google plus
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Podnikové portály

Portály patří k oblíbeným technologiím, na kterých staví společnosti svá řešení. Ta jsou vstupní branou...

1. až 5. díl >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT právo

smlouvy, doménové právo, právní aspekty internetu, autorské právo, licence, odpovědnosti a delikty v IT, elektronický podpis, pracovní právo v IT

clanky IT právo: články

Použití open source v rámci vývoje a jeho licencování

Použití open source v rámci vývoje a jeho licencování
Při vývoji SW se často používá různou formou i open source SW, u něhož vzniká otázka dalšího licencování a dodržování mnohdy přísných licenčních podmínek. Komplikace tak přináší právní režim licencí open source SW, které mají celou řadu podob a zejména právní dopadů v důsledku jejich spojování s jiným proprietárním či open source SW při vývoji, linkování dynamických knihoven při fungování atd. Klíčovou otázkou šíření (licencování) softwaru, který využívá open source, je tzv. viralita a nutnost šířit celý SW pod stejnou licencí a dále otázka vzniku tzv. odvozeného softwaru jakožto odvozeného autorského d... více »

Banner

Dopady zákona o kybernetické bezpečnosti

Dopady zákona o kybernetické bezpečnosti
Před bezmála dvěma lety začal v České republice platit zákon o kybernetické bezpečnosti. Jaké jsou po jeho praktické dopady?
Zákon č. 181/2014 Sb. primárně směřuje k vynucenému zvýšení bezpečnosti kritické infrastruktury státu a nejdůležitějších informačních systémů (provozovaných státem i komerčními subjekty), ve kterých jsou spravovány osobní údaje velkého množství lidí. Smyslem nových pravidel stanovených zákonem je předcházení závažným bezpečnostním hrozbám a připravenost k okamžitému řešení. Dohledem nad kybernetickou bezpečností ČR byl pověřen Národní bezpečnostní úřad (NBÚ) společně s N... více »

Fenomén jménem eIDAS

Fenomén jménem eIDAS
Termín eIDAS se v odborném tisku objevuje stále častěji. Ostatně i v minulém čísle IT Systems byl publikován článek, kde „Na otázky kolem nařízení eIDAS“ odpovídal ing. Robert Piffl. Musím říci, že mě tento rozhovor velice zaujal, ale i utvrdil, že se z termínu eIDAS stává fenomén. Všichni o něm mluví, ale ve skutečnosti přesně nevíme, co pro naši práci nebo podnikání znamená.
Pokud se podíváme na termín eIDAS, zjistíme, že je používán pro Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro el... více »

Banner

Dohody o mlčenlivosti v oblasti IT

Dohody o mlčenlivosti v oblasti IT
Zákaznické (CRM) systémy, účetní, ekonomické, nebo kancelářské softwary jsou dnes pro mnoho firem doslova nepostradatelné. Při zavádění či správě IT softwaru však existují rizika úniku citlivých firemních dat a informací. Oblíbeným právním řešením tohoto problému se stalo uzavírání dohod o mlčenlivosti – tzv. NDA – z anglického non-disclosure agreement (v praxi se občas můžeme setkat též s označeními jako confidentiality agreement (CA), confidential disclosure agreement (CDA), proprietary information agreement (PIA), nebo secrecy agreement (SA)). Jsou však tyto dohody dostatečně efektivní?
Proč se vlastně dohody ... více »
akce IT právo: Konference, semináře, školení, ...
(15.5.2017 - 19.5.2017)
akce

Jak licencovat více typů softwaru v rámci jedné implementace?

Jak licencovat více typů softwaru v rámci jedné implementace?
Implementovaný software může z právního pohledu být licenčně snadno uchopitelný nebo naopak velmi komplikovaný. Upravit licenční práva u softwaru, jehož součástí není jiný software nebo který není nutně propojen s jiným softwarem, je poměrně velmi jednoduché. Komplikace mohou nastat, pokud předmětem smlouvy je softwarový celek tvořený vlastním i cizím softwarem, ať už aplikačním, databázovým, či jiným. Softwarový celek z právního pohledu může mít povahu souborného či spojeného autorského díla, resp. samostatných autorských děl. Takto může například dojít ke střetu licenčních podmínek k užití softwaru vyvinut... více »

Může zaměstnavatel sledovat své zaměstnance?

