Blog
Wszystkie aktualności
Na naszym blogu znajdziesz zarówno artykuły merytoryczne, jak i aktualności. Nie zabraknie również szczegółowo opisanych case study.
![](/static/2dd098ebff75968e4a94adfe33a002df/8b872/header_9ac2f53fd6.webp)
Czym jest uzasadnienie biznesowe
18.05.2017
Wszelkie projekty, czy ogólniej propozycje zmian powinny być spójne z modelem biznesowym. Projekt, którego wyniki nie są zgodne z postawionymi celami…
![](/static/77fc85c510ab443818ca5ac6df27b53c/8b872/header_3db5a1f45d.webp)
Jak wytyczyć drogę biznesowi
12.05.2017
> "Czy nie mógłby pan mnie poinformować, którędy powinnam pójść?
> To zależy w dużej mierze od tego, dokąd pragnęłabyś zajść --- odparł Kot-Dziwak.
>…
![](/static/6ce9e600d4eaf3d1fe5d8466ce98e9be/8b872/header_0ce1f4900b.webp)
Blockchain czyli sposób na zabezpieczenie danych
4.05.2017
Przez ostatnie miesiące omawiałem różne techniki kryptograficzne. Nadeszła pora. aby pokazać w praktyce ich ciekawe zastosowania. Już w tytule zdradziłem,…
![](/static/3271ee408524e94d974602d0cf6c5036/8b872/header_b8efaa4a38.webp)
Podpis cyfrowy
24.04.2017
Jednym z mechanizmów uwierzytelnienia, jaki opisałem wcześniej, są kody uwierzytelniające wiadomość w skrócie nazywane MAC. Przyszła pora na przedstawienie…
![](/static/4253a6d9c5d2ce51ba03ece10f799544/8b872/header_51c6cc63d8.webp)
O interesariuszach słów kilka
6.04.2017
> "Znajdź odpowiednią równowagę konkurencyjnych roszczeń różnych grup interesariuszy. Wszystkie roszczenia zasługują na uwagę, ale niektóre są ważniejsze…
![](/static/6e10559e956649f8d9abf5c7216d9bf4/8b872/header_5c00ac3d0f.webp)
W poszukiwaniu straconej jakości
14.03.2017
"Jakość to pewien stopień doskonałości."
Tymi słowami --- zaczerpniętymi od Platona --- chciałabym rozpocząć nowy cykl publikacji wprowadzających w świat…
![](/static/8ba752e59a1b530ddf8e0dbfbfef1d88/8b872/header_710beb0759.webp)
Tryby działania szyfrów blokowych
6.03.2017
Symetryczne szyfry blokowe szyfrują wiadomości o określonej długości, która jest charakterystyczna dla wybranego algorytmu (np. 16 bajtów dla algorytmu…
![](/static/43858012a3dcbd0f3b7f84322f8d188b/8b872/header_09616a4971.webp)
Dostosowanie transformacji DevOps do kultury organizacyjnej
2.03.2017
Dominującym modelem kultury organizacyjnej dla DevOps jest opisywany w '2016 State of DevOps Report' model stworzony przez Westruma. Chciałbym zaproponować…
![](/static/7409879dac05cb8834f02101c6a87a41/8b872/header_a16ab80cbf.webp)
Szyfrowanie danych
16.01.2017
Dotychczas zajmowałem się realizacją usług integralności oraz uwierzytelnienia przesłanych danych. Najwyższy czas zająć się tajnością, czyli takim ich…
![](/static/eca1e6037d1e501576f733cb0bf0c358/8b872/header_f617eda3fa.webp)
Dofinansowanie na szkolenie KFS w roku 2017
12.01.2017
Krajowy Fundusz Szkoleniowy (KFS) to forma wsparcia finansowego dzięki której możliwe jest dofinansowanie szkoleń dla pracowników i pracodawców. Aby utrzymać…
![](/static/cfcbf6f57f067357d0023a351ec393dd/8b872/header_7fb00c247b.webp)
Zaskakujące sytuacje podczas szkoleń
9.12.2016
Podczas szkoleń może zdarzyć się wszystko. Mimo to, trener nie powinien z góry zakładać, że będzie to coś niemiłego i stresującego. Większość warsztatów…
![](/static/7f62e80d538231cf491ea13f74a22cb8/8b872/header_935da472e0.webp)
Uwierzytelnianie wiadomości
8.11.2016
W poprzednim wpisie dotyczącym integralności pojawił się problem sprawdzenia, czy wiadomość pochodzi z oryginalnego źródła. Innymi słowy, czy została…