Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


15.07.2022

Nowa wersja BDRSuite

Vembu Technologies, dostawca oprogramowania do ochrony danych w środowiskach fizycznych,...
15.07.2022

Zarządzanie końcówkami

baramundi software opublikowało nową wersję narzędzia do ujednoliconego zarządzania...
15.07.2022

Cyberzwiadowca

FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk...
15.07.2022

Kontrola audiowizualna

Optoma wprowadziła oprogramowanie zintegrowane z chmurową platformą Microsoft Azure do...
15.07.2022

Chmura bezpieczeństwa

Cisco przedstawiło plan stworzenia Security Cloud – globalnej, zintegrowanej, opartej na...
15.07.2022

Nowy laptop do pracy zdalnej

Wielozadaniowość pracy hybrydowej to idea, która była inspiracją dla inżynierów Della...
15.07.2022

Monitoring bez zakłóceń

Firma Axis Communications proponuje nową serię kamer wyposażonych w najnowsze technologie...
15.07.2022

Na poziomie petabajtów

Dostępny jest nowy model HD6500 firmy Synology, pierwszy z serii HD zaprojektowany z...
15.07.2022

Procesory na rynku...

irma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez...

Zarządzanie i prawo IT

Obowiązki wynikające z rozporządzenia w sprawie AI

14-07-2022

Nie od dziś wiadomo, że prawo nie nadąża za otaczającą nas rzeczywistością. Unijny prawodawca postanowił zadać kłam powyższemu stwierdzeniu i uregulować kwestie związane ze sztuczną inteligencją. Już teraz warto wiedzieć, jakie obowiązki będą wynikać z nowych regulacji dla dostawców i użytkowników AI.

dostępny w wydaniu papierowym

Umowy na rozwiązania low-code i no-code w praktyce

14-07-2022

Rozwiązania programistyczne w modelu low-code i no-code zdobywają coraz większą popularność i są już stosowane we wszystkich typach organizacji. Jednocześnie mają one swoją specyfikę, która przekłada się na konstrukcję umów zawieranych między dostawcami a odbiorcami. Podpowiadamy, na co zwracać uwagę przy zawieraniu tego typu umów.

dostępny w wydaniu papierowym

Przeniesienie praw do konfiguracji i oprogramowania komputerowego

14-07-2022

Każda prawidłowo przygotowana umowa przenosząca autorskie prawa majątkowe do oprogramowania powinna zawierać oznaczenie pól eksploatacji. Może się jednak zdarzyć, że to nie wystarczy. Podpowiadamy, o co jeszcze należy zadbać.

dostępny w wydaniu papierowym

Tokeny niewymienialne w przepisach prawa

14-07-2022

Technologia blockchain dotarła na rynek sztuki w postaci NFT, czyli tokenów niewymienialnych. NFT może mieć jednak szersze zastosowanie. Jak zwykle technologia i rzeczywistość wyprzedzają regulacje, pozostawiając wiele pytań bez odpowiedzi. Ale już teraz można wskazać kilka obszarów dotyczących NFT, w których znajdą zastosowanie przepisy prawa.

dostępny w wydaniu papierowym

Platforma komunikacyjna Cloudya NFON

07-06-2022

Organizacje przechodzące na pracę hybrydową powinny zadbać o obsługę, czyli zachować sposoby komunikacji, do jakich przyzwyczaili się klienci. Pomocna będzie wirtualna platforma do komunikacji z pełni funkcjonalną wirtualną centralą PBX.

dostępny w wydaniu papierowym

Zbieranie logów a ochrona danych osobowych

07-06-2022

Logi to źródło danych, czasem bardzo wrażliwych. Dlatego dopuszczalność ich zbierania i wykorzystywania nie może być oceniana tylko jako czynność mająca charakter techniczny. Istotne jest jej umocowanie organizacyjne. Trzeba wiedzieć, co o zbieraniu logów mówią przepisy oraz orzecznictwo.

dostępny w wydaniu papierowym

Kierowanie zmianą w projektach informatycznych

07-06-2022

Negocjując umowy IT, strony często skupiają się na zagwarantowaniu trwałości warunków współpracy. Tymczasem zmiana jest nieodzownym elementem wielu projektów i usług informatycznych. Wprowadzenie adekwatnych mechanizmów zarządzania zmianą zapewnia stronom jasne reguły postępowania.

dostępny w wydaniu papierowym

AdRem NetCrunch 12 – kompleksowy monitoring sieci

06-05-2022

Oprogramowanie do monitorowania sieci oraz usług i urządzeń w niej działających to jedno z podstawowych narzędzi każdego administratora. Na rynku wybór tego typu rozwiązań jest całkiem spory. Sprawdzamy możliwości jednego z nich.

dostępny w wydaniu papierowym

Wpływ testów regresji na ochronę danych osobowych

06-05-2022

To jedna z kluczowych czynności, jaką powinno się wykonywać, aby zweryfikować stworzone oprogramowanie. Jednak w testach regresji chodzi o coś więcej niż uzyskanie oprogramowania najwyższej jakości. Ważne aby było ono odpowiednio zabezpieczone nie tylko fizycznie, ale również prawnie.

dostępny w wydaniu papierowym

Bezpieczeństwo danych osobowych w projektach IT

06-05-2022

28 lutego na stronie internetowej UODO pojawił się wpis informujący o rekordowej karze dla administratora za naruszenie ochrony danych – ponad 4,9 mln zł. Jednak to nie wysokość kary jest tu najważniejsza, lecz analiza jej przyczyn. Warto wiedzieć, jakie środki należy wdrożyć, by takiej sytuacji uniknąć.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"