Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Zarządzanie i prawo IT

Platforma komunikacyjna Cloudya NFON

07-06-2022

Organizacje przechodzące na pracę hybrydową powinny zadbać o obsługę, czyli zachować sposoby komunikacji, do jakich przyzwyczaili się klienci. Pomocna będzie wirtualna platforma do komunikacji z pełni funkcjonalną wirtualną centralą PBX.

dostępny w wydaniu papierowym

Zbieranie logów a ochrona danych osobowych

07-06-2022

Logi to źródło danych, czasem bardzo wrażliwych. Dlatego dopuszczalność ich zbierania i wykorzystywania nie może być oceniana tylko jako czynność mająca charakter techniczny. Istotne jest jej umocowanie organizacyjne. Trzeba wiedzieć, co o zbieraniu logów mówią przepisy oraz orzecznictwo.

dostępny w wydaniu papierowym

Kierowanie zmianą w projektach informatycznych

07-06-2022

Negocjując umowy IT, strony często skupiają się na zagwarantowaniu trwałości warunków współpracy. Tymczasem zmiana jest nieodzownym elementem wielu projektów i usług informatycznych. Wprowadzenie adekwatnych mechanizmów zarządzania zmianą zapewnia stronom jasne reguły postępowania.

dostępny w wydaniu papierowym

AdRem NetCrunch 12 – kompleksowy monitoring sieci

06-05-2022

Oprogramowanie do monitorowania sieci oraz usług i urządzeń w niej działających to jedno z podstawowych narzędzi każdego administratora. Na rynku wybór tego typu rozwiązań jest całkiem spory. Sprawdzamy możliwości jednego z nich.

dostępny w wydaniu papierowym

Wpływ testów regresji na ochronę danych osobowych

06-05-2022

To jedna z kluczowych czynności, jaką powinno się wykonywać, aby zweryfikować stworzone oprogramowanie. Jednak w testach regresji chodzi o coś więcej niż uzyskanie oprogramowania najwyższej jakości. Ważne aby było ono odpowiednio zabezpieczone nie tylko fizycznie, ale również prawnie.

dostępny w wydaniu papierowym

Bezpieczeństwo danych osobowych w projektach IT

06-05-2022

28 lutego na stronie internetowej UODO pojawił się wpis informujący o rekordowej karze dla administratora za naruszenie ochrony danych – ponad 4,9 mln zł. Jednak to nie wysokość kary jest tu najważniejsza, lecz analiza jej przyczyn. Warto wiedzieć, jakie środki należy wdrożyć, by takiej sytuacji uniknąć.

dostępny w wydaniu papierowym

BlackBerry Spark UEM Suite

31-03-2022

Zarządzanie urządzeniami klienckimi, takimi jak smartfony czy komputery osobiste, to spore wyzwanie w większych przedsiębiorstwach. Rosnąca popularność pracy zdalnej w połączeniu z wykorzystywaniem prywatnego sprzętu w celach służbowych sprawiają, że konieczne staje się wdrażanie rozwiązania, które ułatwia współpracę oraz zwiększa poziom kontroli.

dostępny w wydaniu papierowym

Migracja infrastruktury informatycznej z perspektywy prawnej

31-03-2022

W obecnych czasach przedsiębiorstwa coraz częściej rozważają migrację zasobów informatycznych do tzw. data center. Po wejściu w życie przepisów rodo dane coraz bardziej nabierają znaczenia, a migracja danych to ogromnie ważny proces związany z ich zabezpieczeniem fizycznym i prawnym.

dostępny w wydaniu papierowym

Wymogi bezpieczeństwa systemów IT w zakresie ochrony sygnalistów

31-03-2022

Oczekiwanie na implementację do polskiego porządku prawnego dyrektywy o ochronie sygnalistów było nierozłączne z licznymi szkoleniami z tego zakresu, ofertami opracowania dokumentacji wewnątrzorganizacyjnej, a także rozwiązań informatycznych mających za zadanie umożliwiać realizację zadań związanych z obsługą zgłoszeń naruszeń prawa oraz ochroną sygnalistów.

dostępny w wydaniu papierowym

Wirtualni asystenci głosowi a przetwarzanie danych osobowych

31-03-2022

Wykorzystywanie aplikacji umożliwiających wydawanie poleceń głosowych jest coraz powszechniejsze. Dotyczy np. inteligentnych głośników, a także usług czy urządzeń, z którymi tego typu aplikacje są połączone, np. smartfonów. Oznacza to również wyzwania związane z przetwarzaniem danych osobowych – warto wiedzieć jakie.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"