czwartek, 23 Listopad 2017
Audyt i bezpieczeństwo IT

Audyt i bezpieczeństwo IT

0 170
Foundstone On-Demand firmy McAfee

0 2512
Internetowa strona Microsoftu skierowana na potrzeby administracji publicznej.

0 688
Nie każdy program, umieszczony na CD jakiegoś czasopisma można instalować na komputerach w pracy.

0 503
Wybrane przepisy Kodeksu Karnego dotyczące wandalizmu komputerowego i przestępstw, przygotowane przez użytkownika Amadeo

1 2120

Popularne opinie na temat Administratora Bezpieczeństwa Informacji nadesłane przez firmę KSK, która prowadziła wykład na naszej konferencji w Łodzi

0 719
Artykuł nt. audytu oprogramowania

0 1173

Audyt informatyczny to:

  • Audyt sprzętu
  • Audyt oprogramowania
  • Audyt legalności oprogramowania

Opis w dalszej części

0 729
  • Dlaczego należy zarządzać oprogramowaniem?
  • Korzyści płynące ze skutecznego zarządzania oprogramowaniem
  • Ryzyko związane z wykorzystaniem nielegalnego oprogramowania
  • Czy firma jest zagrożona?
  • Jak prawidłowo zarządzać oprogramowaniem?
  • Etapy zarządzania oprogramowaniem
  • Zapobieganie naruszeniom prawa w pracy
  • Przykład porozumienia określający odpowiedzialność pracownika w zakresie naruszenia ustalonych w firmie procedur dotyczących używania oprogramowania

0 650
Gazeta IT nr 2/2005

0 601
Oprogramowanie pod specjalnym nadzorem - audyt legalności oprogramowania

Autorzy

Zdjęcie profilowe admin
0 POSTY55 KOMENTARZE
Zdjęcie profilowe PAW
2678 POSTY69 KOMENTARZE

Śledź nas na