Maj 2018

Temat numeru Nadchodzi nowa ustawa o ochronie danych osobowych Jak opracować skuteczną strategię ochrony danych osobowych Podstawy prawne stosowania monitoringu wizyjnego Wywiad Rozwój systemów IT Służby Więziennej E-urząd i prawo Udostępnianie pism cyfrowych Jak skutecznie doręczać elektronicznie Porządkowanie przestrzeni dla dronów Technologie i praktyka IT Wysoka dostępność z Percona XtraDB Biblioteka jQuery i dodatki Krajowy…

Kwiecień 2018

Temat numeru Innowacje w Wi-Fi dla urzędu Bezpieczeństwo bez przewodów Narzędzia do analizy i projektowania sieci Wi-Fi Wywiad Potencjał danych przestrzennych E-urząd i prawo Transparentność pracy w systemie EZD Po czwarte wartości Prawne aspekty stosowania poczty elektronicznej Wdrożenia Kielce na mapie Technologie i praktyka IT Czy blockchain przeniesie nas do cyfrowej rzeczywistości Funkcje menedżera systemu…

Marzec 2018

Temat numeru Fundusze na informatyzację Wybrane projekty realizowane w ramach POPC Jak uzyskać dofinansowanie na projekty w II osi POPC oprac. Centralny Ośrodek Informatyki POPC w pytaniach i odpowiedziach oprac. Centralny Ośrodek Informatyki Wywiad Mamy lepszą wiedzę na temat sieci E-urząd i prawo Udostępnianie nagrań z posiedzeń rad Wi-Fi dla mieszkańców Gdy e-mail wpłynie do…

Luty 2018

Temat numeru System na pełnych obrotach Porządki za darmo Optymalizacja z głową Wywiad Nie boimy się trudnych wyzwań E-urząd i prawo Akta osobowe i teczki zbiorcze w systemie EZD Jak zmienią się zasady doręczeń elektronicznych Po trzecie reorganizacja Wdrożenia Praca w nowym stylu Technologie i praktyka IT Jak za darmo utworzyć kopię bezpieczeństwa DHCP failover…

Styczeń 2018

Temat numeru Dystrybucje open source na zaporę sieciową IPFire OPNsense Smoothwall Express Untangle ClearOS OpenWrt Wywiad Poprawiliśmy funkcjonowanie transportu miejskiego E-urząd i prawo Apetyt rośnie w miarę jedzenia Adres uniwersalny i weryfikator adresów System Zarządzania Tożsamością Kary za naruszenie przepisów o ochronie danych Wdrożenia Zbiory złapane w sieć Technologie i praktyka IT Aktualizacja oraz zmiana…

Grudzień 2017

Temat numeru Produkt Roku 2017 IT w Administracji E-urząd i prawo Wykazy akt i ich rola w systemie EZD Studium wykonalności w praktyce administracji Po drugie analiza Doręczanie pism drogą elektroniczną Wdrożenia Bezpieczny Olsztyn Technologie i praktyka IT Migracje P2V z VMware vCenter Converter Standalone Zarządzanie bazą danych przy użyciu MongoDB Jak zawładnąć zdalnie komputerem…

Listopad 2017

Temat numeru Wszystko, co musisz wiedzieć o telefonii IP Bezpieczeństwo telefonii IP Aplikacje do prowadzenia i nagrywania rozmów Wywiad Dane GIS w działaniach ratowniczo-gaśniczych E-urząd i prawo Opis środków bezpieczeństwa Ewolucja składu chronologicznego Wdrożenia Komunikacja w nowej odsłonie Technologie i praktyka IT Odzyskiwanie zapomnianych haseł Unikanie utraty danych z narzędziem Veeam Agent Nowe zagrożenie dla…

Październik 2017

Temat numeru Co informatyk powinien wiedzieć o obowiązkach wynikających z rodo Szczególne sytuacje związane z przetwarzaniem danych Rejestr czynności przetwarzania danych Wytyczne dla inspektorów ochrony danych Wywiad Prawo nigdy nie nadąży za technologią E-urząd i prawo Prawu na pomoc Czas na praktyczne zmiany w instrukcji kancelaryjnej Po pierwsze organizacja Wdrożenia Projekt w dużej skali Technologie…

Wrzesień 2017

Temat numeru Raport o cyberzagrożeniach UTM kontra firewall nowej generacji NGFW na brzegu sieci E-urząd i prawo Koncepcja sądu elektronicznego Cele przetwarzania danych Zadania archiwisty w EZD Europejska licencja otwartego oprogramowania Halo, tu mobilny dowód osobisty Wdrożenia Walka o wodę Technologie i praktyka IT Potęga wtyczek WordPressa Bezpieczny dom dla danych Techniki spoofingu Komponenty w…

Sierpień 2017

Temat numeru Kodeks nowych technologii Wywiad Inteligentne miasto musi się ciągle rozwijać E-urząd i prawo Nadzorowanie czynności kancelaryjnych w EZD Re-use informacji sektora publicznego Organizacja pracy inspektora ochrony danych Automatyzacja procesu doręczeń Wdrożenia Karta wielu możliwości Technologie i praktyka IT Darmowa aplikacja do monitoringu sieci Migawki i szablony środowiska wirtualnego Globalne ataki cybernetyczne Active Directory…