Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


30.12.2016

Miniaturowy projektor LED

Vivitek Qumi Q3 Plus
27.12.2016

Zarządzanie i monitorowanie...

WatchGuard Wi-Fi Cloud
25.12.2016

Serwery serii „S”

Cisco UCS-S
22.12.2016

Wymienne szkła

Axis Q1659
19.12.2016

Dwa systemy

QNAP TES-x85U
15.12.2016

Mikrus z mocą

HP Z2 Mini
13.12.2016

Platforma dla biznesu

Red Hat Enterprise Linux 7.3
09.12.2016

Cloud i storage – nowości od...

SUSE OpenStack Cloud 7 i Enterprise Storage 4
06.12.2016

IEM zamiast VPN

baramundi Management Suite 2016 R2

Zarządzanie i prawo IT

Usługi poznawcze – wykorzystanie AI do rozpoznawania tekstów, obrazów i dźwięków

30-01-2017

Tak zwane inteligentne aplikacje to programy, które po nauczeniu się wzorców ukrytych w historycznych danych sensownie reagują na nowe dane wejściowe. Danymi wejściowymi coraz częściej jednak nie są tabele czy liczby, ale obrazy, nagrania wideo, wyrażenia języka naturalnego i mowa.

dostępny w wydaniu papierowym

Naruszenie dóbr osobistych w internecie – zdjęcia, filmy, karykatury

30-01-2017

Opisując problematykę naruszenia dóbr osobistych, warto przyjrzeć się zagadnieniu naruszenia dóbr za pomocą innych form przekazu aniżeli artykuły i różnego rodzaju teksty, takich jak np. udostępnione w sieci nagrania audio, filmy wideo, animacje, memy, satyryczne rysunki oraz zdjęcia.

dostępny w wydaniu papierowym

Hejt z zagranicy

04-01-2017

Czy można sprawcę pociągnąć do odpowiedzialności karnej lub cywilnej, jeśli czynu dokonano za granicą? Kiedy faktycznie mamy do czynienia z hejterami i nawoływaniem do nienawiści na tle rasowym albo znieważaniem na tle narodowościowym, a kiedy z krytyką uzasadnioną np. celem społecznym? Na te pytania odpowiadamy w niniejszym artykule.

dostępny w wydaniu papierowym

Legalna sprzedaż „używanego” oprogramowania

04-01-2017

Odsprzedaż używanego lub niewykorzystywanego oprogramowania stała się pomysłem na działalność wielu firm, a także sposobem na zoptymalizowanie niewykorzystywanych w firmie zasobów. Czy jest to działalność w pełni legalna? A jeśli nie, to jakie przesłanki należy spełnić, aby taka się stała?

dostępny w wydaniu papierowym

Rola współdziałania zamawiającego we wdrożeniu systemu informatycznego – zagadnienia prawne

02-12-2016

Doświadczenia pokazują, że wdrożenia systemów informatycznych to projekty skomplikowane, które niestety w mniejszości przypadków udaje się sfinalizować na czas bez żadnych problemów. Wydaje się, że jedną z przyczyn skomplikowania tych projektów jest w dużej mierze konieczność ścisłej współpracy wykonawcy i zamawiającego.

dostępny w wydaniu papierowym

Kradzież danych firmowych i odpowiedzialność z tym związana

07-11-2016

Informatyzacja firm sprawiła, że dostęp do wielu danych biznesowych stał się dla przeciętnego pracownika ułatwiony. W praktyce nagminne stało się zgrywanie na osobiste nośniki danych z firmowych komputerów i późniejsze wykorzystywanie ich do celów prywatnych bądź do pracy na rzecz innego przedsiębiorstwa.

dostępny w wydaniu papierowym

Przetwarzanie danych osobowych na dużą skalę

07-11-2016

Dotychczas w polskim porządku prawnym przepisy o ochronie danych osobowych nie różnicowały obowiązków administratora danych w zależności od ilości przetwarzanych danych (big data) czy też objętości lub zawartości zbioru. W obliczu zbliżających się zmian warto przyjrzeć się temu zagadnieniu bardziej szczegółowo.

dostępny w wydaniu papierowym

Naruszenie dóbr osobistych firmy

03-10-2016

Coraz więcej firm i instytucji zleca prowadzenie spraw o naruszenie dóbr osobistych w sieci. Internet daje sprawcom często złudne poczucie bezkarności, zaś informacje i opinie prezentowane online mogą poważnie naruszyć dobry wizerunek, renomę czy wiarygodność przedsiębiorcy lub produktu. W kolejnym artykule z cyklu odpowiadamy na pytanie, jak się bronić szybko i skutecznie.

dostępny w wydaniu papierowym

Zarządzanie infrastrukturą IT – zgodność z normą ISO/IEC 19770-1

03-10-2016

Posiadanie majątku informatycznego niesie za sobą wiele obowiązków prawnych i administracyjno-organizacyjnych. Nieprzestrzeganie licencji, zobowiązań dotyczących utylizacji sprzętu czy procedur wynikających np. z ustawy o ochronie danych osobowych może powodować dla organizacji negatywne skutki. Jak ich uniknąć?

dostępny w wydaniu papierowym

Czarny PR – naruszenie dóbr osobistych firmy i skuteczna obrona przed działaniami sprawców

06-09-2016

Coraz więcej firm i instytucji zleca prowadzenie spraw o naruszenie dóbr osobistych w sieci. Internet daje sprawcom często złudne poczucie bezkarności, zaś informacje i opinie prezentowane online mogą poważnie naruszyć dobry wizerunek, renomę czy wiarygodność przedsiębiorcy lub produktu. Powstaje pytanie – jak się bronić szybko i skutecznie?

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  13

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"