Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Zarządzanie i prawo IT

Strategiczne technologie i trendy ICT

Blockchain, obliczenia kwantowe, rozszerzona analityka i sztuczna inteligencja osadzana w urządzeniach i aplikacjach, a także rozwój immersyjnych rozwiązań to – zdaniem analityków firmy Gartner – główne motory zmian, które umożliwią wprowadzanie nowych, cyfrowych modeli biznesowych w 2019 r. i kolejnych latach. W efekcie cyfryzacja środowiska IT w ciągu najbliższych pięciu lat przyspieszy jeszcze bardziej, dynamizując rozwój cyfrowej gospodarki – podkreślają w swoich przewidywaniach eksperci IDC.

Grudzień 2018, Stefan Kaczmarek

dostępny w wydaniu papierowym

Odpowiedzialność za naruszenia postanowień licencji na oprogramowanie

Ustawa z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (Dz.U. z 2018 r., poz. 1191) określa dwa zasadnicze rodzaje odpowiedzialności za naruszenie postanowień licencji na oprogramowanie: odpowiedzialność cywilną oraz odpowiedzialność karną. Aby możliwe było ich omówienie, warto rozważyć, czym jest sama licencja, jakie są jej warunki, a także w jaki sposób należy rozumieć pojęcie programu komputerowego.

Grudzień 2018, Tomasz Cygan

dostępny w wydaniu papierowym

Szacowanie ryzyka dla systemów IT zgodnie z rodo

W dobie przetwarzania danych osobowych w systemach informatycznych ochrona danych stała się procesem jeszcze bardziej złożonym. Należy uwzględnić przepisy prawa, metody analizy systemów technicznych oraz zasady stosowania zabezpieczeń. Zabezpieczenia powinny być adekwatne do ryzyka, co oznacza, że właściwe określenie oraz wskazanie ich skuteczności jest podstawowym wyzwaniem dla działów IT.

Listopad 2018, Artur Cieślik

dostępny w wydaniu papierowym

Wdrożenie rodo dla stron WWW zbudowanych w WordPressie oraz Joomli

Obowiązkiem urzędów, placówek medycznych, ubezpieczycieli oraz właścicieli małych sklepów internetowych jest dostosowanie ich stron internetowych do wymogów rozporządzenia o ochronie danych osobowych (rodo). Obecnie, kilka miesięcy od terminu wejścia w życie przepisów, dostosowanie CMS jest dużo prostsze, gdyż otrzymały one aktualizacje oraz opublikowano dodatkowe rozszerzenia.

Listopad 2018, Paweł Frankowski

dostępny w wydaniu papierowym

Zabezpieczanie transmisji z użyciem certyfikatów SSL

W artykule 32 rodo znajduje się zapis nakazujący każdej organizacji, która przetwarza, czyli również posiada dane osobowe, wdrożyć środki techniczne, aby zapewnić stopień bezpieczeństwa odpowiadający zidentyfikowanemu ryzyku naruszenia ochrony danych osobowych, w szczególności poprzez zastosowanie szyfrowania. Jak w takim razie zadbać o bezpieczeństwo informacji przesyłanych za pośrednictwem stron WWW?

Październik 2018, Adam Wróblewski

dostępny w wydaniu papierowym

Bezpieczeństwo danych po wdrożeniu RODO

Minęły trzy miesiące od dnia, w którym miało się zmienić wszystko lub prawie wszystko, jeśli chodzi o ochronę danych osobowych. Co ciekawe, okazało się, że wiele problemów można rozpatrywać wspólnie dla sporej grupy administratorów, przy czym nie ma znaczenia, czym dany administrator się zajmuje ani jakie dane przetwarza. Decydujące jest, z jakich korzysta rozwiązań i narzędzi do przetwarzania danych osobowych.

Wrzesień 2018, Tomasz Cygan

dostępny w wydaniu papierowym
1  Poprzednia  12  13  14  15  16  17  18  19  20  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"