Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.08.2020

Konferencja PIKE 2020 „Nowy...

Polska Izba Komunikacji Elektronicznej wraz z Polską Fundacją Wspierania Rozwoju...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

Zarządzanie i prawo IT

Uczenie maszynowe oraz sztuczna inteligencja

Uznaje się, że eksploracja tekstów i danych jest jedną z najważniejszych technik wydobywania wartości z ogromnej ilości informacji. Odgrywa ona kluczową rolę w efektywnym korzystaniu z big data. Technika jest łączona obecnie z tematyką uczenia maszynowego oraz sztucznej inteligencji. Zagadnienia te są stopniowo obudowywane normami prawnymi.

Wrzesień 2020, Bartosz Jussak

dostępny w wydaniu papierowym

Dekompilacja programu komputerowego

Trybunał Sprawiedliwości Unii Europejskiej wkrótce będzie musiał zdecydować, czy dopuszczalna jest dekompilacja programu komputerowego w celu poprawienia błędów wpływających na jego funkcjonowanie. Temat ten od dłuższego czasu budzi liczne kontrowersje, a jego rozstrzygnięcie ma istotne znaczenie praktyczne. Zagadnienie z pewnością wymaga wielowymiarowej analizy.  

Lipiec 2020, Martyna Mazankiewicz, Paweł Dymek

dostępny w wydaniu papierowym

Bezpieczeństwo usług i sieci

Uchwalona w dniu 11 grudnia 2018 roku dyrektywa Parlamentu Europejskiego i Rady (UE) 2018/1972 ustanawiająca Europejski kodeks łączności elektronicznej wprowadziła do porządku prawnego pojęcia: bezpieczeństwo usług i sieci oraz incydent związany z bezpieczeństwem. W ten sposób do ,,bezpieczniackiego słowniczka pojęć” dołączą kolejne wyrażenia posiadające definicje legalne.

Lipiec 2020, Tomasz Cygan

dostępny w wydaniu papierowym

Wykonanie zastępcze w umowach IT

Kiedy – w praktyce – można powierzyć innemu wykonawcy dokończenie nieudanego projektu IT? Jakie łączą się z tym obostrzenia i wytyczne?

Lipiec 2020, Agnieszka Wachowska, Karolina Grochecka-Goljan

dostępny w wydaniu papierowym

Pomieszczenia oraz warunki techniczne

Rozporządzenie Ministra Cyfryzacji z dnia 4 grudnia 2019 r. w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo (DzU z 2019 r., poz. 2479) zmieniło obowiązki operatorów dotyczące pomieszczeń oraz warunków technicznych.

Maj 2020, Tomasz Cygan

dostępny w wydaniu papierowym

Sendys Explorer i cyfrowy obieg dokumentów w firmie

Dokumenty stanowią podstawowe źródło informacji w firmie. Prowadzenie ich fizycznego archiwum wymaga jednak często dużych przestrzeni oraz odpowiedniej infrastruktury. Dlatego też liczne przedsiębiorstwa coraz chętniej przechodzą na kompletnie cyfrowy obieg dokumentacji, który znacząco redukuje koszty oraz optymalizuje ich pracę. SENDYS Explorer jest jednym z wielu dostępnych na rynku pakietów oprogramowania ułatwiających to zadanie.

Maj 2020, Jacek Tarkiewicz

dostępny w wydaniu papierowym

Struktury organizacyjne operatorów usług kluczowych

Z początkiem 2020 roku zmieniły się przepisy dotyczące warunków organizacyjnych i technicznych dla wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo. Rozszerzyły one i przedefiniowały m.in. dotychczasowy zakres umiejętności wymaganych od personelu w tego typu strukturach.

Kwiecień 2020, Tomasz Cygan

dostępny w wydaniu papierowym

Umowa na świadczenie zewnętrznych usług z zakresu cyberbezpieczeństwa

Gdy w danym przedsiębiorstwie zostaną wygospodarowane środki przeznaczone na cyberbezpieczeństwo, możemy mówić o częściowym sukcesie. Konkretne usługi z tego zakresu trzeba bowiem wybrać, a następnie zamówić, zawierając odpowiednią umowę, pozwalającą zabezpieczyć interesy obu stron. Będzie to szczególnie ważne dla podmiotów ustawowo zobowiązanych do zapewnienia cyberbezpieczeństwa swoich systemów i infrastruktury.

Kwiecień 2020, Agnieszka Wachowska Joanna Jastrząb

dostępny w wydaniu papierowym

Umowy powierzenia przetwarzania w usługach data center

Wejście w życie i rozpoczęcie stosowania ogólnego rozporządzenia o ochronie danych (rodo) wywarło istotny wpływ na funkcjonowanie rynku usług IT, a wiele projektów IT zostało spowolnionych, niekiedy wręcz opóźnionych w związku z przedłużającymi się negocjacjami umów powierzenia przetwarzania danych osobowych.

Kwiecień 2020, Agata Marcinkowska Michał Barta

dostępny w wydaniu papierowym

Backup jednym z filarów cyberbezpieczeństwa

Backup to drugi najbardziej popularny produkt z zakresu bezpieczeństwa IT. Wyprzedzają go wyłącznie antywirusy i oprogramowanie anty-malware, które posiada blisko 98% ankietowanych przedsiębiorstw. Według badań Xopero Software już prawie 81% firm wykonuje kopie bezpieczeństwa danych, a popularność zyskują rozwiązania chmurowe i plany disaster recovery.

Marzec 2020, Krystian Lempicki

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"