Sages / Blog


Od zespołu słów kilka.

Szyfrowanie danych

Dotychczas zajmowałem się realizacją usług integralności oraz uwierzytelnienia przesłanych danych. Najwyższy czas zająć się tajnością, czyli takim ich zabezpieczeniem, aby nie były możliwe do odczytania przez osoby do tego nieuprawnione. Jest to cel usługi zwanej poufnością, a algorytmy które ją realizują nazywane są szyframi (ang. cipher). W poniższym wpisie przedstawię jeden z ich typów. Będą to symetryczne szyfry blokowe.

czytaj dalej...


Dofinansowanie na szkolenie KFS w roku 2017

Krajowy Fundusz Szkoleniowy (KFS) to forma wsparcia finansowego dzięki której możliwe jest dofinansowanie szkoleń dla pracowników i pracodawców. Aby utrzymać się na mocnej pozycji na rynku pracy niezbędne jest uzupełnianie oraz aktualizowanie posiadanych umiejętności i kwalifikacji zawodowych.

czytaj dalej...


Zaskakujące sytuacje podczas szkoleń

Podczas szkoleń może zdarzyć się wszystko. Mimo to, trener nie powinien z góry zakładać, że będzie to coś niemiłego i stresującego. Większość warsztatów jakie prowadziłem przebiegła zgodnie z planem i bez większych niespodzianek. Większość to jednak nie wszystkie. Poniżej opisałem kilka sytuacji, które zdarzyły i zdarzają mi się podczas szkoleń. Niektóre z nich tak często, że nie są już dla mnie zaskoczeniem, choć niewątpliwie nim były, kiedy spotkały mnie po raz pierwszy.

czytaj dalej...


Uwierzytelnianie wiadomości

W poprzednim wpisie dotyczącym integralności pojawił się problem sprawdzenia, czy wiadomość pochodzi z oryginalnego źródła. Innymi słowy, czy została wysłana przez podmiot, który traktujemy jako zaufany. Aby to stwierdzić musimy zastosować uwierzytelnianie (ang. authentication), które jest procesem polegającym na upewnieniu się, że deklarowana cecha danego podmiotu jest prawdziwa. W kryptografii realizowane jest ono między innymi przez mechanizm podpisu cyfrowego oraz kodu uwierzytelniania wiadomości (ang. message authentication code, MAC). Poniższy wpis omawia dokładniej drugą z tych technik.

czytaj dalej...


Skracamy, czyli integralność w praktyce

Usługa integralności (ang. integrity) jest jedną z czterech podstawowych usług ochrony informacji. Realizuje funkcję, która polega na zapewnieniu, że przetwarzana informacja nie została w żaden sposób zmieniona. Zmiana taka może być przypadkowa (błąd podczas transmisji) jak i celowa (zmiana przez atakującego). Do zapewnienia integralności danych stosuje się kryptograficzne funkcje skrótu (ang. cryptographic hash function).

czytaj dalej...


Architektura aplikacji na platformie Android

Dlaczego architektura ma znaczenie? Architektura aplikacji definiuje jej poszczególne komponenty, pełnione przez nie funkcje, a także panujące między nimi relacje. Zapewnia jasny podział odpowiedzialności oraz niskie sprzężenie elementów, co z kolei przekłada się na łatwość utrzymania, dobrą skalowalność oraz możliwość ponownego wykorzystania kodu. Wspomniane korzyści dotyczą zarówno małych jak i dużych rozwiązań i są niezależne od stosowanej technologii. Decyzja jakiej architektury użyć jest niezwykle istotna, a jej zmiana w późniejszym czasie bardzo kosztowna. Dlatego osoby odpowiedzialne za jej planowanie powinny posiadać szeroką wiedzę z zakresu wykorzystywanych technologii, narzędzi oraz powszechnie przyjętych praktyk i standardów.

czytaj dalej...


7 warunków sukcesu usługi szkoleniowej

Od czego zależy to, czy szkolenie będzie udane, czy nie? Na to pytanie większość osób odpowie, że od tego, czy trener dysponuje odpowiednią wiedzą i doświadczeniem w temacie szkolenia. Jest to również prawda, ale nie jest to jedyny czynnik sukcesu. Analizując kilka tysięcy ankiet poszkoleniowych i wymieniając opinie między trenerami doszliśmy do przekonania, że istnieje przynajmniej siedem kryteriów sukcesu usługi szkoleniowej, które przedstawiamy poniżej i na podstawie których stworzyliśmy własne dobre praktyki prowadzenia szkoleń.

czytaj dalej...


Podstawowe usługi ochrony informacji

W dzisiejszych czasach składnikiem niemalże każdego systemu informatycznego jest jego architektura bezpieczeństwa. Powinna się ona rozwijać od początku projektowania systemu i stanowić z nim integralną całość. W przeciwnym wypadku często okazuje się, że w już działającym systemie trudno wprowadzić zabezpieczenia bez naruszania fundamentów jego architektury. Z moich obserwacji wynika, że umiejętność zrozumienia i poprawnego określenia co i w jaki sposób chcemy chronić jest niezbędna, aby tworzone rozwiązanie nie zmieniło się w kryptograficznego potworka nad którym po kilku tygodniach nikt nie panuje. Tematem tego wpisu są techniki zabezpieczania informacji pokazane od podszewki, czyli od strony podstawowych usług, które realizują ten cel.

czytaj dalej...


Enterprise Search w pigułce

Na początku roku Salesforce, popularna firma dostarczająca rozwiązania CRM w modelu SaaS, opublikowała raport pt. “State of IT 2016”. W badaniu wzięło udział ponad 2 tys. liderów IT, w tym osoby pełniące funkcję CIO. Głównym celem raportu było przeanalizowanie postępów transformacji cyfrowej oraz obszarów, w których inwestowanie w innowacyjne przedsięwzięcia ma prowadzić do osiągnięcia przewag konkurencyjnych. Okazuje się, że działy IT, a tym samym ich szefowie, skupiają się wokół budowania rozwiązań zwiększających produktywność pracowników wszystkich działów (55%) oraz zapewnianiu dostępności do gromadzonych przez firmę danych i ich przejrzystości (47%). Dodatkowo, 62% firm zwiększa nakłady inwestycyjne w tym obszarze. Można zaobserwować wyraźny trend polegający na tym, że użytkownicy biznesowi w coraz większym stopniu mogą rozwiązywać swoje codzienne problemy za pomocą wyspecjalizowanego oprogramowania (77%).

czytaj dalej...


Cele szkolenia z perspektywy trenera szkoleń IT

W niniejszym artykule chciałbym przyjrzeć się jednej z kluczowych kwestii warunkujących udane szkolenie, a mianowicie “celom szkolenia”. Wydawać by się mogło: banał, przecież każdy wie że odbycie szkolenia — to jest przesiedzenie na sali w miłej atmosferze i przy dobrej kawie — nie jest celem samym w sobie, a może przynajmniej nie jedynym i głównym celem (-;

czytaj dalej...