Leave a Comment on Szyfrowanie plików
Czytam dalej… Szyfrowanie plików
Posted in Szyfrowanie

Szyfrowanie plików

Nadszedł czas na opisanie różnych metod szyfrowania plików w domu i biurze.

Leave a Comment on Operacje podstawowe w arkuszu (Arkusz Google – cz. 1)
Czytam dalej… Operacje podstawowe w arkuszu (Arkusz Google – cz. 1)
Posted in Arkusz kalkulacyjny Zastosowania biurowe

Operacje podstawowe w arkuszu (Arkusz Google – cz. 1)

Dawno, dawno temu, w mrocznych czasach początku komputerów osobistych, komputery przeznaczone były dla elektroników, programistów i fachowców. Zadaniem komputera było zaś głównie liczenie (ang. computer pochodzi od compute – obliczać). Jednak Zwykli Szarzy Obywatele też chcieli liczyć na komputer w zakresie wspomagania obliczeń.

Leave a Comment on Obsługa pamięci w C/C++
Czytam dalej… Obsługa pamięci w C/C++
Posted in C / C++ / Arduino Programowanie (zaawansowane)

Obsługa pamięci w C/C++

W 2015 r. stworzyłem artykuł o obsłudze pamięci i wskaźnikach. Obecnie w C++ odchodzi się już od wskaźników, jednak rzeczywistość czasami do ich użycia zmusza.

Krowa na Podlasiu 1 komentarz do Piosenka to nie krowa, czyli o własności intelektualnej słów kilka
Czytam dalej… Piosenka to nie krowa, czyli o własności intelektualnej słów kilka
Posted in Prawo autorskie

Piosenka to nie krowa, czyli o własności intelektualnej słów kilka

Dzisiaj chciałbym, żebyśmy zastanowili się nad dobrami niematerialnymi.

Leave a Comment on Ale jak to, ja przetwarzam?
Czytam dalej… Ale jak to, ja przetwarzam?
Posted in RODO w praktyce

Ale jak to, ja przetwarzam?

„U licha! już przeszło 40 lat mówię prozą, nic o tym nie wiedząc.” mówi znany bohater sztuki Moliera. A ja ostatnio usłyszałem zdanie – „Jeśli cos wpada i nic z tym nie robię, to nie jest przetwarzanie tylko gromadzenie”.

12 komentarzy do Dwie podsieci w szkole (MikroTik)
Czytam dalej… Dwie podsieci w szkole (MikroTik)
Posted in Sieciowe

Dwie podsieci w szkole (MikroTik)

Przyszło nam konfigurować router MikroTik w szkole, uzyskując podział sieci na 2 podsieci – zaufaną i niezaufaną. Zapraszamy do lektury.

4 komentarze do Powierzać czy nie powierzać?
Czytam dalej… Powierzać czy nie powierzać?
Posted in RODO w praktyce

Powierzać czy nie powierzać?

Problem odróżnienia powierzenia od udostępnienia danych chyba nigdy nie zostanie ostatecznie rozwiązany, ale spróbuję się z nim zmierzyć, ku Państwa radości.

Leave a Comment on Co to są dane osobowe i jak je chronić?
Czytam dalej… Co to są dane osobowe i jak je chronić?
Posted in RODO w praktyce

Co to są dane osobowe i jak je chronić?

Spory o to, co to są dane osobowe, nie gasną. Spróbuję więc przedstawić moje rozumienie tego zagadnienia oparte o RODO.

2 komentarze do Obowiązki inspektora
Czytam dalej… Obowiązki inspektora
Posted in RODO w praktyce

Obowiązki inspektora

Wraz z RODO pojawił się nieco groźnie brzmiący Inspektor (znany także jako Data Protection Officer). Dzisiaj chciałbym opowiedzieć parę słów o jego roli w jednostce.

1 komentarz do RODO – rewolucja czy ewolucja?
Czytam dalej… RODO – rewolucja czy ewolucja?
Posted in RODO w praktyce

RODO – rewolucja czy ewolucja?

Gdy 25. maja 2018 r. zaczęło obowiązywać RODO, zdawało się jakoby przez Polskę, ale i nie tylko, przetoczyła się jakowaś rewolucja i wszystko nagle zmianie ulec musiało.