Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Zarządzanie i prawo IT

Drugie życie komputera

01-03-2013

Kupując nowy sprzęt komputerowy, oczekujemy, że będzie wydajny, bezawaryjny i tani. Niestety, wszystkie te warunki zwykle udaje się spełnić tylko w reklamach. Może więc zrezygnować z pierwotnego założenia? Czy rzeczywiście musi być nowy?

dostępny w wydaniu papierowym

PMBoK GUIDE – Zarządzanie projektami

01-02-2013

Wprowadzanie jakichkolwiek zmian w organizacji, związanych zarówno z funkcjonowaniem IT, jak i sposobem świadczenia i tworzenia nowych usług IT, każdorazowo wymaga odpowiedniego podejścia do realizacji prac. Najczęściej działania zamykane są w ramy projektu, którym zarządza się zgodnie z przyjętymi regułami. Jednym z wyznaczników takich reguł jest standard PMBoK.

dostępny w wydaniu papierowym

Podstawa przetwarzania danych osobowych

01-02-2013

W procesie przetwarzania danych osobowych bardzo ważnym elementem jest podstawa, która w świetle przepisów ustawy o ochronie danych osobowych legitymuje danego administratora do pracy na tego typu danych. Mimo że najpowszechniejszą podstawą jest zgoda, w jej przypadku występuje najwięcej nieprawidłowości.

dostępny w wydaniu papierowym

Utwór – kupno czy licencja

01-01-2013

XXI wiek to czas utworów. Informatyk, programista, grafik – każdego dnia nabywają i zbywają licencje lub majątkowe prawa autorskie do różnych utworów, takich jak programy, logo, layouty, zdjęcia, CMS-y. Jak wybrać najkorzystniejszą formę zakupu utworu?

dostępny w wydaniu papierowym

PRINCE2, czyli praktyka i doświadczenie

01-01-2013

PRINCE, jest akronimem od angielskiej nazwy PRojects IN Controlled Environments (projekty w środowiskach sterowalnych). Tą strukturalną metodykę skutecznego zarządzania projektami należy rozumieć jako specjalnie dobrany zbiór dobrych praktyk, zbudowany z użytecznych elementów, pozwalających na efektywne zarządzanie projektami.

dostępny w wydaniu papierowym

AGILE Project Management

01-12-2012

We współczesnym, ewoluującym świecie biznesu firmy poszukują bardziej elastycznych metod prowadzenia i realizacji projektów. Takim rozwiązaniem może być podejście Agile, które oferuje realne korzyści w zarządzaniu projektami.

dostępny w wydaniu papierowym

Więzienie i grzywna za SPAM

01-12-2012

Kara dwóch lat pozbawienia wolności z warunkowym zawieszeniem na okres próby do lat czterech, grzywna, obowiązek naprawienia szkody, obciążenie kosztami postępowania (w tym opiniami wielu biegłych) – to konsekwencje masowego rozsyłania niezamówionych informacji handlowych oraz posiadania nielegalnego oprogramowania. Taki wyrok zapadł po raz pierwszy w Polsce, w Sądzie Rejonowym w Sieradzu.

dostępny w wydaniu papierowym

Twoja firma w sieci Google

05-11-2012

Korzystając z oprogramowania biurowego Google, firma może zyskać dostęp do wielu zintegrowanych rozwiązań technologicznych. Opracowane środowisko jest łatwe w obsłudze, bezpieczne i dostępne w chmurze. Dzięki temu mogą z niego korzystać wszyscy pracownicy w różnych miejscach i na różnych urządzeniach.

dostępny w wydaniu papierowym

Zarządzanie systemami IT

05-11-2012

Utrzymanie wysokiego poziomu bezpieczeństwa systemu informacyjnego wymaga jednoczesnego spełnienia wielu warunków. Kontynuujemy tematykę bezpiecznej eksploatacji środków przetwarzania informacji.

dostępny w wydaniu papierowym

Ochrona baz danych

01-10-2012

Bazy danych są strategicznym zasobem każdej firmy. Równocześnie gromadzone i przetwarzane informacje są cennym łupem dla różnego rodzaju przestępców. Dlatego ważne jest, aby osoby odpowiedzialne za ochronę zbiorów informacji znały przepisy dotyczące zasad korzystania z baz danych oraz elementów ich ochrony.

dostępny w wydaniu papierowym
1  Poprzednia  9  10  11  12  13  14  15  16  17  Następna  17

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"