Leave a comment
 Czytam dalej…
Posted in Bezpieczeństwo komputerowe Kącik komputerowy Szyfrowanie

Jaka jest dobra polityka haseł?

Temat doboru haseł jest tematem bardzo trudnym i też różne osoby mają różne na ten temat zdania. Postaram się wobec tego moim liberalnym, a jednak paranoicznym okiem spojrzeć na tę sprawę.

 1 Comment
 Czytam dalej…
Posted in Bezpieczeństwo sieci Kącik komputerowy

Szkoło! Zadbaj o swoją sieć!

Stan sieci w szkołach i przedszkolach nierzadko pozostawiają wiele do życzenia. Sieci tworzone etapami, przez nauczycieli lub wręcz uczniów. Bardzo często nie gwarantują oddzielnego działania części edukacyjnej (pracownie) i części chronionej (administracja).

 Leave a comment
 Czytam dalej…
Posted in Prawo autorskie Przesłanki przetwarzania Umowy

Konkurs, a przetwarzanie danych

Szkoły i przedszkola różnymi konkursami stoją, ale nie tylko szkoły i przedszkola. Myślę, że omówienie podstawy przetwarzania danych konkursowych może być przydatne.

 Leave a comment
 Czytam dalej…
Posted in Przesłanki przetwarzania RODO w praktyce

Ochrona danych – krótkie info dla Rodziców

W szkołach, w których IODłuję, rodzice miewają pytania do Inspektora. Postanowiłem więc napisać krótki „list” do rodziców, który może rozwieje część ich wątpliwości.

 1 Comment
 Czytam dalej…
Posted in Przesłanki przetwarzania RODO w praktyce

Nie ma zgody na zgodę

Dla wielu – zbyt wielu – osób, ochrona danych osobowych kojarzy się z zakazami. Skoro weszło RODO, to pytajmy pokornie wszystkich wokoło, czy możemy przetwarzać ich dane. NIE!

 Leave a comment
 Czytam dalej…
Posted in RODO w praktyce Umowy

Umowa powierzenia z medycyną pracy?

Jest takie prawo dotyczące nagłówków w mediach, mówiące, że jesli kończą się pytajnikiem, to znaczy że odpowiedź jest negatywna. W tym wypadku to prawo również działa.

 Leave a comment
 Czytam dalej…
Posted in Szyfrowanie

Szyfrowane PDF-y

Dzisiaj zajmę się opisem tworzenia szyfrowanych PDF–ów z dowolnego programu działającego pod Windows.

 Leave a comment
 Czytam dalej…
Posted in Szyfrowanie

Antynapadowe magazyny VeraCrypt (VC – cz. 2)

Zwykły magazyn VeraCrypt wystarcza w typowych sytuacjach, jednak pokażę kolejną ciekawostkę ze świata szyfrowania.

 Leave a comment
 Czytam dalej…
Posted in Szyfrowanie

Szyfrowane magazyny VeraCrypt

Nadszedł czas na nową metodę szyfrowania –  magazyny VeraCrypt. Dlaczego nowa metoda, już wyjaśniam.

 Leave a comment
 Czytam dalej…
Posted in Szyfrowanie

Szyfrowanie plików z użyciem GPG (cz. 4 – automatyczne szyfrowanie poczty)

W poprzednim odcinku (Szyfrowanie plików z użyciem GPG (cz. 3 – szyfrujemy treść e-maila) ) pokazałem jak szyfrować treść e-maila. Teraz jednak czas na wygodniejszą wersję, w której treść szyfrowała się będzie automatycznie.