Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003

Wielkość: px
Rozpocząć pokaz od strony:

Download "Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003"

Transkrypt

1 Raport 2003 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003

2 CERT (Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania na zdarzenia naruszajce bezpieczestwo w sieci Internet. CERT Polska działa od 1996 roku (do koca roku 2000 pod nazw CERT NASK). Od 1997 jest członkiem FIRST (Forum of Incidents Response and Security Teams najwikszej na wiecie organizacji zrzeszajcej zespoły reagujce i zespoły bezpieczestwa z całego wiata. Od roku 2000 jest take członkiem inicjatywy zrzeszajcej europejskie zespoły reagujce TERENA TF-CSIRT ( i działajcej przy tej inicjatywie organizacji Trusted Introducer 1 ( W ramach tych organizacji współpracuje z podobnymi zespołami na całym wiecie. Do głównych zada zespołu naley: rejestrowanie i obsługa zdarze naruszajcych bezpieczestwo sieci alarmowanie uytkowników o wystpieniu bezporednich dla nich zagroe współpraca z innymi zespołami IRT (Incidents Response Team) w ramach FIRST prowadzenie działa informacyjno edukacyjnych, zmierzajcych do wzrostu wiadomoci dotyczcej bezpieczestwa teleinformatycznego (zamieszczanie aktualnych informacji na stronie organizacja cyklicznej konferencji SECURE) prowadzenie bada i przygotowanie raportów dotyczcych bezpieczestwa polskich zasobów Internetu niezalene testowanie produktów i rozwiza z dziedziny bezpieczestwa teleinformatycznego prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów a take klasyfikacji i tworzenia statystyk udział w krajowych i midzynarodowych projektach zwizanych z tematyk bezpieczestwa teleinformatycznego 1 22 listopada 2001 zespół uzyskał najwyszy poziom zaufania Trusted Introducer Accredited Team.

3 ! " Zgodnie z powyszymi załoeniami programowymi CERT Polska co roku przygotowuje i udostpnia statystyki dotyczce przypadków naruszenia bezpieczestwa teleinformatycznego w polskich zasobach internetowych. Niniejszy raport jest ósmym z kolei raportem tego typu. Dotychczasowe (poczwszy od roku 1996) raporty dostpne s na stronie CERT Polska ( ) # $ ""%& '(") & " Jak wynika z przedstawionych powyej zada programowych, zespół CERT Polska prowadzi prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a take klasyfikacji i tworzenia statystyk. Problematyka klasyfikacji incydentów komputerowych jest od lat dyskutowana wród osób i instytucji zajmujcych si t tematyk. Co jaki czas pojawiaj si nowe propozycje klasyfikacji, które zyskuj mniejsz lub wiksz popularno. Najwiksz szans upowszechnienia maj te propozycje, które zyskuj aprobat jak najwikszej liczby orodków zajmujcych si zbieraniem i publikowaniem statystyk. Dlatego naszym zdaniem na szczególn uwag zasługuje propozycja klasyfikacji wypracowana w ramach projektu The European CSIRT Network - ecsirt.net ( w którym to projekcie zespół CERT Polska równie uczestniczył. Klasyfikacja ta jest podstaw opracowania niniejszego raportu. *! "%& * +"(%& '(") & " W roku 2003 odnotowalimy 1196 incydentów. 2 Dalej zwanymi incydentami

