Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Zarządzanie i prawo IT

Zbieranie logów a ochrona danych osobowych

Logi to źródło danych, czasem bardzo wrażliwych. Dlatego dopuszczalność ich zbierania i wykorzystywania nie może być oceniana tylko jako czynność mająca charakter techniczny. Istotne jest jej umocowanie organizacyjne. Trzeba wiedzieć, co o zbieraniu logów mówią przepisy oraz orzecznictwo.

Czerwiec 2022, Tomasz Cygan

dostępny w wydaniu papierowym

Kierowanie zmianą w projektach informatycznych

Negocjując umowy IT, strony często skupiają się na zagwarantowaniu trwałości warunków współpracy. Tymczasem zmiana jest nieodzownym elementem wielu projektów i usług informatycznych. Wprowadzenie adekwatnych mechanizmów zarządzania zmianą zapewnia stronom jasne reguły postępowania.

Czerwiec 2022, Agata Marcinkowska, Adrianna Żyrek

dostępny w wydaniu papierowym

Platforma komunikacyjna Cloudya NFON

Organizacje przechodzące na pracę hybrydową powinny zadbać o obsługę, czyli zachować sposoby komunikacji, do jakich przyzwyczaili się klienci. Pomocna będzie wirtualna platforma do komunikacji z pełni funkcjonalną wirtualną centralą PBX.

Czerwiec 2022, Piotr Maziakowski

dostępny w wydaniu papierowym

Bezpieczeństwo danych osobowych w projektach IT

28 lutego na stronie internetowej UODO pojawił się wpis informujący o rekordowej karze dla administratora za naruszenie ochrony danych – ponad 4,9 mln zł. Jednak to nie wysokość kary jest tu najważniejsza, lecz analiza jej przyczyn. Warto wiedzieć, jakie środki należy wdrożyć, by takiej sytuacji uniknąć.

Maj 2022, Tomasz Cygan

dostępny w wydaniu papierowym

Wpływ testów regresji na ochronę danych osobowych

To jedna z kluczowych czynności, jaką powinno się wykonywać, aby zweryfikować stworzone oprogramowanie. Jednak w testach regresji chodzi o coś więcej niż uzyskanie oprogramowania najwyższej jakości. Ważne aby było ono odpowiednio zabezpieczone nie tylko fizycznie, ale również prawnie.

Maj 2022, Charlotta Lendzion

dostępny w wydaniu papierowym

AdRem NetCrunch 12 – kompleksowy monitoring sieci

Oprogramowanie do monitorowania sieci oraz usług i urządzeń w niej działających to jedno z podstawowych narzędzi każdego administratora. Na rynku wybór tego typu rozwiązań jest całkiem spory. Sprawdzamy możliwości jednego z nich.

Maj 2022, Marcin Jurczyk

dostępny w wydaniu papierowym

BlackBerry Spark UEM Suite

Zarządzanie urządzeniami klienckimi, takimi jak smartfony czy komputery osobiste, to spore wyzwanie w większych przedsiębiorstwach. Rosnąca popularność pracy zdalnej w połączeniu z wykorzystywaniem prywatnego sprzętu w celach służbowych sprawiają, że konieczne staje się wdrażanie rozwiązania, które ułatwia współpracę oraz zwiększa poziom kontroli.

Kwiecień 2022, Marcin Jurczyk

dostępny w wydaniu papierowym

Migracja infrastruktury informatycznej z perspektywy prawnej

W obecnych czasach przedsiębiorstwa coraz częściej rozważają migrację zasobów informatycznych do tzw. data center. Po wejściu w życie przepisów rodo dane coraz bardziej nabierają znaczenia, a migracja danych to ogromnie ważny proces związany z ich zabezpieczeniem fizycznym i prawnym.

Kwiecień 2022, Charlotta Lendzion

dostępny w wydaniu papierowym

Wymogi bezpieczeństwa systemów IT w zakresie ochrony sygnalistów

Oczekiwanie na implementację do polskiego porządku prawnego dyrektywy o ochronie sygnalistów było nierozłączne z licznymi szkoleniami z tego zakresu, ofertami opracowania dokumentacji wewnątrzorganizacyjnej, a także rozwiązań informatycznych mających za zadanie umożliwiać realizację zadań związanych z obsługą zgłoszeń naruszeń prawa oraz ochroną sygnalistów.

Kwiecień 2022, Tomasz Cygan

dostępny w wydaniu papierowym

Wirtualni asystenci głosowi a przetwarzanie danych osobowych

Wykorzystywanie aplikacji umożliwiających wydawanie poleceń głosowych jest coraz powszechniejsze. Dotyczy np. inteligentnych głośników, a także usług czy urządzeń, z którymi tego typu aplikacje są połączone, np. smartfonów. Oznacza to również wyzwania związane z przetwarzaniem danych osobowych – warto wiedzieć jakie.

Kwiecień 2022, Bartosz Jussak

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"