Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Zarządzanie i prawo IT

Bezpieczeństwo danych po wdrożeniu RODO

Minęły trzy miesiące od dnia, w którym miało się zmienić wszystko lub prawie wszystko, jeśli chodzi o ochronę danych osobowych. Co ciekawe, okazało się, że wiele problemów można rozpatrywać wspólnie dla sporej grupy administratorów, przy czym nie ma znaczenia, czym dany administrator się zajmuje ani jakie dane przetwarza. Decydujące jest, z jakich korzysta rozwiązań i narzędzi do przetwarzania danych osobowych.

Wrzesień 2018, Tomasz Cygan

dostępny w wydaniu papierowym

(R)ewolucja przemysłowa – automatyzacja, robotyzacja, iot i sztuczna inteligencja

Cyfryzacja na dobre wkracza do procesów produkcyjnych. Do 2020 r. około 50 mld czujników podłączonych do maszyn będzie komunikować się ze sobą przez internet. Dziś działa już 30 mld takich urządzeń. W nadchodzących latach wdrażanie rozwiązań i technologii związanych z koncepcją Przemysłu 4.0 może znacząco przyspieszyć, uważa wielu analityków branżowych.

Sierpień 2018, Stefan Kaczmarek

dostępny w wydaniu papierowym

Wirtualizacja sieci z Vmware NSX

Znamy już podstawowe założenia i idee sieci definiowanych programowo oraz podstawowe komponenty i zasadę działania jednego z flagowych produktów w tej dziedzinie technologii, czyli VMware NSX. W kolejnym artykule przedstawiamy zasady działania produktu w zakresie L2, procesie jego wdrożenia oraz pozostałych funkcjach, niezwiązanych z obsługą sieci L2.

Lipiec 2018, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Dane trudne, osierocone i zanieczyszczone a rodo

Wejście w życie przepisów rodo pozwala na stosowanie zawartych w nich konstrukcji prawnych do big data. Dotyczy to zabezpieczenia danych osobowych, prowadzenia oceny ryzyka wiążącego się z ich przetwarzaniem czy też realizacji innych obowiązków określonych w rodo. Warto jednak zastanowić się, które dane typu big data to dane osobowe w rozumieniu rodo. Dotyczy to w szczególności danych trudnych (dark data), danych zanieczyszczonych (dirty data) oraz danych osieroconych (orphaned data).

Czerwiec 2018, Tomasz Cygan

dostępny w wydaniu papierowym

RODO a dostępność danych osobowych

Przeglądając informacje dotyczące bezpieczeństwa przetwarzania danych osobowych, można odnieść wrażenie, że większość z nich skupia się na szyfrowaniu i pseudonimizacji. Problem związany z dostępnością nie jest postrzegany w nich jako istotny. Jest to o tyle osobliwe podejście, że na cztery wymienione w rodo przykładowe rozwiązania dotyczące bezpieczeństwa danych aż dwa dotyczą dostępności. Mowa o zdolności do ciągłego zapewniania dostępności oraz zdolności do szybkiego przywrócenia dostępności.

Maj 2018, Piotr Michałkiewicz

dostępny w wydaniu papierowym

Polityka prywatności dla usługi informatycznej zgodnie z RODO

Polityka prywatności to dokument, który informuje o zakresie i celach przetwarzania danych osobowych oraz innych elementach związanych z realizacją praw i obowiązków wynikających z przetwarzania danych osobowych osób fizycznych. Jest ona zwyczajowo umieszczana na stronie internetowej administratora lub podmiotu przetwarzającego.

Maj 2018, Tomasz Cygan

dostępny w wydaniu papierowym
1  Poprzednia  13  14  15  16  17  18  19  20  21  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"