4 * & '"%& Ponia tabela przedstawia zbiorcze zestawienie statystyk odnotowanych incydentów. Nasza klasyfikacja zawiera 8 głównych typów incydentów oraz kategori inne. Kady z głównych typów zawiera podtypy incydentów, które najczciej stanowi precyzyjny opis incydentu, z jakim mielimy do czynienia 3. Typ/Podtyp incydentu Liczba Suma-typ Procent-typ Obraliwe i nielegalne treci ,8% Spam 48 Dyskredytacja, obraanie 2 Pornografia dziecica, przemoc 6 Złoliwe oprogramowanie ,7% Wirus 32 Robak sieciowy 41 Ko trojaski 7 Oprogramowanie szpiegowskie 0 Dialer 0 Gromadzenie informacji ,5% Skanowanie 976 Podsłuch 0 Inynieria społeczna 0 Próby włama 2 5 0,4% Wykorzystanie znanych luk systemowych 1 Próby nieuprawnionego logowania 1 Wykorzystanie nieznanych luk systemowych 1 Włamania ,6% Włamanie na konto uprzywilejowane 6 Włamanie na konto zwykłe 2 Włamanie do aplikacji 0 Dostpno zasobów ,7% Atak blokujcy serwis (DoS) 10 Rozproszony atak blokujcy serwis (DDoS) 10 Sabota komputerowy 0 Bezpieczestwo informacji ,3% Nieuprawniony dostp do informacji 16 Nieuprawniona zmiana informacji 0 Oszustwa komputerowe ,8% Nieuprawnione wykorzystanie zasobów 15 Naruszenie praw autorskich 4 Kradzie tosamoci, podszycie si 2 Inne 2 2 0,2% SUMA % 3 Dokładny opis poszczególnych typów ataków mona znale na stronie projektu ecsirt.net:

5 *# & '%& incydentów. Zgodnie z przedstawion powyej klasyfikacj odnotowano nastpujcy rozkład procentowy Rozkład procentowy typów incydentów procent 90 81, ,7 10 4,8 1,8 1,7 1,6 1,3 0,4 0,2 0 Gromadzenie informacji Złoliwe oprogramowanie Obraliwe i nielegalne treci Oszustwa komputerowe Dostpno zasobów Włamania Bezpieczestwo informacji Próby włama Inne Jak wida z wykresu zdecydowan wikszo stanowi gromadzenie informacji, dlatego aby przedstawi wyraniej rónice pomidzy pozostałymi kategoriami, przedstawiamy poniej wykres, z którego został usunity ten typ ataku: Rozkład procentowy typów incydentów (bez Information Gathering) ,4 procent ,9 9,5 9,1 8,6 7,3 2,3 0,9 Złoliwe oprogramowanie Obraliwe treci Oszustwa komputerowe Dostpno zasobów Włamania Bezpieczestwo informacji Próby włama Inne

6 Naley zwróci uwag, e zdecydowana dominacja skanowania, które w całoci tworzy kategori gromadzenie informacji nie jest zwizana tylko i wyłcznie z prób zbierania informacji przed ewentualnym atakiem sieciowym. Trzeba by wiadomym, e praktycznie niemale kady przypadek skanowania w Internecie wiadczy o tym, e gdzie ju nastpiło włamanie do komputera, z którego odbywa si skanowanie, niezalenie od tego czy włamanie nastpiło poprzez działanie robaka sieciowego, czy te był to inny atak specjalnie skierowany na dany komputer. Problemem oczywicie pozostaje w takim przypadku klasyfikowanie. Jeli mamy do czynienia z przypadkiem skanowania z komputera, do którego wczeniej nastpiło włamanie, to powstaje pytanie: Czy jest to w klasyfikacji włamanie czy skanowanie? Otó przyjlimy zasad, e incydent jest klasyfikowany zgodnie z tym jaki problem jest zgłaszany. Jeli otrzymujemy informacj od poszkodowanego, e jego sie jest skanowana to incydent jest klasyfikowany jako skanowanie, niezalenie od tego, e w toku wyjaniania sprawy moe si okaza, e do komputera z którego odbywało si skanowanie, wczeniej nastpiło włamanie i teoretycznie jest to przypadek znacznie powaniejszy. Warto równie odnotowa duy udział w zgłoszeniach przypadków zwizanych z obraliwymi i nielegalnymi treciami. Oczywicie kilkadziesit przypadków spamu, jakich zostało do nas zgłoszonych, nie odzwierciedla rzeczywistego problemu zwizanego z przesyłaniem niezamawianej korespondencji. Przypadki te naley traktowa jako wyjtkowo uciliwe dla poszkodowanego. W rzeczywistoci w zeszłym roku nastpił zdecydowany wzrost iloci spamu w sieci Internet. Problem został zidentyfikowany jako powany i obecnie wiele działa technicznych i legislacyjnych skierowanych jest na opanowanie i ograniczenie tego zjawiska. Zgłoszenia obraliwych i nielegalnych treci dotycz równie przypadków wykorzystywania Internetu do dystrybucji i wymiany treci zwizanych z pornografi dziecic. **,-. & ". Na potrzeby statystyki odnotowywane s trzy kategorie podmiotów zwizanych z incydentami: zgłaszajcy incydent, poszkodowany w incydencie i odpowiedzialny za przeprowadzenie ataku, czyli atakujcy. Dodatkowo kategorie te uwzgldniane s w rozbiciu na podmiot krajowy i podmiot zagraniczny. Ponisza tabela przedstawia zbiorcze zestawienie danych dotyczcych podmiotów incydentu. Podmiot Zgłaszajcy % Poszkodowany % Atakujcy % Osoba prywatna 38 3,2 49 4,1 44 3,7 CERT ,5 20 1,7 0 0 ISP Abuse ,9 Inna instytucja ds. Bezpieczestwa 104 8, Firma komercyjna 25 2, ,8 47 3,9

