środa, 21 Luty 2018
Audyt i bezpieczeństwo IT

Audyt i bezpieczeństwo IT

0 170
Foundstone On-Demand firmy McAfee

0 2548
Internetowa strona Microsoftu skierowana na potrzeby administracji publicznej.

0 716
Nie każdy program, umieszczony na CD jakiegoś czasopisma można instalować na komputerach w pracy.

0 548
Wybrane przepisy Kodeksu Karnego dotyczące wandalizmu komputerowego i przestępstw, przygotowane przez użytkownika Amadeo

1 2157

Popularne opinie na temat Administratora Bezpieczeństwa Informacji nadesłane przez firmę KSK, która prowadziła wykład na naszej konferencji w Łodzi

0 750
Artykuł nt. audytu oprogramowania

0 1202

Audyt informatyczny to:

  • Audyt sprzętu
  • Audyt oprogramowania
  • Audyt legalności oprogramowania

Opis w dalszej części

0 757
  • Dlaczego należy zarządzać oprogramowaniem?
  • Korzyści płynące ze skutecznego zarządzania oprogramowaniem
  • Ryzyko związane z wykorzystaniem nielegalnego oprogramowania
  • Czy firma jest zagrożona?
  • Jak prawidłowo zarządzać oprogramowaniem?
  • Etapy zarządzania oprogramowaniem
  • Zapobieganie naruszeniom prawa w pracy
  • Przykład porozumienia określający odpowiedzialność pracownika w zakresie naruszenia ustalonych w firmie procedur dotyczących używania oprogramowania

0 680
Gazeta IT nr 2/2005

0 627
Oprogramowanie pod specjalnym nadzorem - audyt legalności oprogramowania

Autorzy

Zdjęcie profilowe admin
0 POSTY55 KOMENTARZE
Zdjęcie profilowe PAW
2678 POSTY69 KOMENTARZE

Śledź nas na