Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.05.2019

Wzmocniony model

Panasonic Toughbook FZ-N1
23.05.2019

Szybsze sieci

D-Link Smart Mesh Wi-Fi AC1900/AC2600/AC3000
23.05.2019

Curved 4K

Samsung LU32R590
14.05.2019

Bezpłatna konferencja OSEC...

Jako patron medialny serdecznie zapraszamy na bezpłatną konferencję OSEC Forum 2019, któa...
23.04.2019

Optymalizacja zużycia chmury

HPE GreenLake Hybrid Cloud
23.04.2019

Zarządzanie wydajnością

VMware vRealize Operations 7.5
19.04.2019

Technologie open source

SUSECON 2019
19.04.2019

Wyjątkowo małe

OKI seria C800
19.04.2019

Łatwy montaż

Rittal AX i KX

Zarządzanie i prawo IT

Szacowanie ryzyka dla systemów IT zgodnie z rodo

29-10-2018

W dobie przetwarzania danych osobowych w systemach informatycznych ochrona danych stała się procesem jeszcze bardziej złożonym. Należy uwzględnić przepisy prawa, metody analizy systemów technicznych oraz zasady stosowania zabezpieczeń. Zabezpieczenia powinny być adekwatne do ryzyka, co oznacza, że właściwe określenie oraz wskazanie ich skuteczności jest podstawowym wyzwaniem dla działów IT.

dostępny w wydaniu papierowym

Wdrożenie rodo dla stron WWW zbudowanych w WordPressie oraz Joomli

29-10-2018

Obowiązkiem urzędów, placówek medycznych, ubezpieczycieli oraz właścicieli małych sklepów internetowych jest dostosowanie ich stron internetowych do wymogów rozporządzenia o ochronie danych osobowych (rodo). Obecnie, kilka miesięcy od terminu wejścia w życie przepisów, dostosowanie CMS jest dużo prostsze, gdyż otrzymały one aktualizacje oraz opublikowano dodatkowe rozszerzenia.

dostępny w wydaniu papierowym

Zabezpieczanie transmisji z użyciem certyfikatów SSL

26-09-2018

W artykule 32 rodo znajduje się zapis nakazujący każdej organizacji, która przetwarza, czyli również posiada dane osobowe, wdrożyć środki techniczne, aby zapewnić stopień bezpieczeństwa odpowiadający zidentyfikowanemu ryzyku naruszenia ochrony danych osobowych, w szczególności poprzez zastosowanie szyfrowania. Jak w takim razie zadbać o bezpieczeństwo informacji przesyłanych za pośrednictwem stron WWW?

dostępny w wydaniu papierowym

Bezpieczeństwo danych po wdrożeniu RODO

29-08-2018

Minęły trzy miesiące od dnia, w którym miało się zmienić wszystko lub prawie wszystko, jeśli chodzi o ochronę danych osobowych. Co ciekawe, okazało się, że wiele problemów można rozpatrywać wspólnie dla sporej grupy administratorów, przy czym nie ma znaczenia, czym dany administrator się zajmuje ani jakie dane przetwarza. Decydujące jest, z jakich korzysta rozwiązań i narzędzi do przetwarzania danych osobowych.

dostępny w wydaniu papierowym

(R)ewolucja przemysłowa – automatyzacja, robotyzacja, iot i sztuczna inteligencja

25-07-2018

Cyfryzacja na dobre wkracza do procesów produkcyjnych. Do 2020 r. około 50 mld czujników podłączonych do maszyn będzie komunikować się ze sobą przez internet. Dziś działa już 30 mld takich urządzeń. W nadchodzących latach wdrażanie rozwiązań i technologii związanych z koncepcją Przemysłu 4.0 może znacząco przyspieszyć, uważa wielu analityków branżowych.

dostępny w wydaniu papierowym

Wirtualizacja sieci z Vmware NSX

26-06-2018

Znamy już podstawowe założenia i idee sieci definiowanych programowo oraz podstawowe komponenty i zasadę działania jednego z flagowych produktów w tej dziedzinie technologii, czyli VMware NSX. W kolejnym artykule przedstawiamy zasady działania produktu w zakresie L2, procesie jego wdrożenia oraz pozostałych funkcjach, niezwiązanych z obsługą sieci L2.

dostępny w wydaniu papierowym

Dane trudne, osierocone i zanieczyszczone a rodo

29-05-2018

Wejście w życie przepisów rodo pozwala na stosowanie zawartych w nich konstrukcji prawnych do big data. Dotyczy to zabezpieczenia danych osobowych, prowadzenia oceny ryzyka wiążącego się z ich przetwarzaniem czy też realizacji innych obowiązków określonych w rodo. Warto jednak zastanowić się, które dane typu big data to dane osobowe w rozumieniu rodo. Dotyczy to w szczególności danych trudnych (dark data), danych zanieczyszczonych (dirty data) oraz danych osieroconych (orphaned data).

dostępny w wydaniu papierowym

Polityka prywatności dla usługi informatycznej zgodnie z RODO

20-04-2018

Polityka prywatności to dokument, który informuje o zakresie i celach przetwarzania danych osobowych oraz innych elementach związanych z realizacją praw i obowiązków wynikających z przetwarzania danych osobowych osób fizycznych. Jest ona zwyczajowo umieszczana na stronie internetowej administratora lub podmiotu przetwarzającego.

dostępny w wydaniu papierowym

RODO a dostępność danych osobowych

19-04-2018

Przeglądając informacje dotyczące bezpieczeństwa przetwarzania danych osobowych, można odnieść wrażenie, że większość z nich skupia się na szyfrowaniu i pseudonimizacji. Problem związany z dostępnością nie jest postrzegany w nich jako istotny. Jest to o tyle osobliwe podejście, że na cztery wymienione w rodo przykładowe rozwiązania dotyczące bezpieczeństwa danych aż dwa dotyczą dostępności. Mowa o zdolności do ciągłego zapewniania dostępności oraz zdolności do szybkiego przywrócenia dostępności.

dostępny w wydaniu papierowym

Rodo – obowiązki, odpowiedzialność, kary finansowe

21-03-2018

Wchodzące w życie 25 maja 2018 r. nowe przepisy dotyczące ochrony danych osobowych w sposób rewolucyjny zmienią przetwarzanie danych osobowych w stosunku do stanu obecnego. Zostaną nałożone nowe obowiązki, nowe rodzaje odpowiedzialności oraz między innymi nowy katalog kar pieniężnych.

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  16

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"