Leave a Comment on Konkurs, a przetwarzanie danych
Czytam dalej… Konkurs, a przetwarzanie danych
Posted in Prawo autorskie Przesłanki przetwarzania Umowy

Konkurs, a przetwarzanie danych

Szkoły i przedszkola różnymi konkursami stoją, ale nie tylko szkoły i przedszkola. Myślę, że omówienie podstawy przetwarzania danych konkursowych może być przydatne.

4 komentarze do Ochrona danych – krótkie info dla Rodziców
Czytam dalej… Ochrona danych – krótkie info dla Rodziców
Posted in Przesłanki przetwarzania RODO w praktyce

Ochrona danych – krótkie info dla Rodziców

W szkołach, w których IODłuję, rodzice miewają pytania do Inspektora. Postanowiłem więc napisać krótki „list” do rodziców, który może rozwieje część ich wątpliwości.

1 komentarz do Nie ma zgody na zgodę
Czytam dalej… Nie ma zgody na zgodę
Posted in Przesłanki przetwarzania RODO w praktyce

Nie ma zgody na zgodę

Dla wielu – zbyt wielu – osób, ochrona danych osobowych kojarzy się z zakazami. Skoro weszło RODO, to pytajmy pokornie wszystkich wokoło, czy możemy przetwarzać ich dane. NIE!

Leave a Comment on Umowa powierzenia z medycyną pracy?
Czytam dalej… Umowa powierzenia z medycyną pracy?
Posted in RODO w praktyce Umowy

Umowa powierzenia z medycyną pracy?

Jest takie prawo dotyczące nagłówków w mediach, mówiące, że jesli kończą się pytajnikiem, to znaczy że odpowiedź jest negatywna. W tym wypadku to prawo również działa.

Leave a Comment on Szyfrowane PDF-y
Czytam dalej… Szyfrowane PDF-y
Posted in Szyfrowanie

Szyfrowane PDF-y

Dzisiaj zajmę się opisem tworzenia szyfrowanych PDF–ów z dowolnego programu działającego pod Windows.

Leave a Comment on Antynapadowe magazyny VeraCrypt (VC – cz. 2)
Czytam dalej… Antynapadowe magazyny VeraCrypt (VC – cz. 2)
Posted in Szyfrowanie

Antynapadowe magazyny VeraCrypt (VC – cz. 2)

Zwykły magazyn VeraCrypt wystarcza w typowych sytuacjach, jednak pokażę kolejną ciekawostkę ze świata szyfrowania.

Leave a Comment on Szyfrowane magazyny VeraCrypt
Czytam dalej… Szyfrowane magazyny VeraCrypt
Posted in Szyfrowanie

Szyfrowane magazyny VeraCrypt

Nadszedł czas na nową metodę szyfrowania –  magazyny VeraCrypt. Dlaczego nowa metoda, już wyjaśniam.

Leave a Comment on Szyfrowanie plików z użyciem GPG (cz. 4 – automatyczne szyfrowanie poczty)
Czytam dalej… Szyfrowanie plików z użyciem GPG (cz. 4 – automatyczne szyfrowanie poczty)
Posted in Szyfrowanie

Szyfrowanie plików z użyciem GPG (cz. 4 – automatyczne szyfrowanie poczty)

W poprzednim odcinku (Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila) ) pokazałem jak szyfrować treść e-maila. Teraz jednak czas na wygodniejszą wersję, w której treść szyfrowała się będzie automatycznie.

Leave a Comment on Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila)
Czytam dalej… Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila)
Posted in Szyfrowanie

Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila)

Do tej pory szyfrowałem na różne sposoby pliki i załączniki. Czasami jednak nie załączniki, a treść wiadomości powinna być utajniona.

Leave a Comment on Szyfrowanie plików z użyciem GPG (cz. 2 – szyfrujemy pliki)
Czytam dalej… Szyfrowanie plików z użyciem GPG (cz. 2 – szyfrujemy pliki)
Posted in Szyfrowanie

Szyfrowanie plików z użyciem GPG (cz. 2 – szyfrujemy pliki)

Szyfrowanie plików przy pomocy GPG jest niemalże identyczne, jak w przypadku szyfrowania plików ZIP opisanego w części pt. Szyfrowane pliki ZIP, o ile tylko mamy już zainstalowane Gpg4Win.