Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Realizacja projektów wdrożeniowych w wielu przypadkach następuje z wykorzystaniem tzw. oprogramowania standardowego – rozwiązań już istniejących w chwili zawierania umowy, odpowiadających „z góry” charakterystyce funkcjonalnej. Podstawą korzystania z takich produktów najczęściej będzie standardowa umowa licencyjna zawierana zgodnie z jednolitymi warunkami proponowanymi przez danego producenta (tzw. model licencyjny).
Nawet jeśli program komputerowy nie jest związany z technologią wojenną czy obronnością kraju, może zostać sklasyfikowany jako produkt podwójnego zastosowania. Jeśli dodatkowo podlega importowi lub eksportowi, podmiot za niego odpowiedzialny musi stosować się do odpowiednich regulacji prawnych.
Wdrożenie systemu informatycznego w modelu kaskadowym (tzw. waterfall) i w modelu zwinnym (tzw. agile) wymaga omówienia różnic z punktu widzenia obowiązków stron umowy związanych ze współpracą oraz zasad rzutujących na odpowiedzialność stron za powodzenie projektu. Nie mniej ważna jest analiza wybranych aspektów ryzyka projektowego.
Praktyka pokazuje, że jedną z najczęstszych przyczyn niepowodzeń projektów informatycznych oraz sporów pomiędzy zamawiającymi systemy IT a ich wykonawcami jest niejasny opis przedmiotu umowy – wdrożenia systemu informatycznego, co skutkuje rozminięciem się oczekiwań zamawiającego z rezultatami prac wykonawcy.
W Kodeksie pracy brakuje definicji monitoringu, co nastręcza wielu trudności we właściwym stosowaniu przepisów. Na gruncie rodo prawodawca posługuje się natomiast terminem „systemy monitorujące w miejscu pracy”. Czy te terminy są tożsame?
W najbliższych latach coraz więcej aplikacji biznesowych ma powstawać przy użyciu platform low- i no-code. Już teraz setki tysięcy firm korzysta z tych rozwiązań i samodzielnie tworzy gotowe narzędzia i usługi. Czy to przyszłość programowania?
Praktyka pokazuje, że jedną z najczęstszych przyczyn niepowodzeń projektów informatycznych oraz sporów pomiędzy zamawiającymi systemy IT a wykonawcami tych systemów jest niejasny opis przedmiotu umowy – wdrożenia systemu informatycznego, co skutkuje rozminięciem się oczekiwań zamawiającego z rezultatami prac wykonawcy.
Coraz więcej udanych cyberataków przeprowadzanych jest przy udziale nieświadomych użytkowników. Pracownicy firm na służbowych urządzeniach korzystają z niezatwierdzonych programów i aplikacji. A urządzenia te podpięte są do ogólnych sieci, co daje hakerom duże pole manewru.
Pandemia koronawirusa wywołała konieczność masowej (i często pospiesznie organizowanej) pracy zdalnej. W związku z tym pojawiły się nowe regulacje odnośnie do ustawy z 31 marca 2020 r. o zmianie procedur związanych z zapobieganiem, przeciwdziałaniem i zwalczaniem COVID-19. Regulacje mają dotyczyć też sytuacji kryzysowych wywołanych chorobami zakaźnymi.
Uznaje się, że eksploracja tekstów i danych jest jedną z najważniejszych technik wydobywania wartości z ogromnej ilości informacji. Odgrywa ona kluczową rolę w efektywnym korzystaniu z big data. Technika jest łączona obecnie z tematyką uczenia maszynowego oraz sztucznej inteligencji. Zagadnienia te są stopniowo obudowywane normami prawnymi.
Transmisje online zapewnia: StreamOnline