Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


31.08.2020

Konferencja PIKE 2020 „Nowy...

Polska Izba Komunikacji Elektronicznej wraz z Polską Fundacją Wspierania Rozwoju...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

Zarządzanie i prawo IT

Model M_o_R – zarządzanie ryzykiem w projektach

22-05-2015

Ryzyko to kluczowy element zarządzania projektami zarówno w metodyce PRINCE2 (jeden z siedmiu tematów), jak też w dobrych praktykach zdefiniowanych w PMBoK (jeden z dziesięciu obszarów wiedzy). Dążąc do uzyskania jak najlepszych rezultatów, organizacje powinny uporządkować procesy ujęte w ramach polityki zarządzania ryzykiem.

dostępny w wydaniu papierowym

Mistrzowie danych

22-05-2015

Są elitą. To od nich zależą najważniejsze decyzje, zarówno te dotyczące długofalowych planów firmy, jak i jej codziennego funkcjonowania. Jest ich niewielu – tylko wybrane firmy mogą się nimi pochwalić. Są przyszłością IT i zapotrzebowanie na nich będzie gwałtownie rosło. Nic więc dziwnego, że już dziś ich średnie wynagrodzenie znacznie przekracza pensje innych informatyków. Kim są mistrzowie danych i jak zostać jednym z nich?

dostępny w wydaniu papierowym

Data mining – zastosowania

22-05-2015

Eksploracja danych to wykorzystywanie komputerów do znajdowania ukrytych dla człowieka prawidłowości w wielkich zbiorach danych. Wyjaśniamy, dlaczego warto zainteresować się data miningiem.

dostępny w wydaniu papierowym

Ochrona prawna programu komputerowego

21-04-2015

Prawo własności intelektualnej towarzyszy na co dzień osobom działającym w branży IT. Proponujemy jego pogłębienie o kwestie związane z prawną ochroną programów komputerowych.

dostępny w wydaniu papierowym

Wydajność kontrolowana

21-04-2015

Zagadnienia dotyczące tzw. ładu informatycznego (IT Governance) nabierają obecnie szczególnego znaczenia zarówno na poziomie teorii, jak i praktyki. Coraz ważniejsze jest bowiem zintegrowane podejście do zarządzania IT. Przykładem takiej metodyki jest COBIT 5.

dostępny w wydaniu papierowym

Webinaria w firmie

27-03-2015

Jeśli nasza organizacja prowadzi szkolenia albo seminaria dla pracowników i klientów rozsianych na terenie całego kraju, zaproponujmy swoim szefom nowocześniejsze rozwiązanie – webinaria.

dostępny w wydaniu papierowym

Standardowe klauzule umowne

26-03-2015

Zasady umożliwiające przekazywanie danych osobowych do państw trzecich, czyli spoza Europejskiego Obszaru Gospodarczego nabierają coraz większego znaczenia praktycznego. W pierwszej części niniejszego opracowania omówione zostaną zasady ogólne dotyczące standardowych klauzul umownych oraz ich charakteru prawnego.

dostępny w wydaniu papierowym

Dane osobowe rozproszone geograficznie

02-03-2015

Międzynarodowe korporacje przetwarzają informacje o klientach z różnych części świata, organy państwowe gromadzą dane na temat osób przebywających choćby chwilowo na ich terytorium, centra usług umiejscawiane są w państwach, w których są niskie koszty pracy, a infrastruktura IT lokowana w miejscach o liberalnych przepisach. Wszystko to skutkuje globalnym rozproszeniem danych osobowych.

dostępny w wydaniu papierowym

Zakaz konkurencji w IT

02-03-2015

Świadome wprowadzenie do umów o pracę i do kontraktów cywilnoprawnych klauzul kształtujących zakaz konkurencji czy też zawieranie osobnych umów wprowadzających takie ograniczenie powinno być dziś podstawą każdej działalności w branży IT.

dostępny w wydaniu papierowym

Odpowiedzialność administratora za naruszenie dóbr osobistych

03-02-2015

Na wokandach sądowych coraz częściej pojawiają się pozwy oraz akty oskarżenia związane z naruszeniem w internecie dóbr osobistych. W sieci oceniamy innych, przedstawiamy swoje poglądy, publikujemy wizerunki itp. Warto jednak podkreślić, że wolność wypowiedzi i rozpowszechniania informacji ma swoje granice – są nimi prywatność, dobre imię i wizerunek danej osoby.

dostępny w wydaniu papierowym
1  Poprzednia  7  8  9  10  11  12  13  14  15  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"