Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Zarządzanie i prawo IT

Szacowanie ryzyka dla systemów IT zgodnie z rodo

W dobie przetwarzania danych osobowych w systemach informatycznych ochrona danych stała się procesem jeszcze bardziej złożonym. Należy uwzględnić przepisy prawa, metody analizy systemów technicznych oraz zasady stosowania zabezpieczeń. Zabezpieczenia powinny być adekwatne do ryzyka, co oznacza, że właściwe określenie oraz wskazanie ich skuteczności jest podstawowym wyzwaniem dla działów IT.

Listopad 2018, Artur Cieślik

dostępny w wydaniu papierowym

Wdrożenie rodo dla stron WWW zbudowanych w WordPressie oraz Joomli

Obowiązkiem urzędów, placówek medycznych, ubezpieczycieli oraz właścicieli małych sklepów internetowych jest dostosowanie ich stron internetowych do wymogów rozporządzenia o ochronie danych osobowych (rodo). Obecnie, kilka miesięcy od terminu wejścia w życie przepisów, dostosowanie CMS jest dużo prostsze, gdyż otrzymały one aktualizacje oraz opublikowano dodatkowe rozszerzenia.

Listopad 2018, Paweł Frankowski

dostępny w wydaniu papierowym

Zabezpieczanie transmisji z użyciem certyfikatów SSL

W artykule 32 rodo znajduje się zapis nakazujący każdej organizacji, która przetwarza, czyli również posiada dane osobowe, wdrożyć środki techniczne, aby zapewnić stopień bezpieczeństwa odpowiadający zidentyfikowanemu ryzyku naruszenia ochrony danych osobowych, w szczególności poprzez zastosowanie szyfrowania. Jak w takim razie zadbać o bezpieczeństwo informacji przesyłanych za pośrednictwem stron WWW?

Październik 2018, Adam Wróblewski

dostępny w wydaniu papierowym

Bezpieczeństwo danych po wdrożeniu RODO

Minęły trzy miesiące od dnia, w którym miało się zmienić wszystko lub prawie wszystko, jeśli chodzi o ochronę danych osobowych. Co ciekawe, okazało się, że wiele problemów można rozpatrywać wspólnie dla sporej grupy administratorów, przy czym nie ma znaczenia, czym dany administrator się zajmuje ani jakie dane przetwarza. Decydujące jest, z jakich korzysta rozwiązań i narzędzi do przetwarzania danych osobowych.

Wrzesień 2018, Tomasz Cygan

dostępny w wydaniu papierowym

(R)ewolucja przemysłowa – automatyzacja, robotyzacja, iot i sztuczna inteligencja

Cyfryzacja na dobre wkracza do procesów produkcyjnych. Do 2020 r. około 50 mld czujników podłączonych do maszyn będzie komunikować się ze sobą przez internet. Dziś działa już 30 mld takich urządzeń. W nadchodzących latach wdrażanie rozwiązań i technologii związanych z koncepcją Przemysłu 4.0 może znacząco przyspieszyć, uważa wielu analityków branżowych.

Sierpień 2018, Stefan Kaczmarek

dostępny w wydaniu papierowym

Wirtualizacja sieci z Vmware NSX

Znamy już podstawowe założenia i idee sieci definiowanych programowo oraz podstawowe komponenty i zasadę działania jednego z flagowych produktów w tej dziedzinie technologii, czyli VMware NSX. W kolejnym artykule przedstawiamy zasady działania produktu w zakresie L2, procesie jego wdrożenia oraz pozostałych funkcjach, niezwiązanych z obsługą sieci L2.

Lipiec 2018, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Dane trudne, osierocone i zanieczyszczone a rodo

Wejście w życie przepisów rodo pozwala na stosowanie zawartych w nich konstrukcji prawnych do big data. Dotyczy to zabezpieczenia danych osobowych, prowadzenia oceny ryzyka wiążącego się z ich przetwarzaniem czy też realizacji innych obowiązków określonych w rodo. Warto jednak zastanowić się, które dane typu big data to dane osobowe w rozumieniu rodo. Dotyczy to w szczególności danych trudnych (dark data), danych zanieczyszczonych (dirty data) oraz danych osieroconych (orphaned data).

Czerwiec 2018, Tomasz Cygan

dostępny w wydaniu papierowym

Polityka prywatności dla usługi informatycznej zgodnie z RODO

Polityka prywatności to dokument, który informuje o zakresie i celach przetwarzania danych osobowych oraz innych elementach związanych z realizacją praw i obowiązków wynikających z przetwarzania danych osobowych osób fizycznych. Jest ona zwyczajowo umieszczana na stronie internetowej administratora lub podmiotu przetwarzającego.

Maj 2018, Tomasz Cygan

dostępny w wydaniu papierowym

RODO a dostępność danych osobowych

Przeglądając informacje dotyczące bezpieczeństwa przetwarzania danych osobowych, można odnieść wrażenie, że większość z nich skupia się na szyfrowaniu i pseudonimizacji. Problem związany z dostępnością nie jest postrzegany w nich jako istotny. Jest to o tyle osobliwe podejście, że na cztery wymienione w rodo przykładowe rozwiązania dotyczące bezpieczeństwa danych aż dwa dotyczą dostępności. Mowa o zdolności do ciągłego zapewniania dostępności oraz zdolności do szybkiego przywrócenia dostępności.

Maj 2018, Piotr Michałkiewicz

dostępny w wydaniu papierowym

Rodo – obowiązki, odpowiedzialność, kary finansowe

Wchodzące w życie 25 maja 2018 r. nowe przepisy dotyczące ochrony danych osobowych w sposób rewolucyjny zmienią przetwarzanie danych osobowych w stosunku do stanu obecnego. Zostaną nałożone nowe obowiązki, nowe rodzaje odpowiedzialności oraz między innymi nowy katalog kar pieniężnych.

Kwiecień 2018, Michał Kudła

dostępny w wydaniu papierowym
1  Poprzednia  3  4  5  6  7  8  9  10  11  Następna  21

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"