7 Orodek badawczy lub edukacyjny Instytucja niekomercyjna 18 1, ,1 18 1,5 3 0,3 8 0,7 Jednostka rzdowa 8 0,7 8 0,7 10 0,8 Nieznany 10 0, , ,9 Kraj 109 9, , ,6 Zagranica , ,9 Nieznany 15 1,3 70 5, ,5 Jak wynika z powyszej tabeli, najłatwiej mona było ustali i sklasyfikowa dane dotyczce zgłaszajcych incydenty. Mniejsza moliwo ustalenia danych dotyczcych poszkodowanych wynika głównie z tego, e wiele zgłosze jest dokonywanych tylko w imieniu poszkodowanego i konkretna informacja o nim nie dociera do CERT Polska. Najmniej wiemy o tym, kto jest odpowiedzialny atak. W tym wypadku głównym problemem jest ustalenie kategorii atakujcego w przypadku, kiedy jego adres internetowy nie zdradza tego w sposób oczywisty. Tak np. jest w przypadku korzystania z szerokopasmowego dostpu do Internetu, zarówno przez osoby prywatne jak i firmy komercyjne czy inne instytucje. ródła zgłosze, ataków i poszkodowani procent CERT ISP Abuse Inna ds.. Bezp. Instytucja rzdowa Nauka i Edukacja Firma komercyjna Inna niekomercyjna Osoba prywatna Zgłaszajcy Poszkodow any Atakujcy

