Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



12.05.2022

Odszyfrowanie historii

Z inicjatywy prezesa IPN, dr. Karola Nawrockiego, powstało Biuro Nowych Technologii. Jego...
01.04.2022

Program partnerski

NGAGEFirma NFON, ogólnoeuropejski dostawca komunikacji głosowej w chmurze, ogłosił...
01.04.2022

SI w TFI PZU

Na platformie do inwestowania inPZU działa już nowa metoda identyfikacji tożsamości...
01.04.2022

Kooperacja w chmurze

To oparta na stworzonej przez NetApp technologii ONTAP i w pełni zarządzana przez...
01.04.2022

Nowe laptopy od Dynabook

Dynabook wprowadza do swojej oferty dwa laptopy z procesorami Intel Core 12. generacji,...
01.04.2022

Ryzen do stacji roboczych

AMD przedstawił nową gamę procesorów Ryzen Threadripper PRO 5000 serii WX.
31.03.2022

Serwery dla MŚP

Firma Lenovo wprowadziła nowe rozwiązania w zakresie infrastruktury IT Future Ready,...
31.03.2022

Innowacyjny kontroler SSD

Microchip zaprezentował nowe kontrolery SSD, które umożliwią obsługę napędów o pojemności...
31.03.2022

Wydajny jak Brother

Brother dodał do swojej oferty trzy nowe, atramentowe urządzenia wielofunkcyjne, które...

Zarządzanie i prawo IT

Wymiana informacji w zakresie cyberbezpieczeństwa

Dobrem szczególnie chronionym w dzisiejszym świecie są dane – know-how, tajemnice przedsiębiorstwa, dane identyfikacyjne, autoryzacyjne i osobowe – stają się coraz częściej celem ataków cyberprzestępców. Dlatego wzmacnianie cyberbezpieczeństwa poprzez wymianę informacji i doświadczeń jest tak istotne.

Luty 2021, Joanna Jastrząb

dostępny w wydaniu papierowym

Licencje na standardowe oprogramowanie komputerowe

Realizacja projektów wdrożeniowych w wielu przypadkach następuje z wykorzystaniem tzw. oprogramowania standardowego – rozwiązań już istniejących w chwili zawierania umowy, odpowiadających „z góry” charakterystyce funkcjonalnej. Podstawą korzystania z takich produktów najczęściej będzie standardowa umowa licencyjna zawierana zgodnie z jednolitymi warunkami proponowanymi przez danego producenta (tzw. model licencyjny).

Styczeń 2021, Agata Marcinkowska, Adrianna Żyrek

dostępny w wydaniu papierowym

Oprogramowanie jako produkt podwójnego zastosowania

Nawet jeśli program komputerowy nie jest związany z technologią wojenną czy obronnością kraju, może zostać sklasyfikowany jako produkt podwójnego zastosowania. Jeśli dodatkowo podlega importowi lub eksportowi, podmiot za niego odpowiedzialny musi stosować się do odpowiednich regulacji prawnych.

Styczeń 2021, Magdalena Gąsowska-Paprota

dostępny w wydaniu papierowym

Waterfall i agile – różnice w przygotowaniu umowy

Wdrożenie systemu informatycznego w modelu kaskadowym (tzw. waterfall) i w modelu zwinnym (tzw. agile) wymaga omówienia różnic z punktu widzenia obowiązków stron umowy związanych ze współpracą oraz zasad rzutujących na odpowiedzialność stron za powodzenie projektu. Nie mniej ważna jest analiza wybranych aspektów ryzyka projektowego.

Grudzień 2020, Aleksandra Lachowicz

dostępny w wydaniu papierowym

Umowa na analizę przedwdrożeniową

Praktyka pokazuje, że jedną z najczęstszych przyczyn niepowodzeń projektów informatycznych oraz sporów pomiędzy zamawiającymi systemy IT a ich wykonawcami jest niejasny opis przedmiotu umowy – wdrożenia systemu informatycznego, co skutkuje rozminięciem się oczekiwań zamawiającego z rezultatami prac wykonawcy.

Grudzień 2020, Agata Marcinkowska, Adrianna Żyrek

dostępny w wydaniu papierowym

Shadow IT a regulacje prawne

Coraz więcej udanych cyberataków przeprowadzanych jest przy udziale nieświadomych użytkowników. Pracownicy firm na służbowych urządzeniach korzystają z niezatwierdzonych programów i aplikacji. A urządzenia te podpięte są do ogólnych sieci, co daje hakerom duże pole manewru.

Listopad 2020, Tomasz Cygan

dostępny w wydaniu papierowym
1  Poprzednia  4  5  6  7  8  9  10  11  12  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"