Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



29.12.2022

Nowe funkcje od Oracle

W aplikacjach CX, SCM, EPM i HCM Fusion Cloud firmy Oracle pojawiło się wiele nowych...
29.12.2022

Inteligentne sygnały

Nowa usługa Vectra MDR zapewnia wsparcie ekspertów w zakresie bezpieczeństwa...
29.12.2022

Wieloetapowa analiza treści

Firma WithSecure wprowadziła nową warstwę ochrony w swojej opartej na chmurze platformie...
29.12.2022

Kontrola aplikacji

Fortinet zaprezentował nowe funkcje systemu FortiSASE: bezpieczny prywatny dostęp (Secure...
29.12.2022

Zgodnie z przepisami

Nowe rozwiązanie do zarządzania danymi firmy Commvault, oferowane w formie usługi,...
29.12.2022

Większa elastyczność w...

Schneider Electric ogłosił wprowadzenie na rynek urządzenia zasilającego APC NetShelter...
29.12.2022

Firewall nowej generacji

Fortinet zaprezentował nową rodzinę zapór sieciowych nowej generacji (NGFW) – FortiGate...
29.12.2022

Nowy przełącznik źródeł...

Vertiv przedstawił nową rodzinę przełączników źródeł zasilania Vertiv Geist RTS, które...
29.12.2022

Routery VPN Omada

TP-Link poszerza portfolio routerów VPN o dwa nowe urządzenia. ER7212PC to urządzenie 3 w...

Zarządzanie i prawo IT

Jak uniknąć vendor lock-in w chmurze – analiza na przykładzie wytycznych SWIPO

Nie ulega wątpliwości, że uzależnienie działania przedsiębiorstwa od usług świadczonych przez jednego wykonawcę, szczególnie w przypadkach, kiedy usługi takie mają charakter kluczowy, w dłuższej perspektywie może stwarzać ryzyko przepłacania za dane usługi, a także generować ryzyko zagrożenia dla ich ciągłości działania.

Kwiecień 2021, Agnieszka Wachowska, Aleksander Elmerych

dostępny w wydaniu papierowym

Uwzględnienie zasad privacy by design oraz default w tworzeniu oprogramowania

W mniej niż rok od przyjęcia przez Europejską Radę Ochrony Danych pierwszej wersji wytycznych w sprawie uwzględnienia zasad privacy by design oraz default i przekazaniu ich do publicznych konsultacji w październiku ubiegłego roku EROD przyjęła finalną wersję dokumentu. Wytyczne będą punktem wyjścia dla omówienia, w jaki sposób podmioty do tego zobligowane mogą wdrożyć zasady DPbDD.

Kwiecień 2021, Bartosz Jussak, Damian Łapka

dostępny w wydaniu papierowym

Right to repair – historia i praktyki

„Naprawa” i „ponowne użycie” to szczytne koncepcje praktycznie wycofane już z eksploatacji i raczej niemające zastosowania, jeśli chodzi o konsumenckie urządzenia elektroniczne. Sytuacja się nie poprawi, jeśli pojęcia te nie zostaną uwzględnione na etapie pomysłu, projektu i prawodawstwa.

Kwiecień 2021, Adam Kamiński

dostępny w wydaniu papierowym

Licencje na standardowe oprogramowanie komputerowe

Standardowe oprogramowanie komputerowe, czyli rozwiązania „gotowe”, odpowiadające określonej charakterystyce funkcjonalnej, stanowią podstawę wielu projektów wdrożeniowych. Korzystanie z takich produktów najczęściej ma miejsce na podstawie standardowej umowy licencyjnej. Warto dobrze przeanalizować skutki prawne wynikające z akceptacji rozwiązań zawartych w takiej dokumentacji – nierzadko będą one mieć istotne znaczenie prawne oraz praktyczne.

Marzec 2021, Agata Marcinkowska, Adrianna Żyrek

dostępny w wydaniu papierowym

OLA w usługach informatycznych

O ile SLA jest często spotykana w świecie IT, o tyle rozwiązania z zakresu OLA (ang. Operational Level Agreement) są traktowane trochę w kategoriach Yeti. Z tą jednak różnicą, że o ile o Yeti wszyscy przynajmniej słyszeli, o tyle o OLA słyszeli nieliczni. Co jednak istotne, rzadko kiedy OLA nabiera praktycznego wymiaru jako konkretne zapisy w umowach zawieranych wewnątrz organizacji. Taka jest bowiem konstrukcja OLA – ma ona regulować współpracę pomiędzy wewnętrznymi grupami w ramach organizacji.

Marzec 2021, Tomasz Cygan

dostępny w wydaniu papierowym

Wymiana informacji w zakresie cyberbezpieczeństwa

Dobrem szczególnie chronionym w dzisiejszym świecie są dane – know-how, tajemnice przedsiębiorstwa, dane identyfikacyjne, autoryzacyjne i osobowe – stają się coraz częściej celem ataków cyberprzestępców. Dlatego wzmacnianie cyberbezpieczeństwa poprzez wymianę informacji i doświadczeń jest tak istotne.

Luty 2021, Joanna Jastrząb

dostępny w wydaniu papierowym
1  Poprzednia  5  6  7  8  9  10  11  12  13  Następna  26

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"