Ten serwis używa ciasteczek (cookies) abyśmy mogli Ci dostarczyć najlepszych wrażeń. Ciasteczkowe informacje zapamiętywane w Twojej przeglądarce umożliwiają nam korzystanie z takich funkcji, jak rozpoznawanie kiedy powracasz na naszą stronę. Dzięki temu nasz zespół może poznać, które części serwisu są dla Ciebie interesujące i przydatne.
Konkurs, a przetwarzanie danych
Szkoły i przedszkola różnymi konkursami stoją, ale nie tylko szkoły i przedszkola. Myślę, że omówienie podstawy przetwarzania danych konkursowych może być przydatne.
Ochrona danych – krótkie info dla Rodziców
W szkołach, w których IODłuję, rodzice miewają pytania do Inspektora. Postanowiłem więc napisać krótki „list” do rodziców, który może rozwieje część ich wątpliwości.
Nie ma zgody na zgodę
Dla wielu – zbyt wielu – osób, ochrona danych osobowych kojarzy się z zakazami. Skoro weszło RODO, to pytajmy pokornie wszystkich wokoło, czy możemy przetwarzać ich dane. NIE!
Umowa powierzenia z medycyną pracy?
Jest takie prawo dotyczące nagłówków w mediach, mówiące, że jesli kończą się pytajnikiem, to znaczy że odpowiedź jest negatywna. W tym wypadku to prawo również działa.
Szyfrowane PDF-y
Dzisiaj zajmę się opisem tworzenia szyfrowanych PDF–ów z dowolnego programu działającego pod Windows.
Antynapadowe magazyny VeraCrypt (VC – cz. 2)
Zwykły magazyn VeraCrypt wystarcza w typowych sytuacjach, jednak pokażę kolejną ciekawostkę ze świata szyfrowania.
Szyfrowane magazyny VeraCrypt
Nadszedł czas na nową metodę szyfrowania – magazyny VeraCrypt. Dlaczego nowa metoda, już wyjaśniam.
Szyfrowanie plików z użyciem GPG (cz. 4 – automatyczne szyfrowanie poczty)
W poprzednim odcinku (Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila) ) pokazałem jak szyfrować treść e-maila. Teraz jednak czas na wygodniejszą wersję, w której treść szyfrowała się będzie automatycznie.
Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila)
Do tej pory szyfrowałem na różne sposoby pliki i załączniki. Czasami jednak nie załączniki, a treść wiadomości powinna być utajniona.
Szyfrowanie plików z użyciem GPG (cz. 2 – szyfrujemy pliki)
Szyfrowanie plików przy pomocy GPG jest niemalże identyczne, jak w przypadku szyfrowania plików ZIP opisanego w części pt. Szyfrowane pliki ZIP, o ile tylko mamy już zainstalowane Gpg4Win.