Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Zarządzanie i prawo IT

Bitcoin – pieniądz internetu

01-10-2014

W 1999 roku amerykański ekonomista i laureat Nagrody Nobla Milton Friedman spytany o przyszłość pieniądza powiedział: „To, czego brakuje, ale wkrótce zostanie wynalezione, to wiarygodna e-gotówka, metoda na bezpieczny transfer środków przez internet od A do B, tak aby A nie musiał znać B i odwrotnie”. Twórca monetaryzmu dostrzegał rosnącą rolę globalnej sieci i przewidywał dla niej znaczącą funkcję w życiu ekonomicznym.

dostępny w wydaniu papierowym

Analiza ryzyka w środowisku informatycznym

01-09-2014

Jeżeli nie przewidzieliśmy wcześniej środków zaradczych, awaria urządzeń, które powinny zapewniać przetwarzanie danych, może sparaliżować funkcjonowanie każdej organizacji. Aby zminimalizować tego typu ryzyko, należy właściwie zarządzać infrastrukturą IT.

dostępny w wydaniu papierowym

Pobieranie plików z internetu – legalne czy zakazane?

01-09-2014

Trudno jest jednoznacznie odpowiedzieć na pytanie, czy wolno pobierać pliki udostępniane w internecie czy nie. Wszystko to zależy od tego, co pobieramy, dla kogo, skąd kopiujemy pliki, w jakim miejscu, czy coś równocześnie udostępniamy.

dostępny w wydaniu papierowym

Prawo do bycia zapomnianym

01-08-2014

Za sprawą wydanego w maju 2014 r. wyroku Trybunału Sprawiedliwości Unii Europejskiej w sprawie Google przeciwko AEPD i Costeja González (C-131/12) powrócił temat tzw. prawa do bycia zapomnianym, czyli prawa do żądania usunięcia danych osobowych u wszystkich, którzy je przetwarzają. Głosy zwolenników i przeciwników tego prawa wydają się jednakowo donośne.

dostępny w wydaniu papierowym

Bitcoin a prawo polskie

01-07-2014

Wirtualna kryptowaluta bitcoin (BTC) staje się coraz popularniejsza. Zwolennicy utrzymują, że jej zalety pozwalają na powszechne używanie BTC do rozliczeń na całym świecie, zarówno w modelach B2B, jak i B2C. Nadal jednak dominuje niepewność co do tego, jak traktować ten wynalazek z prawnego punktu widzenia i jak wdrożyć go we własnej działalności.

dostępny w wydaniu papierowym

Z e-podpisem bezpieczniej

01-07-2014

Jak zapewnić bezpieczeństwo przesyłanych danych, potwierdzać tożsamość nadawcy i zabezpieczać dokumenty przed nieautoryzowaną modyfikacją? Czy i w jakich okolicznościach e-podpis może zastąpić podpis tradycyjny, na jakiej zasadzie działa podpis elektroniczny i dlaczego warto go używać?

dostępny w wydaniu papierowym

Odpowiedzialność dostawców chmury obliczeniowej

02-06-2014

Chmura obliczeniowa to od kilku lat jeden z najważniejszych trendów w rozwoju technologii informatycznych. Od czasu do czasu pojawiają się jednak niepokojące wieści o awariach w największych serwerowniach, których konsekwencją może być uszkodzenie, a nawet nieodwracalna utrata danych. Jaką odpowiedzialność może ponieść wówczas usługodawca? W jaki sposób poszkodowany usługobiorca może dochodzić swoich roszczeń?

dostępny w wydaniu papierowym

Przesyłanie informacji handlowej

02-06-2014

W ostatnim czasie bardzo często słyszymy o tzw. spamie. Spam to inaczej niechciana korespondencja e-mailowa (reklama, informacja handlowa itp.). Czy prawo pomaga się przed nią chronić?

dostępny w wydaniu papierowym

Ochrona infrastruktury krytycznej

05-05-2014

Infrastruktura krytyczna państwa (IKP) to realne i typowe cybernetyczne systemy, a w nich obiekty, urządzenia czy też instalacje, które są niezbędne do zabezpieczenia minimalnego funkcjonowania gospodarki naszego kraju. W wyniku działania czy to sił natury, czy też człowieka, infrastruktura ta może ulec zniszczeniu lub uszkodzeniu, a jej działanie będzie zakłócone. Jak przygotować się na tego typu sytuacje?

dostępny w wydaniu papierowym

Stalking, pomówienia i kradzież tożsamości

05-05-2014

Cyberprzestępstwa dotykają obecnie coraz więcej osób. Znacznie wzrosła liczba klientów szukających pomocy w sprawach internetowych znieważeń, pomówień, nękania czy kradzieży tożsamości. Nie są to sprawy pojedyncze – jak jeszcze bywało pięć czy dziesięć lat temu.

dostępny w wydaniu papierowym
1  Poprzednia  9  10  11  12  13  14  15  16  17  Następna  19

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"