Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Zarządzanie i prawo IT

Zasady privacy by design oraz default w tworzeniu oprogramowania

W poprzednim numerze „IT Professional” poruszona została kwestia wytycznych w sprawie uwzględnienia zasad privacy by design oraz default, których finalną wersję Europejska Rada Ochrony Danych przyjęła w październiku 2020 r. Tym razem poświęcimy uwagę konkretnym działaniom, jakie mogą podjąć podmioty.

Maj 2021, Bartosz Jussak, Damian Łapka

dostępny w wydaniu papierowym

Monitoring systemów automatyki przemysłowej

Czy automatyka przemysłowa wiąże się z przetwarzaniem danych osobowych? Nie ulega wątpliwości, że ma ona na celu przetwarzanie danych technicznych lub przemysłowych. Czy jednak wykorzystywanie systemów służących do sterowania procesami przemysłowymi oraz analizy danych może obejmować także zbieranie informacji identyfikujących lub umożliwiających identyfikację osób fizycznych? Jeśli tak, to jaki może być cel wykorzystania takich informacji i które przepisy znajdą w takim przypadku zastosowanie?

Maj 2021, Tomasz Cygan

dostępny w wydaniu papierowym

Uwzględnienie zasad privacy by design oraz default w tworzeniu oprogramowania

W mniej niż rok od przyjęcia przez Europejską Radę Ochrony Danych pierwszej wersji wytycznych w sprawie uwzględnienia zasad privacy by design oraz default i przekazaniu ich do publicznych konsultacji w październiku ubiegłego roku EROD przyjęła finalną wersję dokumentu. Wytyczne będą punktem wyjścia dla omówienia, w jaki sposób podmioty do tego zobligowane mogą wdrożyć zasady DPbDD.

Kwiecień 2021, Bartosz Jussak, Damian Łapka

dostępny w wydaniu papierowym

Right to repair – historia i praktyki

„Naprawa” i „ponowne użycie” to szczytne koncepcje praktycznie wycofane już z eksploatacji i raczej niemające zastosowania, jeśli chodzi o konsumenckie urządzenia elektroniczne. Sytuacja się nie poprawi, jeśli pojęcia te nie zostaną uwzględnione na etapie pomysłu, projektu i prawodawstwa.

Kwiecień 2021, Adam Kamiński

dostępny w wydaniu papierowym

Jak uniknąć vendor lock-in w chmurze – analiza na przykładzie wytycznych SWIPO

Nie ulega wątpliwości, że uzależnienie działania przedsiębiorstwa od usług świadczonych przez jednego wykonawcę, szczególnie w przypadkach, kiedy usługi takie mają charakter kluczowy, w dłuższej perspektywie może stwarzać ryzyko przepłacania za dane usługi, a także generować ryzyko zagrożenia dla ich ciągłości działania.

Kwiecień 2021, Agnieszka Wachowska, Aleksander Elmerych

dostępny w wydaniu papierowym

Licencje na standardowe oprogramowanie komputerowe

Standardowe oprogramowanie komputerowe, czyli rozwiązania „gotowe”, odpowiadające określonej charakterystyce funkcjonalnej, stanowią podstawę wielu projektów wdrożeniowych. Korzystanie z takich produktów najczęściej ma miejsce na podstawie standardowej umowy licencyjnej. Warto dobrze przeanalizować skutki prawne wynikające z akceptacji rozwiązań zawartych w takiej dokumentacji – nierzadko będą one mieć istotne znaczenie prawne oraz praktyczne.

Marzec 2021, Agata Marcinkowska, Adrianna Żyrek

dostępny w wydaniu papierowym

OLA w usługach informatycznych

O ile SLA jest często spotykana w świecie IT, o tyle rozwiązania z zakresu OLA (ang. Operational Level Agreement) są traktowane trochę w kategoriach Yeti. Z tą jednak różnicą, że o ile o Yeti wszyscy przynajmniej słyszeli, o tyle o OLA słyszeli nieliczni. Co jednak istotne, rzadko kiedy OLA nabiera praktycznego wymiaru jako konkretne zapisy w umowach zawieranych wewnątrz organizacji. Taka jest bowiem konstrukcja OLA – ma ona regulować współpracę pomiędzy wewnętrznymi grupami w ramach organizacji.

Marzec 2021, Tomasz Cygan

dostępny w wydaniu papierowym

CentOS - Evanesco

Pod koniec zeszłego roku opensource’owym światem wstrząsnęła decyzja Red Hata, który zdecydował o końcu CentOS-a w jego dotychczasowym kształcie. Bez przesady można to uznać za koniec pewnej epoki, jaką wyznaczał cykl życia w zasadzie jedynego otwartego i darmowego systemu klasy enterprise. Warto więc zastanowić się, co czeka nas w kolejnej. Zwłaszcza że chętnych do przejęcia schedy po CentOS-ie nie brakuje.

Luty 2021, Maciej Olanicki

dostępny w wydaniu papierowym

SLA dla usług informatycznych

Język informatyczny nasycony jest różnymi skrótami. Niektóre z nich opisują cyberzagrożenia (DDoS, APT), inne dotyczą używanych rozwiązań informatycznych (WLAN, LAN), inne z kolei są związane ze stosowanymi zabezpieczeniami (VPN, UPS). Część doczekała się statusu pojęć z zakresu języka prawniczego wykorzystywanego w umowach czy regulaminach. Spośród nich kluczowe znaczenie ma SLA.

Luty 2021, Tomasz Cygan

dostępny w wydaniu papierowym

Wymiana informacji w zakresie cyberbezpieczeństwa

Dobrem szczególnie chronionym w dzisiejszym świecie są dane – know-how, tajemnice przedsiębiorstwa, dane identyfikacyjne, autoryzacyjne i osobowe – stają się coraz częściej celem ataków cyberprzestępców. Dlatego wzmacnianie cyberbezpieczeństwa poprzez wymianę informacji i doświadczeń jest tak istotne.

Luty 2021, Joanna Jastrząb

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"