Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K
22.09.2017

Wydajne CPU

AMD Ryzen Threadripper

Zarządzanie i prawo IT

Prawne aspekty reagowania na incydenty naruszenia cyberbezpieczeństwa

29-09-2017

W odpowiedzi na doniesienia o przypadkach naruszenia cyberbezpieczeństwa wielu dostawców IT przeprowadza audyty i wdraża odpowiednie środki techniczne, mające zmniejszyć ryzyko powodzenia ataku bądź wyeliminować sytuacje prowadzące do wycieku informacji. Coraz więcej osób zwraca też uwagę na prawne aspekty z tym związane, a w szczególności na zakres obowiązków podmiotów wykorzystujących systemy IT oraz dostawców IT w przypadku wykrycia zagrożenia bądź naruszenia cyberbezpieczeństwa.

dostępny w wydaniu papierowym

Naruszenie bezpieczeństwa danych klienta w systemie it

29-08-2017

Ochrona danych osobowych stała się niezwykle istotnym zagadnieniem. Dotyczy sfery życia człowieka, którą wiele osób chciałoby chronić w możliwie największym stopniu. Ochrona ta ma swoje bezpośrednie źródło w ustawie z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. DzU z 2016 r., poz. 922, dalej: uodo). Ustawa ta nie jest jednak zawieszona w próżni.

dostępny w wydaniu papierowym

Zarządzanie incydentami – standardy i regulacje

27-07-2017

Jednym z tematów, który ostatnio często dominuje tematykę konferencji i różnego typu publikacji, jest tworzenie zespołów bezpieczeństwa zajmujących się reagowaniem na incydenty związane z bezpieczeństwem komputerowym. Biorąc pod uwagę coraz większą skalę cyberprzestępstw, nie dziwi zainteresowanie tym zagadnieniem – coraz więcej organizacji staje bowiem przed zadaniem stworzenia tego typu zespołów.

dostępny w wydaniu papierowym

DDDM – zarządzanie oparte na danych

27-07-2017

DDDM to model zarządzania biznesowego, którego fundamentem jest podejmowanie decyzji w oparciu o weryfikowalne dane. Powodzenie tego typu działania uzależnione jest od jakości zgromadzonych danych, skuteczności ich analizy i umiejętności ich interpretowania. Zachowanie integralności danych ma krytyczne znaczenie dla ich właściciela i przy zarządzaniu danymi gwarantuje, że cyfrowe informacje nie ulegną uszkodzeniu, a dostęp do nich mogą mieć wyłącznie osoby do tego upoważnione.

dostępny w wydaniu papierowym

Umowy na body leasing IT

26-06-2017

Outsourcing pracowników jest rozwiązaniem stosowanym w firmach prywatnych od dawna. W ostatnim czasie w jego stronę zwracają się również podmioty publiczne. Niezależnie od tego, kto decyduje się na zamówienia w przedmiocie tzw. body leasingu pracowników IT, konieczne jest przygotowanie odpowiedniej umowy.

dostępny w wydaniu papierowym

Technologia BIM – cyfryzacja budownictwa według otwartych standardów

26-05-2017

Czy nowy standard oprogramowania – Building Information Model – zastąpi aplikacje CAD? W artykule przedstawiamy różne modele cyfrowych wersji obiektów budowlanych. Opisujemy rolę otwartego formatu wymiany informacji w ramach budowlanego procesu inwestycyjnego prowadzonego w oparciu o technologię BIM, a także jednolitego środowiska informatycznego (CDE) stosowanego do jej obsługi. Omawiamy również kwestie prawne związane z prowadzeniem tego typu inwestycji i z zamówieniami na nie.

dostępny w wydaniu papierowym

Branżowe kodeksy postępowania

26-05-2017

Wraz z rozpoczęciem stosowania unijnego ogólnego rozporządzenia o ochronie danych osobowych (rodo), które nastąpi 25 maja 2018 r., istotnym elementem realizowania oraz wykazywania spełnienia obowiązków związanych z ochroną danych osobowych staną się branżowe kodeksy postępowania w dziedzinie ochrony danych.

dostępny w wydaniu papierowym

Zarządzanie ciągłością działania – zagadnienia prawnoautorskie

09-05-2017

Problematyka ciągłości działania (Business Continuity Planning – BCP, Business Continuity Management – BCM) jest jedną z ważniejszych kwestii dotyczących bezpieczeństwa informatycznego. Przyjrzyjmy się szczegółowym rozwiązaniom prawnym wynikającym z ustawy o prawie autorskim i prawach pokrewnych, a w szczególności dotyczącym utworów pracowniczych oraz regulacji związanych z przenoszeniem praw do oprogramowania.

dostępny w wydaniu papierowym

Zdjęcia, relacje i przedruki prasy na portalu firmowym

31-03-2017

Większość firm wykorzystuje firmowe strony WWW i profile w mediach społecznościowych jako narzędzie marketingowe i publikuje w tych miejscach materiały z różnych źródeł, grafiki oraz przedruki z prasy. Co wolno, co jest zakazane, na ile pozwala prawo dozwolonego użytku publicznego, czy firmowe strony internetowe można traktować jako e-prasę?

dostępny w wydaniu papierowym

Certyfikacja w ochronie danych osobowych

31-03-2017

Biorąc pod uwagę powszechny przepływ danych we współczesnym świecie, niejednokrotnie staniemy przed dylematem, komu możemy powierzyć swoje dane osobowe. Wychodząc naprzeciw tego typu rozterkom, unijne przepisy wprowadzają możliwość certyfikacji.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  14

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"