Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Zarządzanie i prawo IT

Szacowanie ryzyka dla systemów IT zgodnie z rodo

W dobie przetwarzania danych osobowych w systemach informatycznych ochrona danych stała się procesem jeszcze bardziej złożonym. Należy uwzględnić przepisy prawa, metody analizy systemów technicznych oraz zasady stosowania zabezpieczeń. Zabezpieczenia powinny być adekwatne do ryzyka, co oznacza, że właściwe określenie oraz wskazanie ich skuteczności jest podstawowym wyzwaniem dla działów IT.

Listopad 2018, Artur Cieślik

dostępny w wydaniu papierowym

Wdrożenie rodo dla stron WWW zbudowanych w WordPressie oraz Joomli

Obowiązkiem urzędów, placówek medycznych, ubezpieczycieli oraz właścicieli małych sklepów internetowych jest dostosowanie ich stron internetowych do wymogów rozporządzenia o ochronie danych osobowych (rodo). Obecnie, kilka miesięcy od terminu wejścia w życie przepisów, dostosowanie CMS jest dużo prostsze, gdyż otrzymały one aktualizacje oraz opublikowano dodatkowe rozszerzenia.

Listopad 2018, Paweł Frankowski

dostępny w wydaniu papierowym

Zabezpieczanie transmisji z użyciem certyfikatów SSL

W artykule 32 rodo znajduje się zapis nakazujący każdej organizacji, która przetwarza, czyli również posiada dane osobowe, wdrożyć środki techniczne, aby zapewnić stopień bezpieczeństwa odpowiadający zidentyfikowanemu ryzyku naruszenia ochrony danych osobowych, w szczególności poprzez zastosowanie szyfrowania. Jak w takim razie zadbać o bezpieczeństwo informacji przesyłanych za pośrednictwem stron WWW?

Październik 2018, Adam Wróblewski

dostępny w wydaniu papierowym

Bezpieczeństwo danych po wdrożeniu RODO

Minęły trzy miesiące od dnia, w którym miało się zmienić wszystko lub prawie wszystko, jeśli chodzi o ochronę danych osobowych. Co ciekawe, okazało się, że wiele problemów można rozpatrywać wspólnie dla sporej grupy administratorów, przy czym nie ma znaczenia, czym dany administrator się zajmuje ani jakie dane przetwarza. Decydujące jest, z jakich korzysta rozwiązań i narzędzi do przetwarzania danych osobowych.

Wrzesień 2018, Tomasz Cygan

dostępny w wydaniu papierowym

(R)ewolucja przemysłowa – automatyzacja, robotyzacja, iot i sztuczna inteligencja

Cyfryzacja na dobre wkracza do procesów produkcyjnych. Do 2020 r. około 50 mld czujników podłączonych do maszyn będzie komunikować się ze sobą przez internet. Dziś działa już 30 mld takich urządzeń. W nadchodzących latach wdrażanie rozwiązań i technologii związanych z koncepcją Przemysłu 4.0 może znacząco przyspieszyć, uważa wielu analityków branżowych.

Sierpień 2018, Stefan Kaczmarek

dostępny w wydaniu papierowym

Wirtualizacja sieci z Vmware NSX

Znamy już podstawowe założenia i idee sieci definiowanych programowo oraz podstawowe komponenty i zasadę działania jednego z flagowych produktów w tej dziedzinie technologii, czyli VMware NSX. W kolejnym artykule przedstawiamy zasady działania produktu w zakresie L2, procesie jego wdrożenia oraz pozostałych funkcjach, niezwiązanych z obsługą sieci L2.

Lipiec 2018, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Dane trudne, osierocone i zanieczyszczone a rodo

Wejście w życie przepisów rodo pozwala na stosowanie zawartych w nich konstrukcji prawnych do big data. Dotyczy to zabezpieczenia danych osobowych, prowadzenia oceny ryzyka wiążącego się z ich przetwarzaniem czy też realizacji innych obowiązków określonych w rodo. Warto jednak zastanowić się, które dane typu big data to dane osobowe w rozumieniu rodo. Dotyczy to w szczególności danych trudnych (dark data), danych zanieczyszczonych (dirty data) oraz danych osieroconych (orphaned data).

Czerwiec 2018, Tomasz Cygan

dostępny w wydaniu papierowym

RODO a dostępność danych osobowych

Przeglądając informacje dotyczące bezpieczeństwa przetwarzania danych osobowych, można odnieść wrażenie, że większość z nich skupia się na szyfrowaniu i pseudonimizacji. Problem związany z dostępnością nie jest postrzegany w nich jako istotny. Jest to o tyle osobliwe podejście, że na cztery wymienione w rodo przykładowe rozwiązania dotyczące bezpieczeństwa danych aż dwa dotyczą dostępności. Mowa o zdolności do ciągłego zapewniania dostępności oraz zdolności do szybkiego przywrócenia dostępności.

Maj 2018, Piotr Michałkiewicz

dostępny w wydaniu papierowym

Polityka prywatności dla usługi informatycznej zgodnie z RODO

Polityka prywatności to dokument, który informuje o zakresie i celach przetwarzania danych osobowych oraz innych elementach związanych z realizacją praw i obowiązków wynikających z przetwarzania danych osobowych osób fizycznych. Jest ona zwyczajowo umieszczana na stronie internetowej administratora lub podmiotu przetwarzającego.

Maj 2018, Tomasz Cygan

dostępny w wydaniu papierowym

Rodo – obowiązki, odpowiedzialność, kary finansowe

Wchodzące w życie 25 maja 2018 r. nowe przepisy dotyczące ochrony danych osobowych w sposób rewolucyjny zmienią przetwarzanie danych osobowych w stosunku do stanu obecnego. Zostaną nałożone nowe obowiązki, nowe rodzaje odpowiedzialności oraz między innymi nowy katalog kar pieniężnych.

Kwiecień 2018, Michał Kudła

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"