Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.05.2019

Wzmocniony model

Panasonic Toughbook FZ-N1
23.05.2019

Szybsze sieci

D-Link Smart Mesh Wi-Fi AC1900/AC2600/AC3000
23.05.2019

Curved 4K

Samsung LU32R590
14.05.2019

Bezpłatna konferencja OSEC...

Jako patron medialny serdecznie zapraszamy na bezpłatną konferencję OSEC Forum 2019, któa...
23.04.2019

Optymalizacja zużycia chmury

HPE GreenLake Hybrid Cloud
23.04.2019

Zarządzanie wydajnością

VMware vRealize Operations 7.5
19.04.2019

Technologie open source

SUSECON 2019
19.04.2019

Wyjątkowo małe

OKI seria C800
19.04.2019

Łatwy montaż

Rittal AX i KX

Zarządzanie i prawo IT

RODO – prawa i wyjątki

19-02-2018

Ogólne rozporządzenie o ochronie danych rozbudowuje katalog praw przysługujących osobie, której dane dotyczą (rozdział III, art. 15–23 rodo). Niektóre z nich zostały wręcz uznane jako jedne z najważniejszych zmian wynikających z unijnej reformy przepisów o ochronie danych osobowych. O jakich prawach mowa? Jakie wprowadzono zmiany?

dostępny w wydaniu papierowym

Rejestr czynności przetwarzania

25-01-2018

Wbrew licznym opiniom o odformalizowanym charakterze ochrony danych osobowych pod rządami rodo jego przepisy zawierają całkiem liczną grupę regulacji nakładających na administratora, a także na podmiot przetwarzający oraz przedstawiciela obowiązek posiadania określonej dokumentacji.

dostępny w wydaniu papierowym

Usługi IT dla bankowości

10-01-2018

Wiele firm z branży IT świadczy usługi na rzecz podmiotów z sektora bankowego. W artykule przybliżamy problematykę outsourcingu IT w bankach i odpowiadamy na pytanie, z czym należy się liczyć, jeśli chce się zostać ich dostawcą.

dostępny w wydaniu papierowym

Instrukcja zarządzania systemem IT

30-11-2017

Aby prawidłowo postępować z danymi osobowymi w organizacji, należy przygotować m.in. instrukcję zarządzania zgodnie z ustawą o ochronie danych osobowych i rozporządzeniem MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych. Przedstawiamy wymaganą zawartość takiej dokumentacji: listę procedur, sposobów zabezpieczania danych i miejsc ich przechowywania oraz innych składników, które mamy obowiązek w niej zamieścić.

dostępny w wydaniu papierowym

Blokowanie zapytań dns przez przedsiębiorców telekomunikacyjnych

30-10-2017

Z dniem 1 lipca 2017 r. weszła w życie ustawa z dnia 15 grudnia 2016 r. o zmianie ustawy o grach hazardowych oraz niektórych innych ustaw (DzU z 2017 r., poz. 88). Z punktu widzenia działalności telekomunikacyjnej prowadzonej w internecie wprowadza ona dodatkowe obowiązki dla ISP.

dostępny w wydaniu papierowym

Active Directory a rozporządzenie rodo

30-10-2017

Niniejszy artykuł jest próbą odpowiedzi na pytanie, czy Active Directory jako system informatyczny, który może przechowywać dane osobowe (w rozumieniu rodo), spełnia ogólne wymagania dla procesów i systemów przetwarzania danych osobowych określone jako „privacy by design” (zapewnienie ochrony danych na etapie projektowania) i „privacy by default” (domyślna ochrona danych).

dostępny w wydaniu papierowym

Prawne aspekty reagowania na incydenty naruszenia cyberbezpieczeństwa

29-09-2017

W odpowiedzi na doniesienia o przypadkach naruszenia cyberbezpieczeństwa wielu dostawców IT przeprowadza audyty i wdraża odpowiednie środki techniczne, mające zmniejszyć ryzyko powodzenia ataku bądź wyeliminować sytuacje prowadzące do wycieku informacji. Coraz więcej osób zwraca też uwagę na prawne aspekty z tym związane, a w szczególności na zakres obowiązków podmiotów wykorzystujących systemy IT oraz dostawców IT w przypadku wykrycia zagrożenia bądź naruszenia cyberbezpieczeństwa.

dostępny w wydaniu papierowym

Naruszenie bezpieczeństwa danych klienta w systemie it

29-08-2017

Ochrona danych osobowych stała się niezwykle istotnym zagadnieniem. Dotyczy sfery życia człowieka, którą wiele osób chciałoby chronić w możliwie największym stopniu. Ochrona ta ma swoje bezpośrednie źródło w ustawie z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. DzU z 2016 r., poz. 922, dalej: uodo). Ustawa ta nie jest jednak zawieszona w próżni.

dostępny w wydaniu papierowym

Zarządzanie incydentami – standardy i regulacje

27-07-2017

Jednym z tematów, który ostatnio często dominuje tematykę konferencji i różnego typu publikacji, jest tworzenie zespołów bezpieczeństwa zajmujących się reagowaniem na incydenty związane z bezpieczeństwem komputerowym. Biorąc pod uwagę coraz większą skalę cyberprzestępstw, nie dziwi zainteresowanie tym zagadnieniem – coraz więcej organizacji staje bowiem przed zadaniem stworzenia tego typu zespołów.

dostępny w wydaniu papierowym

DDDM – zarządzanie oparte na danych

27-07-2017

DDDM to model zarządzania biznesowego, którego fundamentem jest podejmowanie decyzji w oparciu o weryfikowalne dane. Powodzenie tego typu działania uzależnione jest od jakości zgromadzonych danych, skuteczności ich analizy i umiejętności ich interpretowania. Zachowanie integralności danych ma krytyczne znaczenie dla ich właściciela i przy zarządzaniu danymi gwarantuje, że cyfrowe informacje nie ulegną uszkodzeniu, a dostęp do nich mogą mieć wyłącznie osoby do tego upoważnione.

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  16

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"