Browsed by
Month: February 2025

Logi audytowe — czemu są potrzebne w aplikacji?

Logi audytowe — czemu są potrzebne w aplikacji?

Czy logi audytowe w aplikacji są w stanie nam w czymś pomóc? A może to tylko dziwne wymaganie biznesu? Dziś się tego dowiesz. Większość systemów, z których korzystamy i które tworzymy, operuje na danych. Jedną z akcji na tych danych jest oczywiście ich modyfikacja. Taka modyfikacja może mieć wpływ na całość działania systemu, a wtedy powinna być szczególnie chroniona. Logi w użyciu Wyobraźmy sobie następującą sytuację. Mamy aplikację e-commerce. Możemy w niej dokonywać zakupów i opłacać je. Jedną z metod…

Read More Read More

Jak wykryć wyciek danych — prosty sposób dla każdego

Jak wykryć wyciek danych — prosty sposób dla każdego

Każdy system IT pracuje na różnych danych. A jak wykryć wyciek danych? Dziś się tego dowiesz. Zazwyczaj można powiedzieć, że właśnie te dane są sercem całego systemu. Dzięki nim system jest w stanie dostarczać wartość Klientom. Co to może być? W systemie e-commerce może to być zbiór wszystkich produktów, zamówień lub danych o Klientach. Oczywiście to nie wszystkie dane, na których operuje taka aplikacja. W dzisiejszym odcinku najbardziej nas interesują dane wrażliwe. Dla uproszczenia możemy przyjąć, że dane wrażliwe to…

Read More Read More

Błędy zarządzania zależnościami i jak ich unikać

Błędy zarządzania zależnościami i jak ich unikać

Każdy obecnie tworzony system IT bardzo mocno polega na zależnościach. A my cały czas popełniamy błędy zarządzania zależnościami. Z jednaj strony jest to niezwykle wygodne. Zdejmuje to z naszej głowy myślenie o przetestowaniu danej funkcji (którą dostarcza ta zależność) oraz utrzymaniu jej. Nie oznacza to oczywiście, że już nie musimy testować całości systemu, jednak korzystanie z gotowych zależności pozwala nam na wzięcie gotowego elementu, który przetestował ktoś inny. To redukuje szansę na błędy po naszej stronie. Pamiętajmy – redukuje, ale…

Read More Read More

%d bloggers like this: