Miesięcznik informatyków i menedżerów IT sektora publicznego

Temat numeru

Aplikacje do prowadzenia i nagrywania rozmów

System telefonii IP to nie tylko sprzęt, ale cały szereg aplikacji realizujących funkcje telefonów w postaci oprogramowania, systemów analizy rekordów taryfikacyjnych czy rozwiązań do nagrywania rozmów. Liczba aplikacji dla telefonii VoIP jest olbrzymia.

Listopad 2017, Kamil Folga

Bezpieczeństwo telefonii IP

Bezpieczeństwo telefonii było problemem już w latach 50. W latach 70. zdalny dostęp do central telefonicznych stał się nowym celem ataków. Znaczący rozwój zagrożeń nastąpił jednak dopiero w XXI wieku, wraz z upowszechnieniem się technologii Voice over IP.

Listopad 2017, Kamil Folga

Wszystko, co musisz wiedzieć o telefonii IP

Telefonia IP to stały element infrastruktury teleinformatycznej organizacji. Tradycyjne centrale analogowo-cyfrowe stopniowo przestają być wspierane przez producentów. Wygląda na to, że przed technologią IP w komunikacji nie ma już ucieczki.

Listopad 2017, Kamil Folga

Wytyczne dla inspektorów ochrony danych

Wprowadzenie instytucji IOD nie jest zmianą rewolucyjną z polskiego punktu widzenia. Odpowiada ona bowiem instytucji ABI. Warto przeanalizować zaktualizowane 5 kwietnia 2017 r. wytyczne Grupy Roboczej Art. 29 (WP29) dotyczące IOD.

Październik 2017, Maciej Gawroński

Rejestr czynności przetwarzania danych

Na gruncie rodo konieczne jest prowadzenie rejestru czynności przetwarzania danych i rejestru kategorii przetwarzania danych. W rozporządzeniu opisano, co i w jaki sposób odnotowywać w tych dokumentach, jednak realizacja przepisów może być kłopotliwa.

Październik 2017, Jakub Rzymowski

Szczególne sytuacje związane z przetwarzaniem danych

W rozporządzeniu ogólnym o ochronie danych przewidziano rozdział z przepisami odnoszącymi się do obszarów, które mogą być uregulowane przez każde państwo członkowskie oddzielnie. Brakuje jednak wskazówek co do treści konkretnych zapisów.

Październik 2017, Tomasz Cygan

Co informatyk powinien wiedzieć o obowiązkach wynikających z rodo

Rewolucja w ochronie danych osobowych właściwie już dziś jest faktem. Nie można więc czekać do 25 maja 2018 r., kiedy to rodo zacznie być stosowane, ale już teraz trzeba określić, jaki wpływ wywrze ono na pracę informatyka w jednostce organizacyjnej.

Październik 2017, Marlena Sakowska-Baryła

NGFW na brzegu sieci

W najbliższych latach na brzegu sieci dominować będą zapory sieciowe nowej generacji (NGFW). O portfele klientów walczą Palo Alto Networks, Cisco, Fortinet, Juniper, Barracuda Networks i wielu innych producentów.

Wrzesień 2017, Artur Pęczak

UTM kontra firewall nowej generacji

Nowoczesne bramy sieciowe doskonale filtrują różnego rodzaju zagrożenia styku sieci. Ich zasadniczy podział na systemy UTM i NGFW bardziej stanowi przekaz marketingowy, aniżeli wskazuje rzeczywiste różnice między nimi.

Wrzesień 2017, Artur Pęczak

Raport o cyberzagrożeniach

Ransomware, ataki ukierunkowane oraz wykorzystanie urządzeń Internetu rzeczy do tworzenia botnetów to najaktualniejsze zagrożenia światowej cyberprzestrzeni. Do łask wracają klasyczne metody ataku związane z rozpowszechnianiem adware i spamu.

Wrzesień 2017, Artur Pęczak