Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Warsztaty "Niewykonanie umów IT - prawo i informatyka" [RABAT 10%]

Informatyka prawoProjekty informatyczne zalicza się do najbardziej ryzykownych, jeśli chodzi o ich realizację zgodnie z umową. Szereg ryzyk związanych z realizacją projektów IT da się ograniczyć lub wyeliminować poprzez odpowiednie zapisy umowy, które zostaną przedstawione w ramach warsztatu "Niewykonanie umów IT - prawo i informatyka", które odbędą się 10 maja 2016 r. w Warszawie.


Jakie czynniki wpływają na duże ryzyko realizacji projektów IT zgodnie z umową? Po pierwsze, instytucje prawa cywilnego i prawa autorskiego dotyczące zamawiania dzieł (utworów) nie do końca odpowiadają specyfice tworzenia, wdrażania i eksploatacji programów komputerowych. Szczególnie uwidacznia się to na etapie odbiorów jakościowych, rękojmi za wady, czy świadczeń gwarancyjnych. Po drugie, realizacja projektu IT wymaga ścisłego współdziałania Zamawiającego i Wykonawcy, a co za tym idzie precyzyjnego określenia w umowie szeregu zagadnień związanych z tego rodzaju projektem, a jak wykazuje praktyka, strony nie zawsze odpowiednio ustalają te kwestie w kontrakcie.

Szereg ryzyk związanych z realizacją projektów IT da się ograniczyć lub wyeliminować. W pewnych jednak przypadkach, pomiędzy stronami dochodzi do sporu odnośnie do należytego wykonania zobowiązań. Szczególnego znaczenia nabiera wówczas rola ekspertów z zakresu informatyki, to ich bowiem opinie przeważnie decydują o ocenie, czy świadczenia Wykonawcy i Zamawiającego zostały wykonane prawidłowo. Warto w związku z tym poznać rolę, jaką powinny pełnić osoby posiadające „wiadomości specjalne” z zakresu IT, jakimi kryteriami kierują się biegli przy ocenie, czy świadczenie Wykonawcy zostało prawidłowo wykonane i jak - zgodnie z przepisami prawa - powinien zostać prawidłowo określony przedmiot i zakres opinii biegłego w sprawach cywilnych o niewykonanie umowy IT. W tym kontekście istotne znaczenie mają również dowody elektroniczne, a także wiedza o zabezpieczeniu śladów dowodowych.

W programie między innymi:
• Wdrożenie i serwis IT - jak uniknąć rozbieżności pomiędzy Wykonawcą i Zamawiającym.
• Opiniodawcza rola informatyki.
• Pojęcie dowodu elektronicznego i podstawowe zasady jego zabezpieczania.
• Spór sądowy dotyczący wdrożenia i serwisu IT.

Dzięki formularzowi zgłoszeniowemu, znajdującemu się pod tym adresem możesz skorzystać z 10% RABATU na udział w wydarzeniu.

Szczegółowy PROGRAM wydarzenia znajduje się na tej stronie.

Organizator: Centrum Promocji Informatyki Sp. z o.o.
tel. (22) 870 69 10, 870 69 78
email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Logowanie i rejestracja