurowych.