Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.12.2022

Nowe funkcje od Oracle

W aplikacjach CX, SCM, EPM i HCM Fusion Cloud firmy Oracle pojawiło się wiele nowych...
29.12.2022

Inteligentne sygnały

Nowa usługa Vectra MDR zapewnia wsparcie ekspertów w zakresie bezpieczeństwa...
29.12.2022

Wieloetapowa analiza treści

Firma WithSecure wprowadziła nową warstwę ochrony w swojej opartej na chmurze platformie...
29.12.2022

Kontrola aplikacji

Fortinet zaprezentował nowe funkcje systemu FortiSASE: bezpieczny prywatny dostęp (Secure...
29.12.2022

Zgodnie z przepisami

Nowe rozwiązanie do zarządzania danymi firmy Commvault, oferowane w formie usługi,...
29.12.2022

Większa elastyczność w...

Schneider Electric ogłosił wprowadzenie na rynek urządzenia zasilającego APC NetShelter...
29.12.2022

Firewall nowej generacji

Fortinet zaprezentował nową rodzinę zapór sieciowych nowej generacji (NGFW) – FortiGate...
29.12.2022

Nowy przełącznik źródeł...

Vertiv przedstawił nową rodzinę przełączników źródeł zasilania Vertiv Geist RTS, które...
29.12.2022

Routery VPN Omada

TP-Link poszerza portfolio routerów VPN o dwa nowe urządzenia. ER7212PC to urządzenie 3 w...

Zarządzanie i prawo IT

Tokeny niewymienialne w przepisach prawa

Technologia blockchain dotarła na rynek sztuki w postaci NFT, czyli tokenów niewymienialnych. NFT może mieć jednak szersze zastosowanie. Jak zwykle technologia i rzeczywistość wyprzedzają regulacje, pozostawiając wiele pytań bez odpowiedzi. Ale już teraz można wskazać kilka obszarów dotyczących NFT, w których znajdą zastosowanie przepisy prawa.

Lipiec 2022, Tomasz Cygan

dostępny w wydaniu papierowym

Zbieranie logów a ochrona danych osobowych

Logi to źródło danych, czasem bardzo wrażliwych. Dlatego dopuszczalność ich zbierania i wykorzystywania nie może być oceniana tylko jako czynność mająca charakter techniczny. Istotne jest jej umocowanie organizacyjne. Trzeba wiedzieć, co o zbieraniu logów mówią przepisy oraz orzecznictwo.

Czerwiec 2022, Tomasz Cygan

dostępny w wydaniu papierowym

Platforma komunikacyjna Cloudya NFON

Organizacje przechodzące na pracę hybrydową powinny zadbać o obsługę, czyli zachować sposoby komunikacji, do jakich przyzwyczaili się klienci. Pomocna będzie wirtualna platforma do komunikacji z pełni funkcjonalną wirtualną centralą PBX.

Czerwiec 2022, Piotr Maziakowski

dostępny w wydaniu papierowym

Kierowanie zmianą w projektach informatycznych

Negocjując umowy IT, strony często skupiają się na zagwarantowaniu trwałości warunków współpracy. Tymczasem zmiana jest nieodzownym elementem wielu projektów i usług informatycznych. Wprowadzenie adekwatnych mechanizmów zarządzania zmianą zapewnia stronom jasne reguły postępowania.

Czerwiec 2022, Agata Marcinkowska, Adrianna Żyrek

dostępny w wydaniu papierowym

Bezpieczeństwo danych osobowych w projektach IT

28 lutego na stronie internetowej UODO pojawił się wpis informujący o rekordowej karze dla administratora za naruszenie ochrony danych – ponad 4,9 mln zł. Jednak to nie wysokość kary jest tu najważniejsza, lecz analiza jej przyczyn. Warto wiedzieć, jakie środki należy wdrożyć, by takiej sytuacji uniknąć.

Maj 2022, Tomasz Cygan

dostępny w wydaniu papierowym

AdRem NetCrunch 12 – kompleksowy monitoring sieci

Oprogramowanie do monitorowania sieci oraz usług i urządzeń w niej działających to jedno z podstawowych narzędzi każdego administratora. Na rynku wybór tego typu rozwiązań jest całkiem spory. Sprawdzamy możliwości jednego z nich.

Maj 2022, Marcin Jurczyk

dostępny w wydaniu papierowym

Wpływ testów regresji na ochronę danych osobowych

To jedna z kluczowych czynności, jaką powinno się wykonywać, aby zweryfikować stworzone oprogramowanie. Jednak w testach regresji chodzi o coś więcej niż uzyskanie oprogramowania najwyższej jakości. Ważne aby było ono odpowiednio zabezpieczone nie tylko fizycznie, ale również prawnie.

Maj 2022, Charlotta Lendzion

dostępny w wydaniu papierowym

Wirtualni asystenci głosowi a przetwarzanie danych osobowych

Wykorzystywanie aplikacji umożliwiających wydawanie poleceń głosowych jest coraz powszechniejsze. Dotyczy np. inteligentnych głośników, a także usług czy urządzeń, z którymi tego typu aplikacje są połączone, np. smartfonów. Oznacza to również wyzwania związane z przetwarzaniem danych osobowych – warto wiedzieć jakie.

Kwiecień 2022, Bartosz Jussak

dostępny w wydaniu papierowym

Migracja infrastruktury informatycznej z perspektywy prawnej

W obecnych czasach przedsiębiorstwa coraz częściej rozważają migrację zasobów informatycznych do tzw. data center. Po wejściu w życie przepisów rodo dane coraz bardziej nabierają znaczenia, a migracja danych to ogromnie ważny proces związany z ich zabezpieczeniem fizycznym i prawnym.

Kwiecień 2022, Charlotta Lendzion

dostępny w wydaniu papierowym

Wymogi bezpieczeństwa systemów IT w zakresie ochrony sygnalistów

Oczekiwanie na implementację do polskiego porządku prawnego dyrektywy o ochronie sygnalistów było nierozłączne z licznymi szkoleniami z tego zakresu, ofertami opracowania dokumentacji wewnątrzorganizacyjnej, a także rozwiązań informatycznych mających za zadanie umożliwiać realizację zadań związanych z obsługą zgłoszeń naruszeń prawa oraz ochroną sygnalistów.

Kwiecień 2022, Tomasz Cygan

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  26

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"