8 Jak wida wród zgłaszajcych dominuj CERT-y oraz komórki bezpieczestwa ISPs (Internet Service Providers). Dodatkowo otrzymujemy wiele zgłosze od innych instytucji zajmujcych si monitoringiem bezpieczestwa w Internecie. W tym przypadku zgłoszenia te dotyczc głównie skanowa o duym nasileniu oraz odnotowanych w sieci komputerów umoliwiajcych anonimowe rozsyłanie spamu (tzw. Open relay). Wród poszkodowanych najwicej jest firm komercyjnych 4, duo mniej natomiast instytucji badawczych i edukacyjnych oraz osób prywatnych. W kadym z tych przypadków warto zauway, e podmioty te stanowi równie najwiksze ródło ataków. Potwierdza to fakt wykorzystywania przez hakerów przejtych komputerów do dalszych ataków w sieci. Zdecydowana wikszo zgłosze jak i poszkodowanych (ponad 80%) pochodzi z zagranicy, natomiast atakujcy w blisko 90% to uytkownicy krajowi. / " "" 1) Obserwowane w sieci masowe skanowania nie wiadcz tylko i wyłcznie o przygotowaniach przyszłych ataków. S one skutkiem skutecznego przeprowadzenia wielu ataków, gdy atakujcy wykorzystuj przejte sieci i komputery do przyszłych ataków. 2) W naszych statystykach pojawiaj si powane przypadki dystrybucji w Internecie nielegalnych treci, w szczególnoci pornografii dziecicej. Walka z tym zjawiskiem wymaga dobrej koordynacji zarówno krajowej jak i midzynarodowej. Zjawisko nielegalnych treci w Internecie nie jest typowym zjawiskiem, jakim zajmuj si CERT-y. Dlatego w odpowiedzi na nie, zespół CERT Polska dy do stworzenia wydzielonego hotline u, który zjawiskiem tym bdzie si zajmował. 3) Wród ródeł ataku odnotowujemy coraz wicej ataków z firm komercyjnych, ale nadal jest ich te wiele z orodków badawczych i edukacyjnych (wysze uczelnie, szkoły rednie). Naley pamita, e wielokrotnie atak z tych jednostek jest konsekwencj wczeniejszego skutecznego ataku na nie. 4) W roku ubiegłym działalno zespołu CERT Polska słuyła przede wszystkim uytkownikom zagranicznym, gdy to oni głównie zgłaszali incydenty 5 Naley jednak doda, e najpowaniejsze przypadki dotyczyły zgłosze od uytkowników krajowych. 5) Coraz bardziej umacnia si pozycja CERT-ów jako jednostek koordynujcych przypadki naruszenia bezpieczestwa w sieci. Ponad 50% wszystkich zgłosze to zgłoszenia od innych CERT-ów. 6) Incydenty komputerowe s coraz bardziej skomplikowane i tworz rozbudowan sie powiza, której efektem s ataki typu DDoS, dystrybucja spamu, nielegalnych treci, próby oszustw na du skal i narusze praw autorskich. 4 z pewnoci wynika to równie z lepszego monitoringu zagroe prowadzonego przez firmy komercyjne 5 głównie ze wzgldu na fakt, e maj oni zautomatyzowan detekcj skanowa.

9 7) W chwili obecnej nie obserwujemy duego przyrostu ilociowego incydentów. Obserwujemy natomiast coraz wicej powanych incydentów. W odrónieniu do lat ubiegłych do zespołu CERT Polska zaczły trafia zgłoszenia pochodzce z powanych instytucji komercyjnych i publicznych. 0 $ Zgłaszanie incydentów: Informacja: PGP key: Strona WWW: Feed RSS: Adres: cert@cert.pl, spam: spam@cert.pl info@cert.pl ftp://ftp.nask.pl/pub/cert_polska/cert_polska_pgp_keys/cert_polska.pgp NASK / CERT Polska ul. Wwozowa Warszawa tel.: fax:

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004

Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004 Raport 2004 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004 CERT Polska (Computer Emergency Response Team) jest zespołem działajcym w ramach

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń; CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska

Bardziej szczegółowo

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym

Bardziej szczegółowo

Raport 2005. Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2005

Raport 2005. Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2005 Raport 2005 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2005 CERT Polska (Computer Emergency Response Team Polska http://www.cert.pl/) jest

Bardziej szczegółowo

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne CERT POLSKA Raport 2001 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu

Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu Dudek Marek NASK NIFC Hotline Polska Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu Zjawisko pedofilii i pornografii dziecicej w Internecie jest stosunkowo nowym i coraz

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008

Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008 Ra port2008 Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008 1100010100011001000110111101011 Zawiera raport z systemu

Bardziej szczegółowo

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Mirosław Maj, Krzysztof Silicki cert@nask.pl www.nask.pl/cert SECURE 2000 Wstęp Ekonomia uzależnienie

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Wstp. Odniesienie do podstawy programowej

Wstp. Odniesienie do podstawy programowej ! " 1 Wstp Praca dotyczy projektu midzyprzedmiotowego, jaki moe by zastosowany na etapie nauczania gimnazjum specjalnego. Powyszy projekt moe zosta przeprowadzony na zajciach z przedmiotów: informatyka

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 I. Definicje Uyte w Regulaminie pojcia oznaczaj: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie bdca

