Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


20.12.2018

Większa moc

QNAP Mustang-200
20.12.2018

Nowa era Wi-Fi

NETGEAR Nighthawk AX8
20.12.2018

Szybkie skanowanie

Brother ADS-1700W i ADS-1200
06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X

Zarządzanie i prawo IT

ITAM – czyli ból posiadania

19-06-2015

Jak najlepiej zdefiniować zasób? To coś, co posiadamy i co przynosi wartość. Szczególnie istotne jest zarządzanie w przypadku, gdy dysponujemy majątkiem informatycznym. Całe IT w organizacji ma służyć realizacji konkretnych celów, a więc przynosić wartość. Jednak okazuje się, że zarządzanie tego typu zasobami nie jest takie łatwe, jak się często wydaje.

dostępny w wydaniu papierowym

Opis przedmiotu zamówienia – najczęściej popełniane błędy

22-05-2015

Prawidłowe przygotowanie opisu przedmiotu zamówienia jest jednym z najważniejszych zadań, jakie stoją przed zamawiającym przygotowującym postępowanie o udzielenie zamówienia publicznego. To właśnie od opisu przedmiotu zamówienia zależy, jaki produkt (np. oprogramowanie komputerowe) zamawiający nabędzie.

dostępny w wydaniu papierowym

Model M_o_R – zarządzanie ryzykiem w projektach

22-05-2015

Ryzyko to kluczowy element zarządzania projektami zarówno w metodyce PRINCE2 (jeden z siedmiu tematów), jak też w dobrych praktykach zdefiniowanych w PMBoK (jeden z dziesięciu obszarów wiedzy). Dążąc do uzyskania jak najlepszych rezultatów, organizacje powinny uporządkować procesy ujęte w ramach polityki zarządzania ryzykiem.

dostępny w wydaniu papierowym

Mistrzowie danych

22-05-2015

Są elitą. To od nich zależą najważniejsze decyzje, zarówno te dotyczące długofalowych planów firmy, jak i jej codziennego funkcjonowania. Jest ich niewielu – tylko wybrane firmy mogą się nimi pochwalić. Są przyszłością IT i zapotrzebowanie na nich będzie gwałtownie rosło. Nic więc dziwnego, że już dziś ich średnie wynagrodzenie znacznie przekracza pensje innych informatyków. Kim są mistrzowie danych i jak zostać jednym z nich?

dostępny w wydaniu papierowym

Data mining – zastosowania

22-05-2015

Eksploracja danych to wykorzystywanie komputerów do znajdowania ukrytych dla człowieka prawidłowości w wielkich zbiorach danych. Wyjaśniamy, dlaczego warto zainteresować się data miningiem.

dostępny w wydaniu papierowym

Ochrona prawna programu komputerowego

21-04-2015

Prawo własności intelektualnej towarzyszy na co dzień osobom działającym w branży IT. Proponujemy jego pogłębienie o kwestie związane z prawną ochroną programów komputerowych.

dostępny w wydaniu papierowym

Wydajność kontrolowana

21-04-2015

Zagadnienia dotyczące tzw. ładu informatycznego (IT Governance) nabierają obecnie szczególnego znaczenia zarówno na poziomie teorii, jak i praktyki. Coraz ważniejsze jest bowiem zintegrowane podejście do zarządzania IT. Przykładem takiej metodyki jest COBIT 5.

dostępny w wydaniu papierowym

Webinaria w firmie

27-03-2015

Jeśli nasza organizacja prowadzi szkolenia albo seminaria dla pracowników i klientów rozsianych na terenie całego kraju, zaproponujmy swoim szefom nowocześniejsze rozwiązanie – webinaria.

dostępny w wydaniu papierowym

Standardowe klauzule umowne

26-03-2015

Zasady umożliwiające przekazywanie danych osobowych do państw trzecich, czyli spoza Europejskiego Obszaru Gospodarczego nabierają coraz większego znaczenia praktycznego. W pierwszej części niniejszego opracowania omówione zostaną zasady ogólne dotyczące standardowych klauzul umownych oraz ich charakteru prawnego.

dostępny w wydaniu papierowym

Dane osobowe rozproszone geograficznie

02-03-2015

Międzynarodowe korporacje przetwarzają informacje o klientach z różnych części świata, organy państwowe gromadzą dane na temat osób przebywających choćby chwilowo na ich terytorium, centra usług umiejscawiane są w państwach, w których są niskie koszty pracy, a infrastruktura IT lokowana w miejscach o liberalnych przepisach. Wszystko to skutkuje globalnym rozproszeniem danych osobowych.

dostępny w wydaniu papierowym
1  Poprzednia  4  5  6  7  8  9  10  11  12  Następna  16

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"