Odpověď není jednoduchá!

Může zaměstnavatel sledovat své zaměstnance?
Monitorování zaměstnanců ze strany jejich zaměstnavatele je (pře)regulováno hned několika právními předpisy – na ochranu osobních údajů, pracovněprávními, a dokonce také Listinou základních práv a svobod.
Sledování korespondence zaměstnanců a pořizování záznamů jejich ústní či telefonické komunikace nebo záznamů jejich užívání počítačů a ostatního majetku zaměstnavatele mohou být považovány za zpracování jejich osobních údajů, což má pro zaměstnavatele zásadní právní důsledky. Kromě toho Zákoník práce zaměstnavatelům zakazuje bez závažného důvodu sledovat obsah korespondence svých zaměstnanců a pod... více »

Co přináší nová směrnice EU o informační bezpečnosti?

Co přináší nová směrnice EU o informační bezpečnosti?
NIS neboli Network Information Security je první směrnice, která vznikla na půdě Evropské unie jako ucelený dokument, jehož cílem je zajistit společnou vysokou míru bezpečnosti na úrovní sítí a informačních systémů napříč všemi členskými státy EU. Doposud se nejen formální, ale také praktická stránka řešení kybernetické bezpečnosti na úrovni jednotlivých států do výrazné míry lišila. Jen některé státy měly v platnosti právní rámec pro danou oblast a taky ne všechny země disponovaly na vrcholové úrovni bezpečnostními týmy typu CSIRT/CERT. Cílem směrnice je vytvořit základní požadavky, které by měly ... více »

Na otázky kolem nařízení eIDAS odpovídá ing. Robert Piffl

člen řídícího výboru eIDAS

Na otázky kolem nařízení eIDAS odpovídá ing. Robert Piffl
Cílem již druhé odborné konference na téma nařízení eIDAS, která se konala v září v Praze, bylo seznámit účastníky s podobou zákona o službách vytvářejících důvěru pro elektronické transakce, který přes svůj minimalistický přístup přináší nové povinnosti a zcela zásadní ustanovení týkající se připojování podpisů, časových razítek a povinností při odesílání dokumentů z organizace. Konference opět přilákala velké množství účastníků z veřejné správy i soukromých firem a po prezentacích následovala zajímavá a živá panelová diskuse. Největší část programu připadla ing. Robertu P... více »

Na co se soustředit ve smlouvách o cloudových službách?

Na co se soustředit ve smlouvách o cloudových službách?
Ačkoli poskytování cloudových služeb není v oblasti správy a ukládání dat úplnou novinkou, stále se mohou v praxi objevovat určitá rizika plynoucí z nedostatečných znalostí těchto služeb. Vzhledem k zpravidla mezinárodnímu aspektu v této oblasti je v poslední době často diskutována zejména kontrola bezpečnosti ukládání dat a jejich přesouvání za hranice Evropské unie. Méně pozornosti je přitom věnováno samotným smlouvám o cloudových službách a jejich specifikům. Mnoho veřejně dostupných smluv z této oblasti přitom výrazně limituje odpovědnost poskytovatele a pouze minimálně zohl... více »

Kde jsou hranice etického hackingu?

Lze v průběhu letu beztrestně hacknout Boeing 737?

Kde jsou hranice etického hackingu?
V polovině minulého roku informovala zahraniční i tuzemská média o americkém hackerovi, kterému se prostřednictvím palubního zábavního systému podařilo nabourat přímo do řízení letadla a získat přístup k jeho interním procesům včetně ovládání motorů. Kontroverzní hacker Chris Roberts, který je známý svými předchozími bezpečnostními průniky, tehdy dobrovolně o svých výsledcích informoval pověřené autority s žádostí o odstranění nedostatků. Tento postup následně probudil diskuzi o tom, zda je tzv. etický hacking dostatečně regulován.
S rozvojem informačních a komunikačních technol... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7
Časopis IT Systems
IT Systems 4/
IT Systems 3/
IT Systems 1-2/
IT Systems 12/
Edice IT Systems Special
příloha #1 4/
příloha #1 3/
příloha #1 1-2/
příloha #1 11/
Ceník inzerce portálu SystemOnLine