Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Wybór CZYTELNIKÓW - Microsoft System Center 2016
Wybór REDAKCJI - Baramundi Management Suite 2017
Wybór CZYTELNIKÓW - Axence nVision 9.3
Wybór REDAKCJI - Veeam ONE 9.5
To już szósty raz, gdy na łamach naszego miesięcznika wspólnie z Czytelnikami oceniamy urządzenia, oprogramowanie oraz usługi chmurowe, nagradzając te rozwiązania, które wyróżniają się na rynku.
Od momentu, gdy pojawiło się nowe rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej: rodo), powstało wiele pytań dotyczących sposobu realizacji zapisanych w nim wymagań. Szczególnie w IT zadajemy sobie pytanie, w jaki sposób będziemy realizować ochronę w systemach. Które z zabezpieczeń będą obligatoryjne, a które stosowane adekwatnie do naszego środowiska informatycznego?
Za kilka miesięcy zacznie obowiązywać General Data Protection Regulation, czyli rozporządzenie o ochronie danych osobowych (rodo), które zastąpi obecnie obowiązującą dyrektywę 95/46/WE Parlamentu Europejskiego i Rady WE z 1995 r. Zastąpi dokładnie 28 dotychczasowych regulacji obowiązujących w poszczególnych państwach członkowskich, w tym polską ustawę o ochronie danych osobowych.
Bezpieczny sposób uwierzytelnienia użytkownika, czyli potwierdzenia jego tożsamości jest jednym z kluczowych zadań systemów IT. I nie jest ważne, czy system ten znajduje się w chmurze czy we własnej serwerowni. W artykule opisujemy usługę Microsoft Azure Active Directory jako bezpieczne rozwiązanie pozwalające zarządzać tożsamością oraz dostępem do aplikacji. Rozwiązanie działające w chmurze Microsoft Azure.
W artykule prezentujemy podstawowe pojęcia i zagadnienia związane z zarządzaniem tożsamościami użytkowników w systemach Microsoft Windows.
Telewizja przemysłowa, określana też skrótem CCTV (Closed-Circuit Television), pozwala nie tylko na zwiększenie bezpieczeństwa na monitorowanym terenie lub obiekcie, ale ułatwia również nadzór nad zachodzącymi procesami technologicznymi. Obecnie swoją popularność systemy telewizji przemysłowej zawdzięczają kamerom przemysłowym wysokiej rozdzielczości, łatwym w obsłudze rejestratorom obrazu oraz możliwości wykorzystania sieci Ethernet.
Rodo to pierwszy akt prawny, który w sposób bezpośredni wiąże zagadnienie monitoringu wizyjnego z regulacjami o ochronie danych osobowych. Do tej pory mamy do czynienia z sytuacją, w której nie obowiązują żadne kompleksowe regulacje dotyczące monitoringu wizyjnego.
Zarządzanie współczesnym środowiskiem informatycznym to poważne wyzwanie dla administratorów. Wymusza ciągłe szukanie kompromisu pomiędzy bezpieczeństwem infrastruktury i przetwarzanych danych a łatwością korzystania z nich i zapewnieniem ich dostępności z różnych urządzeń. Jak podołać tym wyzwaniom? Przedstawiamy wybrane funkcje System Center Configuration Manager 2016 – oprogramowania ułatwiającego zarządzanie infrastrukturą IT w organizacji.
Transmisje online zapewnia: StreamOnline