Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X
16.11.2018

Dla biznesu i edukacji

Optoma 330USTN
13.11.2018

Superszybki dysk SSD

Patriot Evolver
09.11.2018

Ograniczenie kosztów

Canon imageRUNNER ADVANCE 525/615/715

Zarządzanie i prawo IT

Strategiczne technologie i trendy ICT

26-11-2018

Blockchain, obliczenia kwantowe, rozszerzona analityka i sztuczna inteligencja osadzana w urządzeniach i aplikacjach, a także rozwój immersyjnych rozwiązań to – zdaniem analityków firmy Gartner – główne motory zmian, które umożliwią wprowadzanie nowych, cyfrowych modeli biznesowych w 2019 r. i kolejnych latach. W efekcie cyfryzacja środowiska IT w ciągu najbliższych pięciu lat przyspieszy jeszcze bardziej, dynamizując rozwój cyfrowej gospodarki – podkreślają w swoich przewidywaniach eksperci IDC.

dostępny w wydaniu papierowym

Odpowiedzialność za naruszenia postanowień licencji na oprogramowanie

26-11-2018

Ustawa z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (Dz.U. z 2018 r., poz. 1191) określa dwa zasadnicze rodzaje odpowiedzialności za naruszenie postanowień licencji na oprogramowanie: odpowiedzialność cywilną oraz odpowiedzialność karną. Aby możliwe było ich omówienie, warto rozważyć, czym jest sama licencja, jakie są jej warunki, a także w jaki sposób należy rozumieć pojęcie programu komputerowego.

dostępny w wydaniu papierowym

Szacowanie ryzyka dla systemów IT zgodnie z rodo

29-10-2018

W dobie przetwarzania danych osobowych w systemach informatycznych ochrona danych stała się procesem jeszcze bardziej złożonym. Należy uwzględnić przepisy prawa, metody analizy systemów technicznych oraz zasady stosowania zabezpieczeń. Zabezpieczenia powinny być adekwatne do ryzyka, co oznacza, że właściwe określenie oraz wskazanie ich skuteczności jest podstawowym wyzwaniem dla działów IT.

dostępny w wydaniu papierowym

Wdrożenie rodo dla stron WWW zbudowanych w WordPressie oraz Joomli

29-10-2018

Obowiązkiem urzędów, placówek medycznych, ubezpieczycieli oraz właścicieli małych sklepów internetowych jest dostosowanie ich stron internetowych do wymogów rozporządzenia o ochronie danych osobowych (rodo). Obecnie, kilka miesięcy od terminu wejścia w życie przepisów, dostosowanie CMS jest dużo prostsze, gdyż otrzymały one aktualizacje oraz opublikowano dodatkowe rozszerzenia.

dostępny w wydaniu papierowym

Zabezpieczanie transmisji z użyciem certyfikatów SSL

26-09-2018

W artykule 32 rodo znajduje się zapis nakazujący każdej organizacji, która przetwarza, czyli również posiada dane osobowe, wdrożyć środki techniczne, aby zapewnić stopień bezpieczeństwa odpowiadający zidentyfikowanemu ryzyku naruszenia ochrony danych osobowych, w szczególności poprzez zastosowanie szyfrowania. Jak w takim razie zadbać o bezpieczeństwo informacji przesyłanych za pośrednictwem stron WWW?

dostępny w wydaniu papierowym

Bezpieczeństwo danych po wdrożeniu RODO

29-08-2018

Minęły trzy miesiące od dnia, w którym miało się zmienić wszystko lub prawie wszystko, jeśli chodzi o ochronę danych osobowych. Co ciekawe, okazało się, że wiele problemów można rozpatrywać wspólnie dla sporej grupy administratorów, przy czym nie ma znaczenia, czym dany administrator się zajmuje ani jakie dane przetwarza. Decydujące jest, z jakich korzysta rozwiązań i narzędzi do przetwarzania danych osobowych.

dostępny w wydaniu papierowym

(R)ewolucja przemysłowa – automatyzacja, robotyzacja, iot i sztuczna inteligencja

25-07-2018

Cyfryzacja na dobre wkracza do procesów produkcyjnych. Do 2020 r. około 50 mld czujników podłączonych do maszyn będzie komunikować się ze sobą przez internet. Dziś działa już 30 mld takich urządzeń. W nadchodzących latach wdrażanie rozwiązań i technologii związanych z koncepcją Przemysłu 4.0 może znacząco przyspieszyć, uważa wielu analityków branżowych.

dostępny w wydaniu papierowym

Wirtualizacja sieci z Vmware NSX

26-06-2018

Znamy już podstawowe założenia i idee sieci definiowanych programowo oraz podstawowe komponenty i zasadę działania jednego z flagowych produktów w tej dziedzinie technologii, czyli VMware NSX. W kolejnym artykule przedstawiamy zasady działania produktu w zakresie L2, procesie jego wdrożenia oraz pozostałych funkcjach, niezwiązanych z obsługą sieci L2.

dostępny w wydaniu papierowym

Dane trudne, osierocone i zanieczyszczone a rodo

29-05-2018

Wejście w życie przepisów rodo pozwala na stosowanie zawartych w nich konstrukcji prawnych do big data. Dotyczy to zabezpieczenia danych osobowych, prowadzenia oceny ryzyka wiążącego się z ich przetwarzaniem czy też realizacji innych obowiązków określonych w rodo. Warto jednak zastanowić się, które dane typu big data to dane osobowe w rozumieniu rodo. Dotyczy to w szczególności danych trudnych (dark data), danych zanieczyszczonych (dirty data) oraz danych osieroconych (orphaned data).

dostępny w wydaniu papierowym

Polityka prywatności dla usługi informatycznej zgodnie z RODO

20-04-2018

Polityka prywatności to dokument, który informuje o zakresie i celach przetwarzania danych osobowych oraz innych elementach związanych z realizacją praw i obowiązków wynikających z przetwarzania danych osobowych osób fizycznych. Jest ona zwyczajowo umieszczana na stronie internetowej administratora lub podmiotu przetwarzającego.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  15

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"