Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Zarządzanie i prawo IT

Ochrona prawna programu komputerowego

21-04-2015

Prawo własności intelektualnej towarzyszy na co dzień osobom działającym w branży IT. Proponujemy jego pogłębienie o kwestie związane z prawną ochroną programów komputerowych.

dostępny w wydaniu papierowym

Wydajność kontrolowana

21-04-2015

Zagadnienia dotyczące tzw. ładu informatycznego (IT Governance) nabierają obecnie szczególnego znaczenia zarówno na poziomie teorii, jak i praktyki. Coraz ważniejsze jest bowiem zintegrowane podejście do zarządzania IT. Przykładem takiej metodyki jest COBIT 5.

dostępny w wydaniu papierowym

Webinaria w firmie

27-03-2015

Jeśli nasza organizacja prowadzi szkolenia albo seminaria dla pracowników i klientów rozsianych na terenie całego kraju, zaproponujmy swoim szefom nowocześniejsze rozwiązanie – webinaria.

dostępny w wydaniu papierowym

Standardowe klauzule umowne

26-03-2015

Zasady umożliwiające przekazywanie danych osobowych do państw trzecich, czyli spoza Europejskiego Obszaru Gospodarczego nabierają coraz większego znaczenia praktycznego. W pierwszej części niniejszego opracowania omówione zostaną zasady ogólne dotyczące standardowych klauzul umownych oraz ich charakteru prawnego.

dostępny w wydaniu papierowym

Dane osobowe rozproszone geograficznie

02-03-2015

Międzynarodowe korporacje przetwarzają informacje o klientach z różnych części świata, organy państwowe gromadzą dane na temat osób przebywających choćby chwilowo na ich terytorium, centra usług umiejscawiane są w państwach, w których są niskie koszty pracy, a infrastruktura IT lokowana w miejscach o liberalnych przepisach. Wszystko to skutkuje globalnym rozproszeniem danych osobowych.

dostępny w wydaniu papierowym

Zakaz konkurencji w IT

02-03-2015

Świadome wprowadzenie do umów o pracę i do kontraktów cywilnoprawnych klauzul kształtujących zakaz konkurencji czy też zawieranie osobnych umów wprowadzających takie ograniczenie powinno być dziś podstawą każdej działalności w branży IT.

dostępny w wydaniu papierowym

Odpowiedzialność administratora za naruszenie dóbr osobistych

03-02-2015

Na wokandach sądowych coraz częściej pojawiają się pozwy oraz akty oskarżenia związane z naruszeniem w internecie dóbr osobistych. W sieci oceniamy innych, przedstawiamy swoje poglądy, publikujemy wizerunki itp. Warto jednak podkreślić, że wolność wypowiedzi i rozpowszechniania informacji ma swoje granice – są nimi prywatność, dobre imię i wizerunek danej osoby.

dostępny w wydaniu papierowym

Ryzyko prawne związane ze stosowaniem BYOD

03-02-2015

Coraz częściej wdrażany w firmach model działania, znany pod nazwą Bring Your Own Device (BYOD), polega na wykorzystywaniu w pracy urządzeń pracowników. Pomijając rozważania dotyczące zalet i wad takiego rozwiązania, przyjrzyjmy się, jakie ryzyko prawne wiąże się ze stosowaniem takiej polityki w organizacji.

dostępny w wydaniu papierowym

Nowa norma ISO 27001:2013

12-01-2015

Drugie wydanie normy ISO 27001:2013 unieważnia i zastępuje starą normę ISO 27001:2005, a równocześnie jest jej techniczną nowelizacją. Zawiera również wymagania dotyczące oceny ryzyka związanego z bezpieczeństwem informacji i postępowania z ryzykiem.

dostępny w wydaniu papierowym

Prawne podstawy szacowania ryzyka

01-12-2014

Tworzenie systemu ochrony danych osobowych w praktyce powinno uwzględniać rozmaite elementy. Jednym z nich, wprost nienazwanym w przepisach ustawy z dnia 29 sierpnia 1997 r. (tekst jednolity DzU z 2014 r., poz. 1182) o ochronie danych osobowych (uodo), jest proces nazywany analizą ryzyka.

dostępny w wydaniu papierowym
1  Poprzednia  13  14  15  16  17  18  19  20  21  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"