Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
W celu zachowania bezpieczeństwa informacji niezmiernie ważna jest kontrola dostępu do zasobów przedsiębiorstwa. Niemniej współcześnie nie możemy jedynie weryfikować, kto uzyskuje dostęp do danych. Równie ważną kwestią jest to, w jakich okolicznościach uzyskiwany jest dostęp.
W poprzedniej części przedstawiliśmy, jak w języku Perl wypisywać i pobierać dane ze standardowego wejścia, w tym również z plików. Omawialiśmy podstawowe typy danych oraz tablice zwykłe i asocjacyjne.
W poprzednim numerze „IT Professional” poruszona została kwestia wytycznych w sprawie uwzględnienia zasad privacy by design oraz default, których finalną wersję Europejska Rada Ochrony Danych przyjęła w październiku 2020 r. Tym razem poświęcimy uwagę konkretnym działaniom, jakie mogą podjąć podmioty.
Urządzenia do mirroringu, które pozwalają na przesyłanie bezprzewodowo obrazu (prezentacji czy filmów) z laptopa, smartfona i tabletu na zewnętrzny ekran, są bardzo przydatne w czasie spotkania z klientem lub podczas wewnętrznego szkolenia. Wyjaśniamy, jakie funkcje oferują, ile kosztują i co warto wybrać.
Transmisje online zapewnia: StreamOnline