Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Zarządzanie i prawo IT

Pomieszczenia oraz warunki techniczne

15-06-2020

Rozporządzenie Ministra Cyfryzacji z dnia 4 grudnia 2019 r. w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo (DzU z 2019 r., poz. 2479) zmieniło obowiązki operatorów dotyczące pomieszczeń oraz warunków technicznych.

dostępny w wydaniu papierowym

Umowa na świadczenie zewnętrznych usług z zakresu cyberbezpieczeństwa

26-03-2020

Gdy w danym przedsiębiorstwie zostaną wygospodarowane środki przeznaczone na cyberbezpieczeństwo, możemy mówić o częściowym sukcesie. Konkretne usługi z tego zakresu trzeba bowiem wybrać, a następnie zamówić, zawierając odpowiednią umowę, pozwalającą zabezpieczyć interesy obu stron. Będzie to szczególnie ważne dla podmiotów ustawowo zobowiązanych do zapewnienia cyberbezpieczeństwa swoich systemów i infrastruktury.

dostępny w wydaniu papierowym

Umowy powierzenia przetwarzania w usługach data center

26-03-2020

Wejście w życie i rozpoczęcie stosowania ogólnego rozporządzenia o ochronie danych (rodo) wywarło istotny wpływ na funkcjonowanie rynku usług IT, a wiele projektów IT zostało spowolnionych, niekiedy wręcz opóźnionych w związku z przedłużającymi się negocjacjami umów powierzenia przetwarzania danych osobowych.

dostępny w wydaniu papierowym

Struktury organizacyjne operatorów usług kluczowych

26-03-2020

Z początkiem 2020 roku zmieniły się przepisy dotyczące warunków organizacyjnych i technicznych dla wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo. Rozszerzyły one i przedefiniowały m.in. dotychczasowy zakres umiejętności wymaganych od personelu w tego typu strukturach.

dostępny w wydaniu papierowym

Polityka bezpieczeństwa w czasach RODO – porady praktyczne

20-02-2020

Zapewnienie bezpieczeństwa przechowywanych w przedsiębiorstwie informacji to jeden z najistotniejszych warunków prawidłowego i zgodnego z prawem działania firmy, niezależnie od jej wielkości i branży, w której działa. Bezpieczeństwo danych nabiera jeszcze większego znaczenia w świetle obowiązujących regulacji rodo, gdyż niezachowanie procedur bezpieczeństwa może skończyć się dotkliwymi sankcjami finansowymi.

dostępny w wydaniu papierowym

Backup jednym z filarów cyberbezpieczeństwa

20-02-2020

Backup to drugi najbardziej popularny produkt z zakresu bezpieczeństwa IT. Wyprzedzają go wyłącznie antywirusy i oprogramowanie anty-malware, które posiada blisko 98% ankietowanych przedsiębiorstw. Według badań Xopero Software już prawie 81% firm wykonuje kopie bezpieczeństwa danych, a popularność zyskują rozwiązania chmurowe i plany disaster recovery.

dostępny w wydaniu papierowym

Ochrona danych osobowych – roczne sprawozdanie PUODO

20-02-2020

Pierwsze sprawozdanie Prezesa Urzędu Ochrony Danych Osobowych prezentuje najważniejsze ustalenia z realizowanych przez PUODO oraz GIODO w 2018 r. ustawowych zadań, m.in. takich jak kontrole, opiniowanie projektów aktów prawnych oraz przyjmowanie zgłoszeń dotyczących naruszeń ochrony danych.

dostępny w wydaniu papierowym

Zamówienia na usługi data center

22-01-2020
W listopadzie 2019 r. rozpoczął się spór między Amazonem a Departamentem Obrony Stanów Zjednoczonych dotyczący przetargu na udostępnienie infrastruktury w ramach projektu Joint Enterprise Defense Infrastructure (JEDI). O zamówienie warte ponad 10 miliardów dolarów ubiegali się też inni najwięksi gracze: Microsoft, Oracle, IBM. Choć w Polsce przetargi na usługi świadczone w centrach przetwarzania danych nie wywołują jeszcze tak spektakularnych sporów, zamówień z tej kategorii jest coraz więcej.
dostępny w wydaniu papierowym

Strip Mining – open source na usługach

22-01-2020

Trwa świetny okres dla open source. Microsoft deklaruje miłość do otwartego oprogramowania i ma duży wkład w jego rozwój, IBM dokonuje największego w branżowej historii przejęcia Red Hata, a na serwerach, w chmurze i na smartfonach rządzą systemy oparte na Linuksie. Jedna kwestia wciąż jest dla dostawców rozwiązań open source wyzwaniem – spieniężanie owoców swojej pracy. Czy zmienią to nowe licencje, które zdają się mieć coraz mniej wspólnego z wartościami leżącymi u, nomen omen, źródeł idei wolnego oprogramowania?

dostępny w wydaniu papierowym

Klasyfikacja zdarzenia jako incydentu i naruszenia ochrony danych

20-12-2019

Zabezpieczenia organizacyjne i techniczne wdrażane są w celu skutecznej obsługi niepożądanych zdarzeń, które mogą mieć wpływ na dane osobowe, urządzenia, infrastrukturę. Ponadto unikamy w ten sposób wydatków na kary, odszkodowania lub nowe zabezpieczenia. Warto więc bliżej przyjrzeć się kryteriom klasyfikowania zdarzenia jako incydentu w rozumieniu uksc oraz naruszenia ochrony danych osobowych w rozumieniu rodo.

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  19

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"