Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Zarządzanie i prawo IT

Dekompilacja programu komputerowego

Trybunał Sprawiedliwości Unii Europejskiej wkrótce będzie musiał zdecydować, czy dopuszczalna jest dekompilacja programu komputerowego w celu poprawienia błędów wpływających na jego funkcjonowanie. Temat ten od dłuższego czasu budzi liczne kontrowersje, a jego rozstrzygnięcie ma istotne znaczenie praktyczne. Zagadnienie z pewnością wymaga wielowymiarowej analizy.  

Lipiec 2020, Martyna Mazankiewicz, Paweł Dymek

dostępny w wydaniu papierowym

Bezpieczeństwo usług i sieci

Uchwalona w dniu 11 grudnia 2018 roku dyrektywa Parlamentu Europejskiego i Rady (UE) 2018/1972 ustanawiająca Europejski kodeks łączności elektronicznej wprowadziła do porządku prawnego pojęcia: bezpieczeństwo usług i sieci oraz incydent związany z bezpieczeństwem. W ten sposób do ,,bezpieczniackiego słowniczka pojęć” dołączą kolejne wyrażenia posiadające definicje legalne.

Lipiec 2020, Tomasz Cygan

dostępny w wydaniu papierowym

Wykonanie zastępcze w umowach IT

Kiedy – w praktyce – można powierzyć innemu wykonawcy dokończenie nieudanego projektu IT? Jakie łączą się z tym obostrzenia i wytyczne?

Lipiec 2020, Agnieszka Wachowska, Karolina Grochecka-Goljan

dostępny w wydaniu papierowym

Pomieszczenia oraz warunki techniczne

Rozporządzenie Ministra Cyfryzacji z dnia 4 grudnia 2019 r. w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo (DzU z 2019 r., poz. 2479) zmieniło obowiązki operatorów dotyczące pomieszczeń oraz warunków technicznych.

Maj 2020, Tomasz Cygan

dostępny w wydaniu papierowym

Sendys Explorer i cyfrowy obieg dokumentów w firmie

Dokumenty stanowią podstawowe źródło informacji w firmie. Prowadzenie ich fizycznego archiwum wymaga jednak często dużych przestrzeni oraz odpowiedniej infrastruktury. Dlatego też liczne przedsiębiorstwa coraz chętniej przechodzą na kompletnie cyfrowy obieg dokumentacji, który znacząco redukuje koszty oraz optymalizuje ich pracę. SENDYS Explorer jest jednym z wielu dostępnych na rynku pakietów oprogramowania ułatwiających to zadanie.

Maj 2020, Jacek Tarkiewicz

dostępny w wydaniu papierowym

Umowy powierzenia przetwarzania w usługach data center

Wejście w życie i rozpoczęcie stosowania ogólnego rozporządzenia o ochronie danych (rodo) wywarło istotny wpływ na funkcjonowanie rynku usług IT, a wiele projektów IT zostało spowolnionych, niekiedy wręcz opóźnionych w związku z przedłużającymi się negocjacjami umów powierzenia przetwarzania danych osobowych.

Kwiecień 2020, Agata Marcinkowska Michał Barta

dostępny w wydaniu papierowym

Umowa na świadczenie zewnętrznych usług z zakresu cyberbezpieczeństwa

Gdy w danym przedsiębiorstwie zostaną wygospodarowane środki przeznaczone na cyberbezpieczeństwo, możemy mówić o częściowym sukcesie. Konkretne usługi z tego zakresu trzeba bowiem wybrać, a następnie zamówić, zawierając odpowiednią umowę, pozwalającą zabezpieczyć interesy obu stron. Będzie to szczególnie ważne dla podmiotów ustawowo zobowiązanych do zapewnienia cyberbezpieczeństwa swoich systemów i infrastruktury.

Kwiecień 2020, Agnieszka Wachowska Joanna Jastrząb

dostępny w wydaniu papierowym

Struktury organizacyjne operatorów usług kluczowych

Z początkiem 2020 roku zmieniły się przepisy dotyczące warunków organizacyjnych i technicznych dla wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo. Rozszerzyły one i przedefiniowały m.in. dotychczasowy zakres umiejętności wymaganych od personelu w tego typu strukturach.

Kwiecień 2020, Tomasz Cygan

dostępny w wydaniu papierowym

Backup jednym z filarów cyberbezpieczeństwa

Backup to drugi najbardziej popularny produkt z zakresu bezpieczeństwa IT. Wyprzedzają go wyłącznie antywirusy i oprogramowanie anty-malware, które posiada blisko 98% ankietowanych przedsiębiorstw. Według badań Xopero Software już prawie 81% firm wykonuje kopie bezpieczeństwa danych, a popularność zyskują rozwiązania chmurowe i plany disaster recovery.

Marzec 2020, Krystian Lempicki

dostępny w wydaniu papierowym

Polityka bezpieczeństwa w czasach RODO – porady praktyczne

Zapewnienie bezpieczeństwa przechowywanych w przedsiębiorstwie informacji to jeden z najistotniejszych warunków prawidłowego i zgodnego z prawem działania firmy, niezależnie od jej wielkości i branży, w której działa. Bezpieczeństwo danych nabiera jeszcze większego znaczenia w świetle obowiązujących regulacji rodo, gdyż niezachowanie procedur bezpieczeństwa może skończyć się dotkliwymi sankcjami finansowymi.

Marzec 2020, Marcin Bieńkowski

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"