Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


19.02.2018

Router 802.11ax

ASUS RT-AX88U
15.02.2018

Druk cyfrowy A3

Accurio Print C759
12.02.2018

Procesory z GPU

Intel Core z Radeon RX Vega M
08.02.2018

Widoczność i kontrola...

Cisco Security Connector
05.02.2018

Firmowa sieć w zasięgu ręki

NETGEAR Insight 4.0 Premium
01.02.2018

Nowe funkcje dla NAS

QNAP QTS 4.3.4
26.01.2018

Serwery dla AI

IBM Power9
23.01.2018

Infrastruktura konwergentna

NFLEX firm Fujitsu i NetApp
19.01.2018

Wysoka gęstość

D-Link DGS-3630

Zarządzanie i prawo IT

RODO – prawa i wyjątki

19-02-2018

Ogólne rozporządzenie o ochronie danych rozbudowuje katalog praw przysługujących osobie, której dane dotyczą (rozdział III, art. 15–23 rodo). Niektóre z nich zostały wręcz uznane jako jedne z najważniejszych zmian wynikających z unijnej reformy przepisów o ochronie danych osobowych. O jakich prawach mowa? Jakie wprowadzono zmiany?

dostępny w wydaniu papierowym

Rejestr czynności przetwarzania

25-01-2018

Wbrew licznym opiniom o odformalizowanym charakterze ochrony danych osobowych pod rządami rodo jego przepisy zawierają całkiem liczną grupę regulacji nakładających na administratora, a także na podmiot przetwarzający oraz przedstawiciela obowiązek posiadania określonej dokumentacji.

dostępny w wydaniu papierowym

Usługi IT dla bankowości

10-01-2018

Wiele firm z branży IT świadczy usługi na rzecz podmiotów z sektora bankowego. W artykule przybliżamy problematykę outsourcingu IT w bankach i odpowiadamy na pytanie, z czym należy się liczyć, jeśli chce się zostać ich dostawcą.

dostępny w wydaniu papierowym

Instrukcja zarządzania systemem IT

30-11-2017

Aby prawidłowo postępować z danymi osobowymi w organizacji, należy przygotować m.in. instrukcję zarządzania zgodnie z ustawą o ochronie danych osobowych i rozporządzeniem MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych. Przedstawiamy wymaganą zawartość takiej dokumentacji: listę procedur, sposobów zabezpieczania danych i miejsc ich przechowywania oraz innych składników, które mamy obowiązek w niej zamieścić.

dostępny w wydaniu papierowym

Blokowanie zapytań dns przez przedsiębiorców telekomunikacyjnych

30-10-2017

Z dniem 1 lipca 2017 r. weszła w życie ustawa z dnia 15 grudnia 2016 r. o zmianie ustawy o grach hazardowych oraz niektórych innych ustaw (DzU z 2017 r., poz. 88). Z punktu widzenia działalności telekomunikacyjnej prowadzonej w internecie wprowadza ona dodatkowe obowiązki dla ISP.

dostępny w wydaniu papierowym

Active Directory a rozporządzenie rodo

30-10-2017

Niniejszy artykuł jest próbą odpowiedzi na pytanie, czy Active Directory jako system informatyczny, który może przechowywać dane osobowe (w rozumieniu rodo), spełnia ogólne wymagania dla procesów i systemów przetwarzania danych osobowych określone jako „privacy by design” (zapewnienie ochrony danych na etapie projektowania) i „privacy by default” (domyślna ochrona danych).

dostępny w wydaniu papierowym

Prawne aspekty reagowania na incydenty naruszenia cyberbezpieczeństwa

29-09-2017

W odpowiedzi na doniesienia o przypadkach naruszenia cyberbezpieczeństwa wielu dostawców IT przeprowadza audyty i wdraża odpowiednie środki techniczne, mające zmniejszyć ryzyko powodzenia ataku bądź wyeliminować sytuacje prowadzące do wycieku informacji. Coraz więcej osób zwraca też uwagę na prawne aspekty z tym związane, a w szczególności na zakres obowiązków podmiotów wykorzystujących systemy IT oraz dostawców IT w przypadku wykrycia zagrożenia bądź naruszenia cyberbezpieczeństwa.

dostępny w wydaniu papierowym

Naruszenie bezpieczeństwa danych klienta w systemie it

29-08-2017

Ochrona danych osobowych stała się niezwykle istotnym zagadnieniem. Dotyczy sfery życia człowieka, którą wiele osób chciałoby chronić w możliwie największym stopniu. Ochrona ta ma swoje bezpośrednie źródło w ustawie z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. DzU z 2016 r., poz. 922, dalej: uodo). Ustawa ta nie jest jednak zawieszona w próżni.

dostępny w wydaniu papierowym

Zarządzanie incydentami – standardy i regulacje

27-07-2017

Jednym z tematów, który ostatnio często dominuje tematykę konferencji i różnego typu publikacji, jest tworzenie zespołów bezpieczeństwa zajmujących się reagowaniem na incydenty związane z bezpieczeństwem komputerowym. Biorąc pod uwagę coraz większą skalę cyberprzestępstw, nie dziwi zainteresowanie tym zagadnieniem – coraz więcej organizacji staje bowiem przed zadaniem stworzenia tego typu zespołów.

dostępny w wydaniu papierowym

DDDM – zarządzanie oparte na danych

27-07-2017

DDDM to model zarządzania biznesowego, którego fundamentem jest podejmowanie decyzji w oparciu o weryfikowalne dane. Powodzenie tego typu działania uzależnione jest od jakości zgromadzonych danych, skuteczności ich analizy i umiejętności ich interpretowania. Zachowanie integralności danych ma krytyczne znaczenie dla ich właściciela i przy zarządzaniu danymi gwarantuje, że cyfrowe informacje nie ulegną uszkodzeniu, a dostęp do nich mogą mieć wyłącznie osoby do tego upoważnione.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  14

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"