Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


10.06.2019

Inteligentne zarządzanie...

W dniach 11, 12 i 13 czerwca – odpowiednio – w Gdańsku, w Warszawie i w Katowicach,...
27.05.2019

Rozwiązania na platformie GCP

Citrix SD-WAN i Citrix ADC
27.05.2019

Chmura hybrydowa

Dell Technologies Cloud
27.05.2019

Uproszczona komunikacja

Cisco Webex
24.05.2019

Konferencja IT Manager of...

W dniach 12–14 czerwca w Sopocie odbędzie się konferencja IT Manager of Tomorrow 2019. To...
24.05.2019

Ochrona sieci

Fortinet FortiOS 6.2
24.05.2019

Mniejsza złożoność

Rittal VX25 Ri4Power
24.05.2019

All-in-one NAS

QNAP TDS-16489U R2
24.05.2019

Układy SoC

AMD Ryzen Embedded R1000

Zarządzanie i prawo IT

Nowa norma ISO 27001:2013

12-01-2015

Drugie wydanie normy ISO 27001:2013 unieważnia i zastępuje starą normę ISO 27001:2005, a równocześnie jest jej techniczną nowelizacją. Zawiera również wymagania dotyczące oceny ryzyka związanego z bezpieczeństwem informacji i postępowania z ryzykiem.

dostępny w wydaniu papierowym

Prawne podstawy szacowania ryzyka

01-12-2014

Tworzenie systemu ochrony danych osobowych w praktyce powinno uwzględniać rozmaite elementy. Jednym z nich, wprost nienazwanym w przepisach ustawy z dnia 29 sierpnia 1997 r. (tekst jednolity DzU z 2014 r., poz. 1182) o ochronie danych osobowych (uodo), jest proces nazywany analizą ryzyka.

dostępny w wydaniu papierowym

Dane poza Europą

03-11-2014

W jaki sposób prawo reguluje przekazywanie danych osobowych poza Europejski Obszar Gospodarczy? Na to pytanie odpowiadamy w niniejszym artykule.

dostępny w wydaniu papierowym

Automatyzacja zadań w microsoft azure

03-11-2014

Systemy do automatyzacji zadań i procesów pozwalają obniżać koszty, skracać czas reakcji na zdarzenia oraz eliminować wiele możliwych błędów. Dzięki temu stają się elementem krytycznym z punktu widzenia działania firmy.

dostępny w wydaniu papierowym

Bitcoin – pieniądz internetu

01-10-2014

W 1999 roku amerykański ekonomista i laureat Nagrody Nobla Milton Friedman spytany o przyszłość pieniądza powiedział: „To, czego brakuje, ale wkrótce zostanie wynalezione, to wiarygodna e-gotówka, metoda na bezpieczny transfer środków przez internet od A do B, tak aby A nie musiał znać B i odwrotnie”. Twórca monetaryzmu dostrzegał rosnącą rolę globalnej sieci i przewidywał dla niej znaczącą funkcję w życiu ekonomicznym.

dostępny w wydaniu papierowym

Analiza ryzyka w środowisku informatycznym

01-09-2014

Jeżeli nie przewidzieliśmy wcześniej środków zaradczych, awaria urządzeń, które powinny zapewniać przetwarzanie danych, może sparaliżować funkcjonowanie każdej organizacji. Aby zminimalizować tego typu ryzyko, należy właściwie zarządzać infrastrukturą IT.

dostępny w wydaniu papierowym

Pobieranie plików z internetu – legalne czy zakazane?

01-09-2014

Trudno jest jednoznacznie odpowiedzieć na pytanie, czy wolno pobierać pliki udostępniane w internecie czy nie. Wszystko to zależy od tego, co pobieramy, dla kogo, skąd kopiujemy pliki, w jakim miejscu, czy coś równocześnie udostępniamy.

dostępny w wydaniu papierowym

Prawo do bycia zapomnianym

01-08-2014

Za sprawą wydanego w maju 2014 r. wyroku Trybunału Sprawiedliwości Unii Europejskiej w sprawie Google przeciwko AEPD i Costeja González (C-131/12) powrócił temat tzw. prawa do bycia zapomnianym, czyli prawa do żądania usunięcia danych osobowych u wszystkich, którzy je przetwarzają. Głosy zwolenników i przeciwników tego prawa wydają się jednakowo donośne.

dostępny w wydaniu papierowym

Bitcoin a prawo polskie

01-07-2014

Wirtualna kryptowaluta bitcoin (BTC) staje się coraz popularniejsza. Zwolennicy utrzymują, że jej zalety pozwalają na powszechne używanie BTC do rozliczeń na całym świecie, zarówno w modelach B2B, jak i B2C. Nadal jednak dominuje niepewność co do tego, jak traktować ten wynalazek z prawnego punktu widzenia i jak wdrożyć go we własnej działalności.

dostępny w wydaniu papierowym

Z e-podpisem bezpieczniej

01-07-2014

Jak zapewnić bezpieczeństwo przesyłanych danych, potwierdzać tożsamość nadawcy i zabezpieczać dokumenty przed nieautoryzowaną modyfikacją? Czy i w jakich okolicznościach e-podpis może zastąpić podpis tradycyjny, na jakiej zasadzie działa podpis elektroniczny i dlaczego warto go używać?

dostępny w wydaniu papierowym
1  Poprzednia  6  7  8  9  10  11  12  13  14  Następna  16

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"