Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Warsztaty "Niewykonanie umów IT - prawo i informatyka" [RABAT 10%]

Informatyka prawoProjekty informatyczne zalicza się do najbardziej ryzykownych, jeśli chodzi o ich realizację zgodnie z umową. Szereg ryzyk związanych z realizacją projektów IT da się ograniczyć lub wyeliminować poprzez odpowiednie zapisy umowy, które zostaną przedstawione w ramach warsztatu "Niewykonanie umów IT - prawo i informatyka", które odbędą się 10 maja 2016 r. w Warszawie.


Jakie czynniki wpływają na duże ryzyko realizacji projektów IT zgodnie z umową? Po pierwsze, instytucje prawa cywilnego i prawa autorskiego dotyczące zamawiania dzieł (utworów) nie do końca odpowiadają specyfice tworzenia, wdrażania i eksploatacji programów komputerowych. Szczególnie uwidacznia się to na etapie odbiorów jakościowych, rękojmi za wady, czy świadczeń gwarancyjnych. Po drugie, realizacja projektu IT wymaga ścisłego współdziałania Zamawiającego i Wykonawcy, a co za tym idzie precyzyjnego określenia w umowie szeregu zagadnień związanych z tego rodzaju projektem, a jak wykazuje praktyka, strony nie zawsze odpowiednio ustalają te kwestie w kontrakcie.

Szereg ryzyk związanych z realizacją projektów IT da się ograniczyć lub wyeliminować. W pewnych jednak przypadkach, pomiędzy stronami dochodzi do sporu odnośnie do należytego wykonania zobowiązań. Szczególnego znaczenia nabiera wówczas rola ekspertów z zakresu informatyki, to ich bowiem opinie przeważnie decydują o ocenie, czy świadczenia Wykonawcy i Zamawiającego zostały wykonane prawidłowo. Warto w związku z tym poznać rolę, jaką powinny pełnić osoby posiadające „wiadomości specjalne” z zakresu IT, jakimi kryteriami kierują się biegli przy ocenie, czy świadczenie Wykonawcy zostało prawidłowo wykonane i jak - zgodnie z przepisami prawa - powinien zostać prawidłowo określony przedmiot i zakres opinii biegłego w sprawach cywilnych o niewykonanie umowy IT. W tym kontekście istotne znaczenie mają również dowody elektroniczne, a także wiedza o zabezpieczeniu śladów dowodowych.

W programie między innymi:
• Wdrożenie i serwis IT - jak uniknąć rozbieżności pomiędzy Wykonawcą i Zamawiającym.
• Opiniodawcza rola informatyki.
• Pojęcie dowodu elektronicznego i podstawowe zasady jego zabezpieczania.
• Spór sądowy dotyczący wdrożenia i serwisu IT.

Dzięki formularzowi zgłoszeniowemu, znajdującemu się pod tym adresem możesz skorzystać z 10% RABATU na udział w wydarzeniu.

Szczegółowy PROGRAM wydarzenia znajduje się na tej stronie.

Organizator: Centrum Promocji Informatyki Sp. z o.o.
tel. (22) 870 69 10, 870 69 78
email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Logowanie i rejestracja