Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



11.12.2017

Dla biznesu

BenQ MH760
07.12.2017

Pamięć masowa SDS

SUSE Enterprise Storage 5
05.12.2017

Bezpieczna platforma

Red Hat OpenStack Platform 12
30.11.2017

ITewolucja w bezpieczeństwie....

9 listopada w katowickim hotelu Novotel odbyła się kolejna odsłona konferencji z cyklu...
28.11.2017

Smukle i elegancko

HP Spectre 13 i x360
23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...

Temat numeru

Ocena skutków dla systemów monitoringu wizyjnego zgodnie z rodo

Rodo to pierwszy akt prawny, który w sposób bezpośredni wiąże zagadnienie monitoringu wizyjnego z regulacjami o ochronie danych osobowych. Do tej pory mamy do czynienia z sytuacją, w której nie obowiązują żadne kompleksowe regulacje dotyczące monitoringu wizyjnego.

dostępny w wydaniu papierowym

Projektowanie i instalacja wysoko dostępnego klastra vSphere

VMware – firma, która mocno przyczyniła się do rozpowszechnienia wirtualizacji, oferuje wiele rozwiązań zarówno dla dużych organizacji, jak i mniejszych firm, które zwykle korzystają z części mechanizmów oferowanych przez różne narzędzia oraz mają mniejsze budżety na zakupy i rozwój środowiska IT niż korporacje. Właśnie z myślą o małych i średnich przedsiębiorstwach dodana została do oferty licencja Essentials Plus.

dostępny w wydaniu papierowym

Naruszenie bezpieczeństwa danych klienta w systemie it

Ochrona danych osobowych stała się niezwykle istotnym zagadnieniem. Dotyczy sfery życia człowieka, którą wiele osób chciałoby chronić w możliwie największym stopniu. Ochrona ta ma swoje bezpośrednie źródło w ustawie z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. DzU z 2016 r., poz. 922, dalej: uodo). Ustawa ta nie jest jednak zawieszona w próżni.

dostępny w wydaniu papierowym

Wirtualne karty inteligentne (smart card)

Wykorzystanie komponentów infrastruktury klucza publicznego, w tym kryptografii asymetrycznej, umożliwia znaczne zwiększenie bezpieczeństwa elementów systemów informatycznych współczesnych środowisk IT.

dostępny w wydaniu papierowym

Splunk – zarządzanie zdarzeniami

Umiejętność szybkiego gromadzenia i analizy danych to obecnie podstawa funkcjonowania większości przedsiębiorstw. Zobaczmy, jak rozwiązania firmy Splunk, pozwalające m.in. na monitorowanie zdarzeń w sieci oraz prezentację zebranych danych, mogą nam w tym pomóc.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"