Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.04.2021

Lubelskie Dni Informatyki

Koło Naukowe Informatyków już po raz XIII zorganizuje Lubelskie Dni Informatyki.
07.04.2021

Bariery językowe przełamane

Cisco Webex
06.04.2021

Nowość w portfolio Bakotech

Progress Software
06.04.2021

Kontrola służbowych urządzeń

Hexnode MDM
02.04.2021

Red Hat Inc.

Firma Red Hat Inc. udostępniła Red Hat OpenShift 4.7 – najnowszą wersji czołowej...
02.04.2021

Rozpoznawanie twarzy

QNAP QVR
02.04.2021

Układy EPYC Serii 7003

Firma AMD zaprezentowała nowe wydajne procesory serwerowe, czyli układy EPYC Serii 7003,...
02.04.2021

Mobilna wydajność

Satellite Pro C50-G
01.04.2021

Nowa linia monitorów

AOC V4

Zarządzanie i prawo IT

Right to repair – historia i praktyki

01-04-2021

„Naprawa” i „ponowne użycie” to szczytne koncepcje praktycznie wycofane już z eksploatacji i raczej niemające zastosowania, jeśli chodzi o konsumenckie urządzenia elektroniczne. Sytuacja się nie poprawi, jeśli pojęcia te nie zostaną uwzględnione na etapie pomysłu, projektu i prawodawstwa.

dostępny w wydaniu papierowym

Uwzględnienie zasad privacy by design oraz default w tworzeniu oprogramowania

01-04-2021

W mniej niż rok od przyjęcia przez Europejską Radę Ochrony Danych pierwszej wersji wytycznych w sprawie uwzględnienia zasad privacy by design oraz default i przekazaniu ich do publicznych konsultacji w październiku ubiegłego roku EROD przyjęła finalną wersję dokumentu. Wytyczne będą punktem wyjścia dla omówienia, w jaki sposób podmioty do tego zobligowane mogą wdrożyć zasady DPbDD.

dostępny w wydaniu papierowym

Jak uniknąć vendor lock-in w chmurze – analiza na przykładzie wytycznych SWIPO

01-04-2021

Nie ulega wątpliwości, że uzależnienie działania przedsiębiorstwa od usług świadczonych przez jednego wykonawcę, szczególnie w przypadkach, kiedy usługi takie mają charakter kluczowy, w dłuższej perspektywie może stwarzać ryzyko przepłacania za dane usługi, a także generować ryzyko zagrożenia dla ich ciągłości działania.

dostępny w wydaniu papierowym

OLA w usługach informatycznych

04-03-2021

O ile SLA jest często spotykana w świecie IT, o tyle rozwiązania z zakresu OLA (ang. Operational Level Agreement) są traktowane trochę w kategoriach Yeti. Z tą jednak różnicą, że o ile o Yeti wszyscy przynajmniej słyszeli, o tyle o OLA słyszeli nieliczni. Co jednak istotne, rzadko kiedy OLA nabiera praktycznego wymiaru jako konkretne zapisy w umowach zawieranych wewnątrz organizacji. Taka jest bowiem konstrukcja OLA – ma ona regulować współpracę pomiędzy wewnętrznymi grupami w ramach organizacji.

dostępny w wydaniu papierowym

Licencje na standardowe oprogramowanie komputerowe

04-03-2021

Standardowe oprogramowanie komputerowe, czyli rozwiązania „gotowe”, odpowiadające określonej charakterystyce funkcjonalnej, stanowią podstawę wielu projektów wdrożeniowych. Korzystanie z takich produktów najczęściej ma miejsce na podstawie standardowej umowy licencyjnej. Warto dobrze przeanalizować skutki prawne wynikające z akceptacji rozwiązań zawartych w takiej dokumentacji – nierzadko będą one mieć istotne znaczenie prawne oraz praktyczne.

dostępny w wydaniu papierowym

CentOS - Evanesco

04-02-2021

Pod koniec zeszłego roku opensource’owym światem wstrząsnęła decyzja Red Hata, który zdecydował o końcu CentOS-a w jego dotychczasowym kształcie. Bez przesady można to uznać za koniec pewnej epoki, jaką wyznaczał cykl życia w zasadzie jedynego otwartego i darmowego systemu klasy enterprise. Warto więc zastanowić się, co czeka nas w kolejnej. Zwłaszcza że chętnych do przejęcia schedy po CentOS-ie nie brakuje.

dostępny w wydaniu papierowym

SLA dla usług informatycznych

04-02-2021

Język informatyczny nasycony jest różnymi skrótami. Niektóre z nich opisują cyberzagrożenia (DDoS, APT), inne dotyczą używanych rozwiązań informatycznych (WLAN, LAN), inne z kolei są związane ze stosowanymi zabezpieczeniami (VPN, UPS). Część doczekała się statusu pojęć z zakresu języka prawniczego wykorzystywanego w umowach czy regulaminach. Spośród nich kluczowe znaczenie ma SLA.

dostępny w wydaniu papierowym

Wymiana informacji w zakresie cyberbezpieczeństwa

04-02-2021

Dobrem szczególnie chronionym w dzisiejszym świecie są dane – know-how, tajemnice przedsiębiorstwa, dane identyfikacyjne, autoryzacyjne i osobowe – stają się coraz częściej celem ataków cyberprzestępców. Dlatego wzmacnianie cyberbezpieczeństwa poprzez wymianę informacji i doświadczeń jest tak istotne.

dostępny w wydaniu papierowym

Licencje na standardowe oprogramowanie komputerowe

28-12-2020

Realizacja projektów wdrożeniowych w wielu przypadkach następuje z wykorzystaniem tzw. oprogramowania standardowego – rozwiązań już istniejących w chwili zawierania umowy, odpowiadających „z góry” charakterystyce funkcjonalnej. Podstawą korzystania z takich produktów najczęściej będzie standardowa umowa licencyjna zawierana zgodnie z jednolitymi warunkami proponowanymi przez danego producenta (tzw. model licencyjny).

dostępny w wydaniu papierowym

Oprogramowanie jako produkt podwójnego zastosowania

28-12-2020

Nawet jeśli program komputerowy nie jest związany z technologią wojenną czy obronnością kraju, może zostać sklasyfikowany jako produkt podwójnego zastosowania. Jeśli dodatkowo podlega importowi lub eksportowi, podmiot za niego odpowiedzialny musi stosować się do odpowiednich regulacji prawnych.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  20

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"