Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



19.09.2017

Do sieci miejskich

D-Link DGS-3000 DGS-3000
15.09.2017

RODO: Chmura przychodzi z...

Rozporządzenie o Ochronie Danych Osobowych (RODO) zacznie obowiązywać już za niespełna...
15.09.2017

Kamery zmiennopozycyjne

Axis Q86 i Q87
12.09.2017

Procesy zgodne z rodo

Doxis4 iECM
08.09.2017

Kompleksowa obsługa

Oracle Cloud Applications Release 13
05.09.2017

Konteneryzacja

Red Hat OpenShift Container Platform 3.6
29.08.2017

Zmiana zakresu napięcia

Ever UPS ECO Pro CDS
28.08.2017

HackYeah: rekordowy hackathon...

Dwa tysiące programistów i specjalistów IT z całej Europy spotka się 27-29 października w...
25.08.2017

Router mini

MikroTik RB931-2nD

Zarządzanie i prawo IT

Naruszenie bezpieczeństwa danych klienta w systemie it

Ochrona danych osobowych stała się niezwykle istotnym zagadnieniem. Dotyczy sfery życia człowieka, którą wiele osób chciałoby chronić w możliwie największym stopniu. Ochrona ta ma swoje bezpośrednie źródło w ustawie z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. DzU z 2016 r., poz. 922, dalej: uodo). Ustawa ta nie jest jednak zawieszona w próżni.

Wrzesień 2017, Michał Kudła, Anna Toporowska

dostępny w wydaniu papierowym

DDDM – zarządzanie oparte na danych

DDDM to model zarządzania biznesowego, którego fundamentem jest podejmowanie decyzji w oparciu o weryfikowalne dane. Powodzenie tego typu działania uzależnione jest od jakości zgromadzonych danych, skuteczności ich analizy i umiejętności ich interpretowania. Zachowanie integralności danych ma krytyczne znaczenie dla ich właściciela i przy zarządzaniu danymi gwarantuje, że cyfrowe informacje nie ulegną uszkodzeniu, a dostęp do nich mogą mieć wyłącznie osoby do tego upoważnione.

Sierpień 2017, Stefan Kaczmarek

dostępny w wydaniu papierowym

Zarządzanie incydentami – standardy i regulacje

Jednym z tematów, który ostatnio często dominuje tematykę konferencji i różnego typu publikacji, jest tworzenie zespołów bezpieczeństwa zajmujących się reagowaniem na incydenty związane z bezpieczeństwem komputerowym. Biorąc pod uwagę coraz większą skalę cyberprzestępstw, nie dziwi zainteresowanie tym zagadnieniem – coraz więcej organizacji staje bowiem przed zadaniem stworzenia tego typu zespołów.

Sierpień 2017, Piotr Michałkiewicz

dostępny w wydaniu papierowym

Umowy na body leasing IT

Outsourcing pracowników jest rozwiązaniem stosowanym w firmach prywatnych od dawna. W ostatnim czasie w jego stronę zwracają się również podmioty publiczne. Niezależnie od tego, kto decyduje się na zamówienia w przedmiocie tzw. body leasingu pracowników IT, konieczne jest przygotowanie odpowiedniej umowy.

Lipiec 2017, Agnieszka Wachowska, Joanna Jastrząb

dostępny w wydaniu papierowym

Technologia BIM – cyfryzacja budownictwa według otwartych standardów

Czy nowy standard oprogramowania – Building Information Model – zastąpi aplikacje CAD? W artykule przedstawiamy różne modele cyfrowych wersji obiektów budowlanych. Opisujemy rolę otwartego formatu wymiany informacji w ramach budowlanego procesu inwestycyjnego prowadzonego w oparciu o technologię BIM, a także jednolitego środowiska informatycznego (CDE) stosowanego do jej obsługi. Omawiamy również kwestie prawne związane z prowadzeniem tego typu inwestycji i z zamówieniami na nie.

Czerwiec 2017, Kamil Stolarski, Konrad Majewski, Jerzy Rusin, Wojciech Kalisz

dostępny w wydaniu papierowym

Branżowe kodeksy postępowania

Wraz z rozpoczęciem stosowania unijnego ogólnego rozporządzenia o ochronie danych osobowych (rodo), które nastąpi 25 maja 2018 r., istotnym elementem realizowania oraz wykazywania spełnienia obowiązków związanych z ochroną danych osobowych staną się branżowe kodeksy postępowania w dziedzinie ochrony danych.

Czerwiec 2017, Magdalena Gąsowska

dostępny w wydaniu papierowym

Zarządzanie ciągłością działania – zagadnienia prawnoautorskie

Problematyka ciągłości działania (Business Continuity Planning – BCP, Business Continuity Management – BCM) jest jedną z ważniejszych kwestii dotyczących bezpieczeństwa informatycznego. Przyjrzyjmy się szczegółowym rozwiązaniom prawnym wynikającym z ustawy o prawie autorskim i prawach pokrewnych, a w szczególności dotyczącym utworów pracowniczych oraz regulacji związanych z przenoszeniem praw do oprogramowania.

Maj 2017, Tomasz Cygan

dostępny w wydaniu papierowym

Zdjęcia, relacje i przedruki prasy na portalu firmowym

Większość firm wykorzystuje firmowe strony WWW i profile w mediach społecznościowych jako narzędzie marketingowe i publikuje w tych miejscach materiały z różnych źródeł, grafiki oraz przedruki z prasy. Co wolno, co jest zakazane, na ile pozwala prawo dozwolonego użytku publicznego, czy firmowe strony internetowe można traktować jako e-prasę?

Kwiecień 2017, Monika Brzozowska–Pasieka

dostępny w wydaniu papierowym

Certyfikacja w ochronie danych osobowych

Biorąc pod uwagę powszechny przepływ danych we współczesnym świecie, niejednokrotnie staniemy przed dylematem, komu możemy powierzyć swoje dane osobowe. Wychodząc naprzeciw tego typu rozterkom, unijne przepisy wprowadzają możliwość certyfikacji.

Kwiecień 2017, Piotr Michałkiewicz

dostępny w wydaniu papierowym

Prawo a zwinne metody tworzenia oprogramowania

Dla wielu firm po obu stronach kontraktowej barykady (a najczęściej wśród dostawców oprogramowania) stosowanie metodologii Agile jest tak naturalne jak oddychanie. Niemniej, rozmawiając o realizacji projektów w tym modelu, często można spotkać znaczny opór ze strony prawników. Co jest tego powodem oraz jakie są zalety stosowania modelu Agile, opisujemy w niniejszym artykule.

Marzec 2017, Piotr Grzelczak

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  14

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"