Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


25.02.2020

Koszty w górę

Zmiany w licencjach VMware
24.02.2020

VPN na nowo

WireGuard w Linuksie
24.02.2020

Wydajność pod kontrolą

Citrix Analytics for Performance
24.02.2020

Zaawansowany backup

Veeam Availability Suite v10
20.02.2020

Serwery Enterprise

OVHCloud stawia na Ryzeny
20.02.2020

Monitory dla biznesu

Newline IP
20.02.2020

Przemysłowe SSD

Dyski Transcend M.2 NVMe
23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free

Zarządzanie i prawo IT

Polityka bezpieczeństwa w czasach RODO – porady praktyczne

20-02-2020

Zapewnienie bezpieczeństwa przechowywanych w przedsiębiorstwie informacji to jeden z najistotniejszych warunków prawidłowego i zgodnego z prawem działania firmy, niezależnie od jej wielkości i branży, w której działa. Bezpieczeństwo danych nabiera jeszcze większego znaczenia w świetle obowiązujących regulacji rodo, gdyż niezachowanie procedur bezpieczeństwa może skończyć się dotkliwymi sankcjami finansowymi.

dostępny w wydaniu papierowym

Backup jednym z filarów cyberbezpieczeństwa

20-02-2020

Backup to drugi najbardziej popularny produkt z zakresu bezpieczeństwa IT. Wyprzedzają go wyłącznie antywirusy i oprogramowanie anty-malware, które posiada blisko 98% ankietowanych przedsiębiorstw. Według badań Xopero Software już prawie 81% firm wykonuje kopie bezpieczeństwa danych, a popularność zyskują rozwiązania chmurowe i plany disaster recovery.

dostępny w wydaniu papierowym

Ochrona danych osobowych – roczne sprawozdanie PUODO

20-02-2020

Pierwsze sprawozdanie Prezesa Urzędu Ochrony Danych Osobowych prezentuje najważniejsze ustalenia z realizowanych przez PUODO oraz GIODO w 2018 r. ustawowych zadań, m.in. takich jak kontrole, opiniowanie projektów aktów prawnych oraz przyjmowanie zgłoszeń dotyczących naruszeń ochrony danych.

dostępny w wydaniu papierowym

Zamówienia na usługi data center

22-01-2020
W listopadzie 2019 r. rozpoczął się spór między Amazonem a Departamentem Obrony Stanów Zjednoczonych dotyczący przetargu na udostępnienie infrastruktury w ramach projektu Joint Enterprise Defense Infrastructure (JEDI). O zamówienie warte ponad 10 miliardów dolarów ubiegali się też inni najwięksi gracze: Microsoft, Oracle, IBM. Choć w Polsce przetargi na usługi świadczone w centrach przetwarzania danych nie wywołują jeszcze tak spektakularnych sporów, zamówień z tej kategorii jest coraz więcej.
dostępny w wydaniu papierowym

Strip Mining – open source na usługach

22-01-2020

Trwa świetny okres dla open source. Microsoft deklaruje miłość do otwartego oprogramowania i ma duży wkład w jego rozwój, IBM dokonuje największego w branżowej historii przejęcia Red Hata, a na serwerach, w chmurze i na smartfonach rządzą systemy oparte na Linuksie. Jedna kwestia wciąż jest dla dostawców rozwiązań open source wyzwaniem – spieniężanie owoców swojej pracy. Czy zmienią to nowe licencje, które zdają się mieć coraz mniej wspólnego z wartościami leżącymi u, nomen omen, źródeł idei wolnego oprogramowania?

dostępny w wydaniu papierowym

Klasyfikacja zdarzenia jako incydentu i naruszenia ochrony danych

20-12-2019

Zabezpieczenia organizacyjne i techniczne wdrażane są w celu skutecznej obsługi niepożądanych zdarzeń, które mogą mieć wpływ na dane osobowe, urządzenia, infrastrukturę. Ponadto unikamy w ten sposób wydatków na kary, odszkodowania lub nowe zabezpieczenia. Warto więc bliżej przyjrzeć się kryteriom klasyfikowania zdarzenia jako incydentu w rozumieniu uksc oraz naruszenia ochrony danych osobowych w rozumieniu rodo.

dostępny w wydaniu papierowym

Ocena skuteczności zabezpieczenia danych osobowych

25-11-2019

„Rekordowa kwota”, „3 000 000 zł za wyciek danych”, „Gigantyczna kara” to tylko niektóre z fragmentów tytułów prasowych po wydaniu przez Prezesa Urzędu Ochrony Danych Osobowych decyzji nakładającej administracyjną karę pieniężną na Morele.net. Do opinii publicznej przedostał się komunikat, że przyczynami wymierzenia kary były wyciek i utrata poufności danych oraz niewystarczające zabezpieczenia organizacyjne i techniczne.

dostępny w wydaniu papierowym

Dług technologiczny w bezpieczeństwie danych osobowych

24-10-2019

Droga na skróty to częsta przypadłość działów IT. Z jej przejawami można się spotkać w sferze programistycznej, a także odpowiedzialnej za bezpieczeństwo systemów informatycznych czy za zapewnianie ciągłości działania systemów. Powstały dług technologiczny naraża organizacje na ryzyko utraty danych lub dostępów, a zwłaszcza poniesienia nagłych i czasem znaczących wydatków finansowych.

dostępny w wydaniu papierowym

Umowa z podmiotem świadczącym usługi z zakresu cyberbezpieczeństwa

26-09-2019

Krajowy system cyberbezpieczeństwa ma na celu zapewnienie niezakłóconego świadczenia usług kluczowych i usług cyfrowych przez osiągnięcie odpowiedniego poziomu bezpieczeństwa systemów informacyjnych służących do świadczenia tych usług oraz zapewnienie obsługi incydentów i obejmuje między innymi operatorów usług kluczowych oraz dostawców usług cyfrowych.

dostępny w wydaniu papierowym

Ciemna strona mechanizmów AI

29-08-2019

Sztuczna inteligencja może służyć do… Nie, nie będziemy tu pisać o rozwoju IT i zmianie świata na lepsze. AI, jak każda technologia, może też generować zagrożenia. Wszystko zależy od intencji. Tworzenie niewykrywalnych wirusów, aktywowanych po rozpoznaniu twarzy ofiary, niszczenie reputacji firm lub osób, wywieranie wpływu na politykę i opinie użytkowników czy przejmowanie kontroli nad urządzeniami IoT to tylko kilka z zastosowań.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  17

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"