Bardziej szczegółowo

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana CERT MBANK RFC 2350 PUBLIC / TLP: WHITE 1 / 7 Kontrola Dokumentu Zatwierdzenie Imię i nazwisko Data Przygotowany przez: Jarosław Stasiak 2017.10.20 Zatwierdzony przez: Jarosław Górski 2017.10.26 Historia

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki

Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki Internet Worm (Morris) 1988 r. Powstanie CERT CC Dyskietka z robakiem Morrisa jako eksponat w Muzeum technologii w Bostonie. Powstanie

Bardziej szczegółowo

Plan prezentacji. Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji:

Plan prezentacji. Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji: Plan prezentacji Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji: Percepcja problemu, Ocena regulacji prawnych, ciganie oszustw, Przygotowanie

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk 1 AGENDA Wprowadzenie Aspekty bezpieczestwa usługi Cloud Computing

Bardziej szczegółowo

Regulamin Europejskiej Sieci Prewencji Kryminalnej z dnia 25 czerwca 2001 roku

Regulamin Europejskiej Sieci Prewencji Kryminalnej z dnia 25 czerwca 2001 roku Regulamin Europejskiej Sieci Prewencji Kryminalnej z dnia 25 czerwca 2001 roku Krajowi Przedstawiciele Sieci, Uwzgldniajc Decyzj Rady Unii Europejskiej z 28 maja 2001 roku ( dalej nazywanej Decyzj Rady

Bardziej szczegółowo

Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego

Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego Rozdział I Postanowienia ogólne Wojewódzka Rada Bezpieczestwa Ruchu Drogowego działajca przy Marszałku Województwa witokrzyskiego, zwana

Bardziej szczegółowo

Wojewódzki Urzd Pracy w Gdasku

Wojewódzki Urzd Pracy w Gdasku Wojewódzki Urzd Pracy w Gdasku nformacj opracowano w Zespole Bada, Analiz i nformacji czerwiec 2007 r. Według stanu na 31 maja 2007 r. liczba bezrobotnych zarejestrowanych w powiatowych urzdach pracy województwa

Bardziej szczegółowo

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 6 lipca 2005 r. dotyczca przetwarzania danych osobowych córki Skarcego, przez Stowarzyszenie, poprzez publikacj informacji na temat rodziny

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Waldemar Izdebski ZbigniewMalinowski

Waldemar Izdebski ZbigniewMalinowski Rozwój technologii internetowych wykorzystywanych w Powiatowym Orodku Dokumentacji Geodezyjnej i Kartograficznej powiatu warszawskiego zachodniego Waldemar Izdebski ZbigniewMalinowski 2009-09-16 Wisła-Malinka

Bardziej szczegółowo

WOLONTARIATU. Konkurs organizowany przez Sie Centrów Wolontariatu. www.wolontariat.org.pl

WOLONTARIATU. Konkurs organizowany przez Sie Centrów Wolontariatu. www.wolontariat.org.pl BARWY WOLONTARIATU Konkurs organizowany przez Sie Centrów Wolontariatu Szanowni Pastwo, Serdecznie zapraszamy Pastwa do udziału w konkursie Barwy wolontariatu. Jest to siódma edycja konkursu, którego realizacj

Bardziej szczegółowo

Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005

Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005 Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005 Warszawa, maj 2006 Spis treci Wprowadzenie...3 Cz I Zbiorcze wykonanie budetów jednostek samorzdu terytorialnego...7 1. Cz operacyjna...7

Bardziej szczegółowo

GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008

GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008 Załcznik do uchwały Nr... z dnia...rady Miasta Sandomierza GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008 Gminny Program Ochrony Ofiar Przemocy w Rodzinie okrela lokaln strategi na rok 2008

Bardziej szczegółowo

PROWIZJE Menad er Schematy rozliczeniowe

PROWIZJE Menad er Schematy rozliczeniowe W nowej wersji systemu pojawił si specjalny moduł dla menaderów przychodni. Na razie jest to rozwizanie pilotaowe i udostpniono w nim jedn funkcj, która zostanie przybliona w niniejszym biuletynie. Docelowo

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku. Warszawa, dnia 22 03 2007 Zrzeszenie Zwizków Zawodowych Energetyków Dotyczy: Informacja prawna dotyczca kwestii wydzielenia Operatora Systemu Dystrybucyjnego w energetyce Argumenty na poparcie idei wydzielenia

Bardziej szczegółowo

Rola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych.

