Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



12.05.2022

Odszyfrowanie historii

Z inicjatywy prezesa IPN, dr. Karola Nawrockiego, powstało Biuro Nowych Technologii. Jego...
01.04.2022

Program partnerski

NGAGEFirma NFON, ogólnoeuropejski dostawca komunikacji głosowej w chmurze, ogłosił...
01.04.2022

SI w TFI PZU

Na platformie do inwestowania inPZU działa już nowa metoda identyfikacji tożsamości...
01.04.2022

Kooperacja w chmurze

To oparta na stworzonej przez NetApp technologii ONTAP i w pełni zarządzana przez...
01.04.2022

Nowe laptopy od Dynabook

Dynabook wprowadza do swojej oferty dwa laptopy z procesorami Intel Core 12. generacji,...
01.04.2022

Ryzen do stacji roboczych

AMD przedstawił nową gamę procesorów Ryzen Threadripper PRO 5000 serii WX.
31.03.2022

Serwery dla MŚP

Firma Lenovo wprowadziła nowe rozwiązania w zakresie infrastruktury IT Future Ready,...
31.03.2022

Innowacyjny kontroler SSD

Microchip zaprezentował nowe kontrolery SSD, które umożliwią obsługę napędów o pojemności...
31.03.2022

Wydajny jak Brother

Brother dodał do swojej oferty trzy nowe, atramentowe urządzenia wielofunkcyjne, które...

Zarządzanie i prawo IT

Jak uniknąć vendor lock-in w chmurze – analiza na przykładzie wytycznych SWIPO

Nie ulega wątpliwości, że uzależnienie działania przedsiębiorstwa od usług świadczonych przez jednego wykonawcę, szczególnie w przypadkach, kiedy usługi takie mają charakter kluczowy, w dłuższej perspektywie może stwarzać ryzyko przepłacania za dane usługi, a także generować ryzyko zagrożenia dla ich ciągłości działania.

Kwiecień 2021, Agnieszka Wachowska, Aleksander Elmerych

dostępny w wydaniu papierowym

Licencje na standardowe oprogramowanie komputerowe

Standardowe oprogramowanie komputerowe, czyli rozwiązania „gotowe”, odpowiadające określonej charakterystyce funkcjonalnej, stanowią podstawę wielu projektów wdrożeniowych. Korzystanie z takich produktów najczęściej ma miejsce na podstawie standardowej umowy licencyjnej. Warto dobrze przeanalizować skutki prawne wynikające z akceptacji rozwiązań zawartych w takiej dokumentacji – nierzadko będą one mieć istotne znaczenie prawne oraz praktyczne.

Marzec 2021, Agata Marcinkowska, Adrianna Żyrek

dostępny w wydaniu papierowym

OLA w usługach informatycznych

O ile SLA jest często spotykana w świecie IT, o tyle rozwiązania z zakresu OLA (ang. Operational Level Agreement) są traktowane trochę w kategoriach Yeti. Z tą jednak różnicą, że o ile o Yeti wszyscy przynajmniej słyszeli, o tyle o OLA słyszeli nieliczni. Co jednak istotne, rzadko kiedy OLA nabiera praktycznego wymiaru jako konkretne zapisy w umowach zawieranych wewnątrz organizacji. Taka jest bowiem konstrukcja OLA – ma ona regulować współpracę pomiędzy wewnętrznymi grupami w ramach organizacji.

Marzec 2021, Tomasz Cygan

dostępny w wydaniu papierowym

SLA dla usług informatycznych

Język informatyczny nasycony jest różnymi skrótami. Niektóre z nich opisują cyberzagrożenia (DDoS, APT), inne dotyczą używanych rozwiązań informatycznych (WLAN, LAN), inne z kolei są związane ze stosowanymi zabezpieczeniami (VPN, UPS). Część doczekała się statusu pojęć z zakresu języka prawniczego wykorzystywanego w umowach czy regulaminach. Spośród nich kluczowe znaczenie ma SLA.

Luty 2021, Tomasz Cygan

dostępny w wydaniu papierowym

CentOS - Evanesco

Pod koniec zeszłego roku opensource’owym światem wstrząsnęła decyzja Red Hata, który zdecydował o końcu CentOS-a w jego dotychczasowym kształcie. Bez przesady można to uznać za koniec pewnej epoki, jaką wyznaczał cykl życia w zasadzie jedynego otwartego i darmowego systemu klasy enterprise. Warto więc zastanowić się, co czeka nas w kolejnej. Zwłaszcza że chętnych do przejęcia schedy po CentOS-ie nie brakuje.

Luty 2021, Maciej Olanicki

dostępny w wydaniu papierowym

Wymiana informacji w zakresie cyberbezpieczeństwa

Dobrem szczególnie chronionym w dzisiejszym świecie są dane – know-how, tajemnice przedsiębiorstwa, dane identyfikacyjne, autoryzacyjne i osobowe – stają się coraz częściej celem ataków cyberprzestępców. Dlatego wzmacnianie cyberbezpieczeństwa poprzez wymianę informacji i doświadczeń jest tak istotne.

Luty 2021, Joanna Jastrząb

dostępny w wydaniu papierowym
1  Poprzednia  3  4  5  6  7  8  9  10  11  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"