Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Zarządzanie i prawo IT

Polityka bezpieczeństwa w czasach RODO – porady praktyczne

Zapewnienie bezpieczeństwa przechowywanych w przedsiębiorstwie informacji to jeden z najistotniejszych warunków prawidłowego i zgodnego z prawem działania firmy, niezależnie od jej wielkości i branży, w której działa. Bezpieczeństwo danych nabiera jeszcze większego znaczenia w świetle obowiązujących regulacji rodo, gdyż niezachowanie procedur bezpieczeństwa może skończyć się dotkliwymi sankcjami finansowymi.

Marzec 2020, Marcin Bieńkowski

dostępny w wydaniu papierowym

Zamówienia na usługi data center

W listopadzie 2019 r. rozpoczął się spór między Amazonem a Departamentem Obrony Stanów Zjednoczonych dotyczący przetargu na udostępnienie infrastruktury w ramach projektu Joint Enterprise Defense Infrastructure (JEDI). O zamówienie warte ponad 10 miliardów dolarów ubiegali się też inni najwięksi gracze: Microsoft, Oracle, IBM. Choć w Polsce przetargi na usługi świadczone w centrach przetwarzania danych nie wywołują jeszcze tak spektakularnych sporów, zamówień z tej kategorii jest coraz więcej.

Luty 2020, Bohdan Widła

dostępny w wydaniu papierowym

Strip Mining – open source na usługach

Trwa świetny okres dla open source. Microsoft deklaruje miłość do otwartego oprogramowania i ma duży wkład w jego rozwój, IBM dokonuje największego w branżowej historii przejęcia Red Hata, a na serwerach, w chmurze i na smartfonach rządzą systemy oparte na Linuksie. Jedna kwestia wciąż jest dla dostawców rozwiązań open source wyzwaniem – spieniężanie owoców swojej pracy. Czy zmienią to nowe licencje, które zdają się mieć coraz mniej wspólnego z wartościami leżącymi u, nomen omen, źródeł idei wolnego oprogramowania?

Luty 2020, Maciej Olanicki

dostępny w wydaniu papierowym

Klasyfikacja zdarzenia jako incydentu i naruszenia ochrony danych

Zabezpieczenia organizacyjne i techniczne wdrażane są w celu skutecznej obsługi niepożądanych zdarzeń, które mogą mieć wpływ na dane osobowe, urządzenia, infrastrukturę. Ponadto unikamy w ten sposób wydatków na kary, odszkodowania lub nowe zabezpieczenia. Warto więc bliżej przyjrzeć się kryteriom klasyfikowania zdarzenia jako incydentu w rozumieniu uksc oraz naruszenia ochrony danych osobowych w rozumieniu rodo.

Styczeń 2020, Tomasz Cygan

dostępny w wydaniu papierowym

Ocena skuteczności zabezpieczenia danych osobowych

„Rekordowa kwota”, „3 000 000 zł za wyciek danych”, „Gigantyczna kara” to tylko niektóre z fragmentów tytułów prasowych po wydaniu przez Prezesa Urzędu Ochrony Danych Osobowych decyzji nakładającej administracyjną karę pieniężną na Morele.net. Do opinii publicznej przedostał się komunikat, że przyczynami wymierzenia kary były wyciek i utrata poufności danych oraz niewystarczające zabezpieczenia organizacyjne i techniczne.

Grudzień 2019, Tomasz Cygan

dostępny w wydaniu papierowym

Dług technologiczny w bezpieczeństwie danych osobowych

Droga na skróty to częsta przypadłość działów IT. Z jej przejawami można się spotkać w sferze programistycznej, a także odpowiedzialnej za bezpieczeństwo systemów informatycznych czy za zapewnianie ciągłości działania systemów. Powstały dług technologiczny naraża organizacje na ryzyko utraty danych lub dostępów, a zwłaszcza poniesienia nagłych i czasem znaczących wydatków finansowych.

Listopad 2019, Tomasz Cygan

dostępny w wydaniu papierowym

Umowa z podmiotem świadczącym usługi z zakresu cyberbezpieczeństwa

Krajowy system cyberbezpieczeństwa ma na celu zapewnienie niezakłóconego świadczenia usług kluczowych i usług cyfrowych przez osiągnięcie odpowiedniego poziomu bezpieczeństwa systemów informacyjnych służących do świadczenia tych usług oraz zapewnienie obsługi incydentów i obejmuje między innymi operatorów usług kluczowych oraz dostawców usług cyfrowych.

Październik 2019, Tomasz Cygan

dostępny w wydaniu papierowym

Ciemna strona mechanizmów AI

Sztuczna inteligencja może służyć do… Nie, nie będziemy tu pisać o rozwoju IT i zmianie świata na lepsze. AI, jak każda technologia, może też generować zagrożenia. Wszystko zależy od intencji. Tworzenie niewykrywalnych wirusów, aktywowanych po rozpoznaniu twarzy ofiary, niszczenie reputacji firm lub osób, wywieranie wpływu na politykę i opinie użytkowników czy przejmowanie kontroli nad urządzeniami IoT to tylko kilka z zastosowań.

Wrzesień 2019, Krystian Lempicki

dostępny w wydaniu papierowym

Zabezpieczenia techniczne i organizacyjne

Uznanie za operatora usługi kluczowej nakłada na podmiot obowiązki określone w rozdziale 3 ustawy z dnia 5 lipca 2018 roku o krajowym systemie cyberbezpieczeństwa (DzU z 2018 r., poz. 1560), zwanej w dalszej części ustawą. Jednym z nich jest posiadanie ustrukturyzowanych, wyspecjalizowanych zasobów osobowych zapewniających realizację zadań ustawowych.

Lipiec 2019, Tomasz Cygan

dostępny w wydaniu papierowym

Podstawy technologii blockchain

Popularność technologii blockchain nieustannie rośnie, dzięki czemu słyszymy o kolejnych coraz bardziej pomysłowych zastosowaniach. Jednak w praktyce nie jest ona dla każdego – żeby efektywnie wykorzystać potencjał blockchaina, trzeba poznać słabe i mocne strony tej technologii.

Lipiec 2019, Mateusz Fejczaruk

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"