Rola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych. ! " Opracował Krzysztof Trzak dyrektor Szkoły Podstawowej w Alojzowie 23.05.2002. Rola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych. Unia Europejska tworzy sprzyjajce warunki,

Bardziej szczegółowo

dostawa sprztu komputerowego i oprogramowania, którego rodzaj, parametry techniczne oraz iloci

dostawa sprztu komputerowego i oprogramowania, którego rodzaj, parametry techniczne oraz iloci Page 1 of 6 Katowice: DOSTAWA SPRZTU KOMPUTEROWEGO I OPROGRAMOWANIA - nr postpowania KE/02/02/16 Numer ogłoszenia: 17371-2016; data zamieszczenia: 19.02.2016 OGŁOSZENIE O ZAMÓWIENIU - dostawy Zamieszczanie

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

Zapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych.

Zapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych. UMOWY O DOFINANSOWANIE PROJEKTÓW Zapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych. Przyjmuje si nastpujc interpretacj:

Bardziej szczegółowo

Gospodarka finansowa słuby geodezyjnej i kartograficznej na poziomie powiatowym

Gospodarka finansowa słuby geodezyjnej i kartograficznej na poziomie powiatowym Stanisław Adamczyk Geodeta Powiatu Mieleckiego Gospodarka finansowa słuby geodezyjnej i kartograficznej na poziomie powiatowym Finansowanie geodezji powiatowej wymaga zmian Powołana w ramach samorzdu powiatowego

Bardziej szczegółowo

B I B L I O T E K I N A U K O W E W K U L T U R Z E I C Y W I L I Z A C J I

B I B L I O T E K I N A U K O W E W K U L T U R Z E I C Y W I L I Z A C J I B I B L I O T E K I N A U K O W E W K U L T U R Z E I C Y W I L I Z A C J I Agnieszka Majewska Politechnika Czstochowska w Czstochowie Biblioteka Wydziału Zarzdzania czytel@zim.pcz.czest.pl Mariola Szyda

Bardziej szczegółowo

Pytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: 503063068 info@mentat.pl

Pytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: 503063068 info@mentat.pl Prezentujemy 5 koncepcji serwisów internetowych. S to pomysły na portal biznesowy. Wybierz ten, który najbardziej Ci si podoba, stwórz ranking koncepcji. Do wyboru wykorzystaj metod addytywnej uytecznoci

Bardziej szczegółowo

Krzysztof Silicki, Mirosław Maj NASK. CERT Polska

Krzysztof Silicki, Mirosław Maj NASK. CERT Polska Bezpieczeństwo białe plamy na mapie współpracy Krzysztof Silicki, Mirosław Maj NASK CERT Polska Plan prezentacji Wnioski z e-dyskusji 2006 Istota problemu bezpieczeństwa Mapa obszaru komunikacji elektronicznej

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Uchwała Nr Rady Miasta Rejowiec Fabryczny

Uchwała Nr Rady Miasta Rejowiec Fabryczny PROJEKT Uchwała Nr Rady Miasta Rejowiec Fabryczny z dnia w sprawie programu współpracy Miasta Rejowiec Fabryczny z organizacjami pozarzdowymi oraz podmiotami, o których mowa w art. 3 ust. 3 ustawy o działalnoci

Bardziej szczegółowo

Trendy upadłoci przedsibiorstw w Polsce

Trendy upadłoci przedsibiorstw w Polsce Dr Grzegorz Gołbiowski Trendy upadłoci przedsibiorstw w Polsce Wprowadzenie Upadłoci przedsibiorstw w gospodarce rynkowej nie s niczym nadzwyczajnym. W teorii ekonomii zjawisko upadku podmiotów gospodarczych

