Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



19.10.2018

4K, HDR i USB-C

Philips 328P6VUBREB
16.10.2018

Pełna optymalizacja

Quest Foglight for Virtualization Enterprise 8.8 (FVE)
12.10.2018

Linux w chmurze Azure

SUSE Linux Enterprise 15 / Microsoft Azure
09.10.2018

Nowe antywirusy

Bitdefender 2019
03.10.2018

Niezawodny tandem

Veeam Hyper-Availability Platform i Cisco HyperFlex
26.09.2018

Zarządzane z chmury

NETGEAR GC752X(P)
21.09.2018

Kolor razy 6

Kyocera ECOSYS i TASKalfa
18.09.2018

Na ataki piątej generacji

Check Point 23900
14.09.2018

UHD dla pro

Samsung UJ59

Temat numeru

Ocena skutków dla systemów monitoringu wizyjnego zgodnie z rodo

Rodo to pierwszy akt prawny, który w sposób bezpośredni wiąże zagadnienie monitoringu wizyjnego z regulacjami o ochronie danych osobowych. Do tej pory mamy do czynienia z sytuacją, w której nie obowiązują żadne kompleksowe regulacje dotyczące monitoringu wizyjnego.

dostępny w wydaniu papierowym

Projektowanie i instalacja wysoko dostępnego klastra vSphere

VMware – firma, która mocno przyczyniła się do rozpowszechnienia wirtualizacji, oferuje wiele rozwiązań zarówno dla dużych organizacji, jak i mniejszych firm, które zwykle korzystają z części mechanizmów oferowanych przez różne narzędzia oraz mają mniejsze budżety na zakupy i rozwój środowiska IT niż korporacje. Właśnie z myślą o małych i średnich przedsiębiorstwach dodana została do oferty licencja Essentials Plus.

dostępny w wydaniu papierowym

Naruszenie bezpieczeństwa danych klienta w systemie it

Ochrona danych osobowych stała się niezwykle istotnym zagadnieniem. Dotyczy sfery życia człowieka, którą wiele osób chciałoby chronić w możliwie największym stopniu. Ochrona ta ma swoje bezpośrednie źródło w ustawie z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. DzU z 2016 r., poz. 922, dalej: uodo). Ustawa ta nie jest jednak zawieszona w próżni.

dostępny w wydaniu papierowym

Wirtualne karty inteligentne (smart card)

Wykorzystanie komponentów infrastruktury klucza publicznego, w tym kryptografii asymetrycznej, umożliwia znaczne zwiększenie bezpieczeństwa elementów systemów informatycznych współczesnych środowisk IT.

dostępny w wydaniu papierowym

Splunk – zarządzanie zdarzeniami

Umiejętność szybkiego gromadzenia i analizy danych to obecnie podstawa funkcjonowania większości przedsiębiorstw. Zobaczmy, jak rozwiązania firmy Splunk, pozwalające m.in. na monitorowanie zdarzeń w sieci oraz prezentację zebranych danych, mogą nam w tym pomóc.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"