Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Zarządzanie i prawo IT

Certyfikacja w ochronie danych osobowych

Biorąc pod uwagę powszechny przepływ danych we współczesnym świecie, niejednokrotnie staniemy przed dylematem, komu możemy powierzyć swoje dane osobowe. Wychodząc naprzeciw tego typu rozterkom, unijne przepisy wprowadzają możliwość certyfikacji.

Kwiecień 2017, Piotr Michałkiewicz

dostępny w wydaniu papierowym

Prawo a zwinne metody tworzenia oprogramowania

Dla wielu firm po obu stronach kontraktowej barykady (a najczęściej wśród dostawców oprogramowania) stosowanie metodologii Agile jest tak naturalne jak oddychanie. Niemniej, rozmawiając o realizacji projektów w tym modelu, często można spotkać znaczny opór ze strony prawników. Co jest tego powodem oraz jakie są zalety stosowania modelu Agile, opisujemy w niniejszym artykule.

Marzec 2017, Piotr Grzelczak

dostępny w wydaniu papierowym

Naruszenie dóbr osobistych w internecie – zdjęcia, filmy, karykatury

Opisując problematykę naruszenia dóbr osobistych, warto przyjrzeć się zagadnieniu naruszenia dóbr za pomocą innych form przekazu aniżeli artykuły i różnego rodzaju teksty, takich jak np. udostępnione w sieci nagrania audio, filmy wideo, animacje, memy, satyryczne rysunki oraz zdjęcia.

Luty 2017, Monika Brzozowska-Pasieka

dostępny w wydaniu papierowym

Usługi poznawcze – wykorzystanie AI do rozpoznawania tekstów, obrazów i dźwięków

Tak zwane inteligentne aplikacje to programy, które po nauczeniu się wzorców ukrytych w historycznych danych sensownie reagują na nowe dane wejściowe. Danymi wejściowymi coraz częściej jednak nie są tabele czy liczby, ale obrazy, nagrania wideo, wyrażenia języka naturalnego i mowa.

Luty 2017, Marcin Szeliga

dostępny w wydaniu papierowym

Hejt z zagranicy

Czy można sprawcę pociągnąć do odpowiedzialności karnej lub cywilnej, jeśli czynu dokonano za granicą? Kiedy faktycznie mamy do czynienia z hejterami i nawoływaniem do nienawiści na tle rasowym albo znieważaniem na tle narodowościowym, a kiedy z krytyką uzasadnioną np. celem społecznym? Na te pytania odpowiadamy w niniejszym artykule.

Styczeń 2017, Monika Brzozowska-Pasieka

dostępny w wydaniu papierowym

Legalna sprzedaż „używanego” oprogramowania

Odsprzedaż używanego lub niewykorzystywanego oprogramowania stała się pomysłem na działalność wielu firm, a także sposobem na zoptymalizowanie niewykorzystywanych w firmie zasobów. Czy jest to działalność w pełni legalna? A jeśli nie, to jakie przesłanki należy spełnić, aby taka się stała?

Styczeń 2017, Agnieszka Wachowska, Joanna Jastrząb

dostępny w wydaniu papierowym

Rola współdziałania zamawiającego we wdrożeniu systemu informatycznego – zagadnienia prawne

Doświadczenia pokazują, że wdrożenia systemów informatycznych to projekty skomplikowane, które niestety w mniejszości przypadków udaje się sfinalizować na czas bez żadnych problemów. Wydaje się, że jedną z przyczyn skomplikowania tych projektów jest w dużej mierze konieczność ścisłej współpracy wykonawcy i zamawiającego.

Grudzień 2016, Agnieszka Wachowska, Magdalena Gąsowska

dostępny w wydaniu papierowym

Przetwarzanie danych osobowych na dużą skalę

Dotychczas w polskim porządku prawnym przepisy o ochronie danych osobowych nie różnicowały obowiązków administratora danych w zależności od ilości przetwarzanych danych (big data) czy też objętości lub zawartości zbioru. W obliczu zbliżających się zmian warto przyjrzeć się temu zagadnieniu bardziej szczegółowo.

Listopad 2016, Tomasz Cygan

dostępny w wydaniu papierowym

Kradzież danych firmowych i odpowiedzialność z tym związana

Informatyzacja firm sprawiła, że dostęp do wielu danych biznesowych stał się dla przeciętnego pracownika ułatwiony. W praktyce nagminne stało się zgrywanie na osobiste nośniki danych z firmowych komputerów i późniejsze wykorzystywanie ich do celów prywatnych bądź do pracy na rzecz innego przedsiębiorstwa.

Listopad 2016, Monika Brzozowska

dostępny w wydaniu papierowym

Zarządzanie infrastrukturą IT – zgodność z normą ISO/IEC 19770-1

Posiadanie majątku informatycznego niesie za sobą wiele obowiązków prawnych i administracyjno-organizacyjnych. Nieprzestrzeganie licencji, zobowiązań dotyczących utylizacji sprzętu czy procedur wynikających np. z ustawy o ochronie danych osobowych może powodować dla organizacji negatywne skutki. Jak ich uniknąć?

Październik 2016, Krzysztof Bączkiewicz

dostępny w wydaniu papierowym
1  Poprzednia  2  3  4  5  6  7  8  9  10  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"