Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Zarządzanie i prawo IT

Analiza ryzyka w środowisku informatycznym

01-09-2014

Jeżeli nie przewidzieliśmy wcześniej środków zaradczych, awaria urządzeń, które powinny zapewniać przetwarzanie danych, może sparaliżować funkcjonowanie każdej organizacji. Aby zminimalizować tego typu ryzyko, należy właściwie zarządzać infrastrukturą IT.

dostępny w wydaniu papierowym

Pobieranie plików z internetu – legalne czy zakazane?

01-09-2014

Trudno jest jednoznacznie odpowiedzieć na pytanie, czy wolno pobierać pliki udostępniane w internecie czy nie. Wszystko to zależy od tego, co pobieramy, dla kogo, skąd kopiujemy pliki, w jakim miejscu, czy coś równocześnie udostępniamy.

dostępny w wydaniu papierowym

Prawo do bycia zapomnianym

01-08-2014

Za sprawą wydanego w maju 2014 r. wyroku Trybunału Sprawiedliwości Unii Europejskiej w sprawie Google przeciwko AEPD i Costeja González (C-131/12) powrócił temat tzw. prawa do bycia zapomnianym, czyli prawa do żądania usunięcia danych osobowych u wszystkich, którzy je przetwarzają. Głosy zwolenników i przeciwników tego prawa wydają się jednakowo donośne.

dostępny w wydaniu papierowym

Bitcoin a prawo polskie

01-07-2014

Wirtualna kryptowaluta bitcoin (BTC) staje się coraz popularniejsza. Zwolennicy utrzymują, że jej zalety pozwalają na powszechne używanie BTC do rozliczeń na całym świecie, zarówno w modelach B2B, jak i B2C. Nadal jednak dominuje niepewność co do tego, jak traktować ten wynalazek z prawnego punktu widzenia i jak wdrożyć go we własnej działalności.

dostępny w wydaniu papierowym

Z e-podpisem bezpieczniej

01-07-2014

Jak zapewnić bezpieczeństwo przesyłanych danych, potwierdzać tożsamość nadawcy i zabezpieczać dokumenty przed nieautoryzowaną modyfikacją? Czy i w jakich okolicznościach e-podpis może zastąpić podpis tradycyjny, na jakiej zasadzie działa podpis elektroniczny i dlaczego warto go używać?

dostępny w wydaniu papierowym

Odpowiedzialność dostawców chmury obliczeniowej

02-06-2014

Chmura obliczeniowa to od kilku lat jeden z najważniejszych trendów w rozwoju technologii informatycznych. Od czasu do czasu pojawiają się jednak niepokojące wieści o awariach w największych serwerowniach, których konsekwencją może być uszkodzenie, a nawet nieodwracalna utrata danych. Jaką odpowiedzialność może ponieść wówczas usługodawca? W jaki sposób poszkodowany usługobiorca może dochodzić swoich roszczeń?

dostępny w wydaniu papierowym

Przesyłanie informacji handlowej

02-06-2014

W ostatnim czasie bardzo często słyszymy o tzw. spamie. Spam to inaczej niechciana korespondencja e-mailowa (reklama, informacja handlowa itp.). Czy prawo pomaga się przed nią chronić?

dostępny w wydaniu papierowym

Ochrona infrastruktury krytycznej

05-05-2014

Infrastruktura krytyczna państwa (IKP) to realne i typowe cybernetyczne systemy, a w nich obiekty, urządzenia czy też instalacje, które są niezbędne do zabezpieczenia minimalnego funkcjonowania gospodarki naszego kraju. W wyniku działania czy to sił natury, czy też człowieka, infrastruktura ta może ulec zniszczeniu lub uszkodzeniu, a jej działanie będzie zakłócone. Jak przygotować się na tego typu sytuacje?

dostępny w wydaniu papierowym

Stalking, pomówienia i kradzież tożsamości

05-05-2014

Cyberprzestępstwa dotykają obecnie coraz więcej osób. Znacznie wzrosła liczba klientów szukających pomocy w sprawach internetowych znieważeń, pomówień, nękania czy kradzieży tożsamości. Nie są to sprawy pojedyncze – jak jeszcze bywało pięć czy dziesięć lat temu.

dostępny w wydaniu papierowym

Deep linking – nielegalne odnośniki?

01-04-2014

Nie sposób wyobrazić sobie internetu bez hiperłączy. To dzięki nim, w kilka sekund, można dotrzeć do poszukiwanej informacji. Wszyscy linkują – serwisy informacyjne, blogerzy, użytkownicy portali społecznościowych i forów. Okazuje się jednak, że pod względem prawnym sytuacja nie jest już taka oczywista. Zwłaszcza w odniesieniu do tzw. mechanizmu deep linking.

dostępny w wydaniu papierowym
1  Poprzednia  8  9  10  11  12  13  14  15  16  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"