Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Zarządzanie i prawo IT

Ochrona infrastruktury krytycznej

05-05-2014

Infrastruktura krytyczna państwa (IKP) to realne i typowe cybernetyczne systemy, a w nich obiekty, urządzenia czy też instalacje, które są niezbędne do zabezpieczenia minimalnego funkcjonowania gospodarki naszego kraju. W wyniku działania czy to sił natury, czy też człowieka, infrastruktura ta może ulec zniszczeniu lub uszkodzeniu, a jej działanie będzie zakłócone. Jak przygotować się na tego typu sytuacje?

dostępny w wydaniu papierowym

Stalking, pomówienia i kradzież tożsamości

05-05-2014

Cyberprzestępstwa dotykają obecnie coraz więcej osób. Znacznie wzrosła liczba klientów szukających pomocy w sprawach internetowych znieważeń, pomówień, nękania czy kradzieży tożsamości. Nie są to sprawy pojedyncze – jak jeszcze bywało pięć czy dziesięć lat temu.

dostępny w wydaniu papierowym

Deep linking – nielegalne odnośniki?

01-04-2014

Nie sposób wyobrazić sobie internetu bez hiperłączy. To dzięki nim, w kilka sekund, można dotrzeć do poszukiwanej informacji. Wszyscy linkują – serwisy informacyjne, blogerzy, użytkownicy portali społecznościowych i forów. Okazuje się jednak, że pod względem prawnym sytuacja nie jest już taka oczywista. Zwłaszcza w odniesieniu do tzw. mechanizmu deep linking.

dostępny w wydaniu papierowym

Security awareness – świadomość bezpieczeństwa

03-03-2014

Kształtowanie świadomości bezpieczeństwa i zagrożeń oraz świadomości obowiązku ochrony informacji stanowi dowód dojrzałości kierownictwa firmy. Jest to wymóg bezpieczeństwa biznesu, na który stać każdego przedsiębiorcę bez względu na wielkość organizacji.

dostępny w wydaniu papierowym

Udostępnianie informacji o użytkownikach

03-02-2014

Sprawy dotyczące cyberprzestrzeni coraz częściej znajdują się na wokandach sądowych. Jak powinien postąpić administrator portalu (administrator danych osobowych), który w związku z toczącym się postępowaniem otrzyma wezwanie do przekazania informacji dotyczących konkretnego użytkownika?

dostępny w wydaniu papierowym

Lean it – zarządzanie produktami i usługami

02-01-2014

Organizacja musi dostarczać swoim klientom wartość, za którą będą chcieli oni zapłacić. Jak robić to w sposób efektywny? W jaki sposób dodawać maksimum wartości do tworzonych produktów i świadczonych usług, jednocześnie minimalizując koszty? Pomoże w tym Lean IT – rozszerzenie zasad Lean na środowisko informatyczne.

dostępny w całości

System zarządzania ciągłością działania

02-01-2014

Zdolność organizacji do zapewnienia ciągłości funkcjonowania niezależnie od pojawiających się zakłóceń i sytuacji kryzysowych jest dowodem profesjonalizmu jej kierownictwa oraz pozwala zarządzać procesami biznesowymi przez pryzmat ryzyka.

dostępny w wydaniu papierowym

Kontrola jakości w dedykowanych przepływach

02-12-2013

Kolejny artykuł z cyklu opisującego zagadnienia inżynierii jakości poświęcony jest kontroli jakości w kontekście testów funkcjonalnych dla dedykowanych przepływów tworzonych w narzędziu Microsoft Enterprise Project Management (EPM).

dostępny w wydaniu papierowym

Eksploracja procesów w praktyce

02-11-2013

Koncepcja eksploracji procesów została opracowana na uczelniach wyższych i szybko zaczęła być wykorzystywana w praktyce biznesowej. Korzyści biznesowe płynące z eksploracji procesów, w porównaniu z tradycyjnymi metodami analiz procesów, zostały dowiedzione na podstawie wielu zrealizowanych projektów. Jednak w Polsce ta koncepcja jest wciąż mało znana.

dostępny w wydaniu papierowym

Monitoring pracowników w sieci – czy jest dozwolony?

02-11-2013

Ile czasu spędza pracownik w sieci i jakie strony odwiedza? Jakie treści wypisuje na forach internetowych? Czy jest lojalny wobec firmy również w wirtualnej rzeczywistości? Pracodawcy coraz częściej zadają sobie tego typu pytania i… kontrolują pracowników w internecie.

dostępny w wydaniu papierowym
1  Poprzednia  15  16  17  18  19  20  21  22  23  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"