Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


24.03.2017

MASTERS OF SECURITY II w...

20 kwietnia w Ożarowie Mazowieckim odbędzie się konferencja ITewolucja: MASTERS OF...
24.03.2017

Terabitowy firewall

FortiGate 3980E
22.03.2017

LED-owa premiera

Ricoh SP C352DN
21.03.2017

PLNOG18

Ponad 800 uczestników, 4 ścieżki, 55 wykładów, panele dyskusyjne, prezentacje w Community...
18.03.2017

Lekkie 2w1

Asus Transformer Mini
14.03.2017

Monitoring i diagnostyka SQL...

Spotlight on SQL Server Enterprise Edition
10.03.2017

Bezpieczne dane

Acronis True Image 2017 New Generation
06.03.2017

Wyspecjalizowany OS

KasperskyOS
01.03.2017

e-Dokumenty

ABBYY FineReader 14

Zarządzanie i prawo IT

Prawo a zwinne metody tworzenia oprogramowania

23-02-2017

Dla wielu firm po obu stronach kontraktowej barykady (a najczęściej wśród dostawców oprogramowania) stosowanie metodologii Agile jest tak naturalne jak oddychanie. Niemniej, rozmawiając o realizacji projektów w tym modelu, często można spotkać znaczny opór ze strony prawników. Co jest tego powodem oraz jakie są zalety stosowania modelu Agile, opisujemy w niniejszym artykule.

dostępny w wydaniu papierowym

Usługi poznawcze – wykorzystanie AI do rozpoznawania tekstów, obrazów i dźwięków

30-01-2017

Tak zwane inteligentne aplikacje to programy, które po nauczeniu się wzorców ukrytych w historycznych danych sensownie reagują na nowe dane wejściowe. Danymi wejściowymi coraz częściej jednak nie są tabele czy liczby, ale obrazy, nagrania wideo, wyrażenia języka naturalnego i mowa.

dostępny w wydaniu papierowym

Naruszenie dóbr osobistych w internecie – zdjęcia, filmy, karykatury

30-01-2017

Opisując problematykę naruszenia dóbr osobistych, warto przyjrzeć się zagadnieniu naruszenia dóbr za pomocą innych form przekazu aniżeli artykuły i różnego rodzaju teksty, takich jak np. udostępnione w sieci nagrania audio, filmy wideo, animacje, memy, satyryczne rysunki oraz zdjęcia.

dostępny w wydaniu papierowym

Hejt z zagranicy

04-01-2017

Czy można sprawcę pociągnąć do odpowiedzialności karnej lub cywilnej, jeśli czynu dokonano za granicą? Kiedy faktycznie mamy do czynienia z hejterami i nawoływaniem do nienawiści na tle rasowym albo znieważaniem na tle narodowościowym, a kiedy z krytyką uzasadnioną np. celem społecznym? Na te pytania odpowiadamy w niniejszym artykule.

dostępny w wydaniu papierowym

Legalna sprzedaż „używanego” oprogramowania

04-01-2017

Odsprzedaż używanego lub niewykorzystywanego oprogramowania stała się pomysłem na działalność wielu firm, a także sposobem na zoptymalizowanie niewykorzystywanych w firmie zasobów. Czy jest to działalność w pełni legalna? A jeśli nie, to jakie przesłanki należy spełnić, aby taka się stała?

dostępny w wydaniu papierowym

Rola współdziałania zamawiającego we wdrożeniu systemu informatycznego – zagadnienia prawne

02-12-2016

Doświadczenia pokazują, że wdrożenia systemów informatycznych to projekty skomplikowane, które niestety w mniejszości przypadków udaje się sfinalizować na czas bez żadnych problemów. Wydaje się, że jedną z przyczyn skomplikowania tych projektów jest w dużej mierze konieczność ścisłej współpracy wykonawcy i zamawiającego.

dostępny w wydaniu papierowym

Kradzież danych firmowych i odpowiedzialność z tym związana

07-11-2016

Informatyzacja firm sprawiła, że dostęp do wielu danych biznesowych stał się dla przeciętnego pracownika ułatwiony. W praktyce nagminne stało się zgrywanie na osobiste nośniki danych z firmowych komputerów i późniejsze wykorzystywanie ich do celów prywatnych bądź do pracy na rzecz innego przedsiębiorstwa.

dostępny w wydaniu papierowym

Przetwarzanie danych osobowych na dużą skalę

07-11-2016

Dotychczas w polskim porządku prawnym przepisy o ochronie danych osobowych nie różnicowały obowiązków administratora danych w zależności od ilości przetwarzanych danych (big data) czy też objętości lub zawartości zbioru. W obliczu zbliżających się zmian warto przyjrzeć się temu zagadnieniu bardziej szczegółowo.

dostępny w wydaniu papierowym

Naruszenie dóbr osobistych firmy

03-10-2016

Coraz więcej firm i instytucji zleca prowadzenie spraw o naruszenie dóbr osobistych w sieci. Internet daje sprawcom często złudne poczucie bezkarności, zaś informacje i opinie prezentowane online mogą poważnie naruszyć dobry wizerunek, renomę czy wiarygodność przedsiębiorcy lub produktu. W kolejnym artykule z cyklu odpowiadamy na pytanie, jak się bronić szybko i skutecznie.

dostępny w wydaniu papierowym

Zarządzanie infrastrukturą IT – zgodność z normą ISO/IEC 19770-1

03-10-2016

Posiadanie majątku informatycznego niesie za sobą wiele obowiązków prawnych i administracyjno-organizacyjnych. Nieprzestrzeganie licencji, zobowiązań dotyczących utylizacji sprzętu czy procedur wynikających np. z ustawy o ochronie danych osobowych może powodować dla organizacji negatywne skutki. Jak ich uniknąć?

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  13

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"