Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Zarządzanie i prawo IT

Przetwarzanie danych osobowych na dużą skalę

Dotychczas w polskim porządku prawnym przepisy o ochronie danych osobowych nie różnicowały obowiązków administratora danych w zależności od ilości przetwarzanych danych (big data) czy też objętości lub zawartości zbioru. W obliczu zbliżających się zmian warto przyjrzeć się temu zagadnieniu bardziej szczegółowo.

Listopad 2016, Tomasz Cygan

dostępny w wydaniu papierowym

Naruszenie dóbr osobistych firmy

Coraz więcej firm i instytucji zleca prowadzenie spraw o naruszenie dóbr osobistych w sieci. Internet daje sprawcom często złudne poczucie bezkarności, zaś informacje i opinie prezentowane online mogą poważnie naruszyć dobry wizerunek, renomę czy wiarygodność przedsiębiorcy lub produktu. W kolejnym artykule z cyklu odpowiadamy na pytanie, jak się bronić szybko i skutecznie.

Październik 2016, Monika Brzozowska

dostępny w wydaniu papierowym

Zarządzanie infrastrukturą IT – zgodność z normą ISO/IEC 19770-1

Posiadanie majątku informatycznego niesie za sobą wiele obowiązków prawnych i administracyjno-organizacyjnych. Nieprzestrzeganie licencji, zobowiązań dotyczących utylizacji sprzętu czy procedur wynikających np. z ustawy o ochronie danych osobowych może powodować dla organizacji negatywne skutki. Jak ich uniknąć?

Październik 2016, Krzysztof Bączkiewicz

dostępny w wydaniu papierowym

Różne metody zarządzania IT i ich integracja

Korzystając z różnych sposobów zarządzania IT, warto wybrać konkretną metodykę, która pozwoli na stworzenie struktury dla całej konstrukcji zarządzania w informatyce. Możliwości jest dużo. Wiele firm sięga po model, który jest najbliższy koncepcyjnie dla danej organizacji.

Wrzesień 2016, Krzysztof Bączkiewicz

dostępny w wydaniu papierowym

Czarny PR – naruszenie dóbr osobistych firmy i skuteczna obrona przed działaniami sprawców

Coraz więcej firm i instytucji zleca prowadzenie spraw o naruszenie dóbr osobistych w sieci. Internet daje sprawcom często złudne poczucie bezkarności, zaś informacje i opinie prezentowane online mogą poważnie naruszyć dobry wizerunek, renomę czy wiarygodność przedsiębiorcy lub produktu. Powstaje pytanie – jak się bronić szybko i skutecznie?

Wrzesień 2016, Monika Brzozowska

dostępny w wydaniu papierowym

Zarządzanie finansami w IT

Dział informatyczny w firmie jest najczęściej postrzegany jako przede wszystkim centrum kosztów. W dodatku jest to bardzo istotna pozycja w budżecie każdej firmy. Dlatego należy dołożyć wszelkich starań, aby rozliczenie wydatków na IT było prowadzone jak najbardziej przejrzyście.

Sierpień 2016, Krzysztof Bączkiewicz

dostępny w wydaniu papierowym
1  Poprzednia  16  17  18  19  20  21  22  23  24  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"