Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.08.2019

Kurzinformation it-sa, 8-10...

It-sa is one of the leading international trade fairs for IT security. With around 700...
08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500

Zarządzanie i prawo IT

Bitcoin a prawo polskie

01-07-2014

Wirtualna kryptowaluta bitcoin (BTC) staje się coraz popularniejsza. Zwolennicy utrzymują, że jej zalety pozwalają na powszechne używanie BTC do rozliczeń na całym świecie, zarówno w modelach B2B, jak i B2C. Nadal jednak dominuje niepewność co do tego, jak traktować ten wynalazek z prawnego punktu widzenia i jak wdrożyć go we własnej działalności.

dostępny w wydaniu papierowym

Z e-podpisem bezpieczniej

01-07-2014

Jak zapewnić bezpieczeństwo przesyłanych danych, potwierdzać tożsamość nadawcy i zabezpieczać dokumenty przed nieautoryzowaną modyfikacją? Czy i w jakich okolicznościach e-podpis może zastąpić podpis tradycyjny, na jakiej zasadzie działa podpis elektroniczny i dlaczego warto go używać?

dostępny w wydaniu papierowym

Odpowiedzialność dostawców chmury obliczeniowej

02-06-2014

Chmura obliczeniowa to od kilku lat jeden z najważniejszych trendów w rozwoju technologii informatycznych. Od czasu do czasu pojawiają się jednak niepokojące wieści o awariach w największych serwerowniach, których konsekwencją może być uszkodzenie, a nawet nieodwracalna utrata danych. Jaką odpowiedzialność może ponieść wówczas usługodawca? W jaki sposób poszkodowany usługobiorca może dochodzić swoich roszczeń?

dostępny w wydaniu papierowym

Przesyłanie informacji handlowej

02-06-2014

W ostatnim czasie bardzo często słyszymy o tzw. spamie. Spam to inaczej niechciana korespondencja e-mailowa (reklama, informacja handlowa itp.). Czy prawo pomaga się przed nią chronić?

dostępny w wydaniu papierowym

Ochrona infrastruktury krytycznej

05-05-2014

Infrastruktura krytyczna państwa (IKP) to realne i typowe cybernetyczne systemy, a w nich obiekty, urządzenia czy też instalacje, które są niezbędne do zabezpieczenia minimalnego funkcjonowania gospodarki naszego kraju. W wyniku działania czy to sił natury, czy też człowieka, infrastruktura ta może ulec zniszczeniu lub uszkodzeniu, a jej działanie będzie zakłócone. Jak przygotować się na tego typu sytuacje?

dostępny w wydaniu papierowym

Stalking, pomówienia i kradzież tożsamości

05-05-2014

Cyberprzestępstwa dotykają obecnie coraz więcej osób. Znacznie wzrosła liczba klientów szukających pomocy w sprawach internetowych znieważeń, pomówień, nękania czy kradzieży tożsamości. Nie są to sprawy pojedyncze – jak jeszcze bywało pięć czy dziesięć lat temu.

dostępny w wydaniu papierowym

Deep linking – nielegalne odnośniki?

01-04-2014

Nie sposób wyobrazić sobie internetu bez hiperłączy. To dzięki nim, w kilka sekund, można dotrzeć do poszukiwanej informacji. Wszyscy linkują – serwisy informacyjne, blogerzy, użytkownicy portali społecznościowych i forów. Okazuje się jednak, że pod względem prawnym sytuacja nie jest już taka oczywista. Zwłaszcza w odniesieniu do tzw. mechanizmu deep linking.

dostępny w wydaniu papierowym

Security awareness – świadomość bezpieczeństwa

03-03-2014

Kształtowanie świadomości bezpieczeństwa i zagrożeń oraz świadomości obowiązku ochrony informacji stanowi dowód dojrzałości kierownictwa firmy. Jest to wymóg bezpieczeństwa biznesu, na który stać każdego przedsiębiorcę bez względu na wielkość organizacji.

dostępny w wydaniu papierowym

Udostępnianie informacji o użytkownikach

03-02-2014

Sprawy dotyczące cyberprzestrzeni coraz częściej znajdują się na wokandach sądowych. Jak powinien postąpić administrator portalu (administrator danych osobowych), który w związku z toczącym się postępowaniem otrzyma wezwanie do przekazania informacji dotyczących konkretnego użytkownika?

dostępny w wydaniu papierowym

Lean it – zarządzanie produktami i usługami

02-01-2014

Organizacja musi dostarczać swoim klientom wartość, za którą będą chcieli oni zapłacić. Jak robić to w sposób efektywny? W jaki sposób dodawać maksimum wartości do tworzonych produktów i świadczonych usług, jednocześnie minimalizując koszty? Pomoże w tym Lean IT – rozszerzenie zasad Lean na środowisko informatyczne.

dostępny w całości
1  Poprzednia  7  8  9  10  11  12  13  14  15  Następna  16

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"