Prawa osób fizycznych w odniesieniu do ich danych osobowych w IT

Jakie prawa ma osoba fizyczna w zakresie ochrony swoich danych osobowych? Prawo do sprzeciwu Zgodnie z art. 21 RODO osoba fizyczna, której dane dotyczą ma prawo wniesienia sprzeciwu w dowolnym momencie wobec przetwarzania danych osobowych przez Administratora, jeśli takie przetwarzanie odbywa się na podstawie prawnie uzasadnionego interesu. Dowiedz się więcej na wfosigw.pl W dzisiejszej erze … Dowiedz się więcej

Konfigurowanie własnego serwera pocztowego: A Guide to IMAP, SMTP, Postfix, and Dovecot

Jak założyć własny serwer pocztowy? Chcąc uruchomić usługę poczty we własnej infrastrukturze należy przede wszystkim dysponować łączem o odpowiedniej przepustowości ze stałym adresem IP, dodatkowo niezbędny jest zakup serwera i ewentualnie oprogramowania (w zależności od tego, na jakiej platformie systemowej chcemy uruchomić serwer pocztowy). Dowiedz się więcej na www.computerworld.pl W dzisiejszej erze cyfrowej, poczta elektroniczna … Dowiedz się więcej

Jak sprawdzić, czy ktoś śledzi cię przez telefon?

Jak sprawdzić czy mam podsłuch? Podsłuch w telefonie można wykryć samemu za pomocą specjalnych uniwersalnych kodów wprowadzanych z poziomu klawiatury. O tym czy w telefonie mamy podsłuchy z nagrywaniem przekonamy się wybierając kody *#21#, *#62#. Po ich wpisaniu dowiemy się czy nasze połączenia są przekierowywane na inne numery. Cached Dowiedz się więcej na www.kancelariasledcza.pl Wraz … Dowiedz się więcej

Programy do szyfrowania dysków: Wybór odpowiedniego dla Twoich potrzeb

Który algorytm najlepiej nadaje się do szyfrowania dużej ilości danych? AES, a więc Advanced Encryption Standard wykorzystuje niezwykle bezpieczne algorytmy szyfrowania, ponieważ zastosowano w nim wystarczająco długie klucze. Szyfr posiada kilka najważniejszych odmian – AES-128, AES-192 oraz AES-256. Metoda ta bazuje na algorytmie, który jest ogólnodostępny. Cached Dowiedz się więcej na www.netia.pl W dzisiejszym świecie … Dowiedz się więcej