Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


20.12.2018

Większa moc

QNAP Mustang-200
20.12.2018

Nowa era Wi-Fi

NETGEAR Nighthawk AX8
20.12.2018

Szybkie skanowanie

Brother ADS-1700W i ADS-1200
06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X

Zarządzanie i prawo IT

Naruszenie bezpieczeństwa danych klienta w systemie it

29-08-2017

Ochrona danych osobowych stała się niezwykle istotnym zagadnieniem. Dotyczy sfery życia człowieka, którą wiele osób chciałoby chronić w możliwie największym stopniu. Ochrona ta ma swoje bezpośrednie źródło w ustawie z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. DzU z 2016 r., poz. 922, dalej: uodo). Ustawa ta nie jest jednak zawieszona w próżni.

dostępny w wydaniu papierowym

Zarządzanie incydentami – standardy i regulacje

27-07-2017

Jednym z tematów, który ostatnio często dominuje tematykę konferencji i różnego typu publikacji, jest tworzenie zespołów bezpieczeństwa zajmujących się reagowaniem na incydenty związane z bezpieczeństwem komputerowym. Biorąc pod uwagę coraz większą skalę cyberprzestępstw, nie dziwi zainteresowanie tym zagadnieniem – coraz więcej organizacji staje bowiem przed zadaniem stworzenia tego typu zespołów.

dostępny w wydaniu papierowym

DDDM – zarządzanie oparte na danych

27-07-2017

DDDM to model zarządzania biznesowego, którego fundamentem jest podejmowanie decyzji w oparciu o weryfikowalne dane. Powodzenie tego typu działania uzależnione jest od jakości zgromadzonych danych, skuteczności ich analizy i umiejętności ich interpretowania. Zachowanie integralności danych ma krytyczne znaczenie dla ich właściciela i przy zarządzaniu danymi gwarantuje, że cyfrowe informacje nie ulegną uszkodzeniu, a dostęp do nich mogą mieć wyłącznie osoby do tego upoważnione.

dostępny w wydaniu papierowym

Umowy na body leasing IT

26-06-2017

Outsourcing pracowników jest rozwiązaniem stosowanym w firmach prywatnych od dawna. W ostatnim czasie w jego stronę zwracają się również podmioty publiczne. Niezależnie od tego, kto decyduje się na zamówienia w przedmiocie tzw. body leasingu pracowników IT, konieczne jest przygotowanie odpowiedniej umowy.

dostępny w wydaniu papierowym

Technologia BIM – cyfryzacja budownictwa według otwartych standardów

26-05-2017

Czy nowy standard oprogramowania – Building Information Model – zastąpi aplikacje CAD? W artykule przedstawiamy różne modele cyfrowych wersji obiektów budowlanych. Opisujemy rolę otwartego formatu wymiany informacji w ramach budowlanego procesu inwestycyjnego prowadzonego w oparciu o technologię BIM, a także jednolitego środowiska informatycznego (CDE) stosowanego do jej obsługi. Omawiamy również kwestie prawne związane z prowadzeniem tego typu inwestycji i z zamówieniami na nie.

dostępny w wydaniu papierowym

Branżowe kodeksy postępowania

26-05-2017

Wraz z rozpoczęciem stosowania unijnego ogólnego rozporządzenia o ochronie danych osobowych (rodo), które nastąpi 25 maja 2018 r., istotnym elementem realizowania oraz wykazywania spełnienia obowiązków związanych z ochroną danych osobowych staną się branżowe kodeksy postępowania w dziedzinie ochrony danych.

dostępny w wydaniu papierowym

Zarządzanie ciągłością działania – zagadnienia prawnoautorskie

09-05-2017

Problematyka ciągłości działania (Business Continuity Planning – BCP, Business Continuity Management – BCM) jest jedną z ważniejszych kwestii dotyczących bezpieczeństwa informatycznego. Przyjrzyjmy się szczegółowym rozwiązaniom prawnym wynikającym z ustawy o prawie autorskim i prawach pokrewnych, a w szczególności dotyczącym utworów pracowniczych oraz regulacji związanych z przenoszeniem praw do oprogramowania.

dostępny w wydaniu papierowym

Zdjęcia, relacje i przedruki prasy na portalu firmowym

31-03-2017

Większość firm wykorzystuje firmowe strony WWW i profile w mediach społecznościowych jako narzędzie marketingowe i publikuje w tych miejscach materiały z różnych źródeł, grafiki oraz przedruki z prasy. Co wolno, co jest zakazane, na ile pozwala prawo dozwolonego użytku publicznego, czy firmowe strony internetowe można traktować jako e-prasę?

dostępny w wydaniu papierowym

Certyfikacja w ochronie danych osobowych

31-03-2017

Biorąc pod uwagę powszechny przepływ danych we współczesnym świecie, niejednokrotnie staniemy przed dylematem, komu możemy powierzyć swoje dane osobowe. Wychodząc naprzeciw tego typu rozterkom, unijne przepisy wprowadzają możliwość certyfikacji.

dostępny w wydaniu papierowym

Prawo a zwinne metody tworzenia oprogramowania

23-02-2017

Dla wielu firm po obu stronach kontraktowej barykady (a najczęściej wśród dostawców oprogramowania) stosowanie metodologii Agile jest tak naturalne jak oddychanie. Niemniej, rozmawiając o realizacji projektów w tym modelu, często można spotkać znaczny opór ze strony prawników. Co jest tego powodem oraz jakie są zalety stosowania modelu Agile, opisujemy w niniejszym artykule.

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  16

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"