Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


10.06.2019

Inteligentne zarządzanie...

W dniach 11, 12 i 13 czerwca – odpowiednio – w Gdańsku, w Warszawie i w Katowicach,...
27.05.2019

Rozwiązania na platformie GCP

Citrix SD-WAN i Citrix ADC
27.05.2019

Chmura hybrydowa

Dell Technologies Cloud
27.05.2019

Uproszczona komunikacja

Cisco Webex
24.05.2019

Konferencja IT Manager of...

W dniach 12–14 czerwca w Sopocie odbędzie się konferencja IT Manager of Tomorrow 2019. To...
24.05.2019

Ochrona sieci

Fortinet FortiOS 6.2
24.05.2019

Mniejsza złożoność

Rittal VX25 Ri4Power
24.05.2019

All-in-one NAS

QNAP TDS-16489U R2
24.05.2019

Układy SoC

AMD Ryzen Embedded R1000

Zarządzanie i prawo IT

Odpowiedzialność dostawców chmury obliczeniowej

02-06-2014

Chmura obliczeniowa to od kilku lat jeden z najważniejszych trendów w rozwoju technologii informatycznych. Od czasu do czasu pojawiają się jednak niepokojące wieści o awariach w największych serwerowniach, których konsekwencją może być uszkodzenie, a nawet nieodwracalna utrata danych. Jaką odpowiedzialność może ponieść wówczas usługodawca? W jaki sposób poszkodowany usługobiorca może dochodzić swoich roszczeń?

dostępny w wydaniu papierowym

Przesyłanie informacji handlowej

02-06-2014

W ostatnim czasie bardzo często słyszymy o tzw. spamie. Spam to inaczej niechciana korespondencja e-mailowa (reklama, informacja handlowa itp.). Czy prawo pomaga się przed nią chronić?

dostępny w wydaniu papierowym

Ochrona infrastruktury krytycznej

05-05-2014

Infrastruktura krytyczna państwa (IKP) to realne i typowe cybernetyczne systemy, a w nich obiekty, urządzenia czy też instalacje, które są niezbędne do zabezpieczenia minimalnego funkcjonowania gospodarki naszego kraju. W wyniku działania czy to sił natury, czy też człowieka, infrastruktura ta może ulec zniszczeniu lub uszkodzeniu, a jej działanie będzie zakłócone. Jak przygotować się na tego typu sytuacje?

dostępny w wydaniu papierowym

Stalking, pomówienia i kradzież tożsamości

05-05-2014

Cyberprzestępstwa dotykają obecnie coraz więcej osób. Znacznie wzrosła liczba klientów szukających pomocy w sprawach internetowych znieważeń, pomówień, nękania czy kradzieży tożsamości. Nie są to sprawy pojedyncze – jak jeszcze bywało pięć czy dziesięć lat temu.

dostępny w wydaniu papierowym

Deep linking – nielegalne odnośniki?

01-04-2014

Nie sposób wyobrazić sobie internetu bez hiperłączy. To dzięki nim, w kilka sekund, można dotrzeć do poszukiwanej informacji. Wszyscy linkują – serwisy informacyjne, blogerzy, użytkownicy portali społecznościowych i forów. Okazuje się jednak, że pod względem prawnym sytuacja nie jest już taka oczywista. Zwłaszcza w odniesieniu do tzw. mechanizmu deep linking.

dostępny w wydaniu papierowym

Security awareness – świadomość bezpieczeństwa

03-03-2014

Kształtowanie świadomości bezpieczeństwa i zagrożeń oraz świadomości obowiązku ochrony informacji stanowi dowód dojrzałości kierownictwa firmy. Jest to wymóg bezpieczeństwa biznesu, na który stać każdego przedsiębiorcę bez względu na wielkość organizacji.

dostępny w wydaniu papierowym

Udostępnianie informacji o użytkownikach

03-02-2014

Sprawy dotyczące cyberprzestrzeni coraz częściej znajdują się na wokandach sądowych. Jak powinien postąpić administrator portalu (administrator danych osobowych), który w związku z toczącym się postępowaniem otrzyma wezwanie do przekazania informacji dotyczących konkretnego użytkownika?

dostępny w wydaniu papierowym

Lean it – zarządzanie produktami i usługami

02-01-2014

Organizacja musi dostarczać swoim klientom wartość, za którą będą chcieli oni zapłacić. Jak robić to w sposób efektywny? W jaki sposób dodawać maksimum wartości do tworzonych produktów i świadczonych usług, jednocześnie minimalizując koszty? Pomoże w tym Lean IT – rozszerzenie zasad Lean na środowisko informatyczne.

dostępny w całości

System zarządzania ciągłością działania

02-01-2014

Zdolność organizacji do zapewnienia ciągłości funkcjonowania niezależnie od pojawiających się zakłóceń i sytuacji kryzysowych jest dowodem profesjonalizmu jej kierownictwa oraz pozwala zarządzać procesami biznesowymi przez pryzmat ryzyka.

dostępny w wydaniu papierowym

Kontrola jakości w dedykowanych przepływach

02-12-2013

Kolejny artykuł z cyklu opisującego zagadnienia inżynierii jakości poświęcony jest kontroli jakości w kontekście testów funkcjonalnych dla dedykowanych przepływów tworzonych w narzędziu Microsoft Enterprise Project Management (EPM).

dostępny w wydaniu papierowym
1  Poprzednia  7  8  9  10  11  12  13  14  15  Następna  16

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"