Bardziej szczegółowo

LICZBA SZKÓŁ. podstawowe gimnazja rednie

LICZBA SZKÓŁ. podstawowe gimnazja rednie LICZBA SZKÓŁ 24 774 97 553 400 200 00 podstawowe gimnazja rednie WSTP Opracowanie powicone jest nauczaniu jzyka ojczystego mniejszoci narodowych i grup etnicznych w Polsce, w roku szkolnym 2004/2005. Informacje

Bardziej szczegółowo

WOLONTARIATU. Konkurs organizowany przez Sie Centrów Wolontariatu. www.wolontariat.org.pl

WOLONTARIATU. Konkurs organizowany przez Sie Centrów Wolontariatu. www.wolontariat.org.pl BARWY WOLONTARIATU Konkurs organizowany przez Sie Centrów Wolontariatu Szanowni Pastwo, Serdecznie zapraszamy Pastwa do udziału w konkursie Barwy wolontariatu. Jest to pita edycja konkursu, którego realizacj

Bardziej szczegółowo

Izolacja Anteny szerokopasmowe i wskopasmowe

Izolacja Anteny szerokopasmowe i wskopasmowe Izolacja Anteny szerokopasmowe i wskopasmowe W literaturze technicznej mona znale róne opinie, na temat okrelenia, kiedy antena moe zosta nazwana szerokopasmow. Niektórzy producenci nazywaj anten szerokopasmow

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie

Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie Załcznik Nr 6 do Regulaminu Organizacyjnego Urzdu Miasta Ktrzyn Nr 15/07 z dnia 16.01.2007 Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie Rozdział I Postanowienia ogólne 1. Regulamin Audytu Wewntrznego

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Marta Kaczyska Dyrektor Polskiego Biura REC

Marta Kaczyska Dyrektor Polskiego Biura REC PROM Marta Kaczyska Dyrektor Polskiego Biura REC Porozumienie na Rzecz Ochrony Mokradeł Koalicja, której celem nadrzdnym jest wspieranie i promocja ochrony mokradeł w Polsce z Deklaracji Programowej PROM:

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

ubezpieczenie mienia oraz odpowiedzialnoci cywilnej (CPV: 66515400-7, 66515000-3, 66516000-0)

ubezpieczenie mienia oraz odpowiedzialnoci cywilnej (CPV: 66515400-7, 66515000-3, 66516000-0) Strona 1 z 5 Chojnice: Ubezpieczenie mienia i odpowiedzialnoci cywilnej Urzdu Miejskiego w Chojnicach wraz z jednostkami organizacyjnymi Numer ogłoszenia: 194104-2012; data zamieszczenia: 08.06.2012 OGŁOSZENIE

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

$'&.,,,*+,$-,$.,,./.,0,(2 $.-0-3&*'&.,,,402 ..03,940$&6*+-$-,$.,,.2650.3

$'&.,,,*+,$-,$.,,./.,0,(2 $.-0-3&*'&.,,,402 ..03,940$&6*+-$-,$.,,.2650.3 !"# Zespół CERT Polska w porozumieniu z Komend Główn Policji i na zlecenie Komendy Rejonowej Warszawa Mokotów wykonał ekspertyz w konkretnej sprawie dotyczcej pokrzywdzonego przez działanie programu typu

Bardziej szczegółowo

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku.

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku. Beniamin Beniamin jest programem zapewniajcym bezpieczny dostp do zasobów sieci Internet. Blokuje dostp do stron, zgodnie z ustawieniami ustalonymi przez osob nadzorujc komputer oraz ogranicza dostp do

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Regulamin Rady Rodziców przy Młodzieowym Domu Kultury nr 2 w Bydgoszczy

Regulamin Rady Rodziców przy Młodzieowym Domu Kultury nr 2 w Bydgoszczy Regulamin Rady Rodziców przy Młodzieowym Domu Kultury nr 2 w Bydgoszczy I. Postanowienia ogólne 1 1. Rada Rodziców, zwana dalej Rad reprezentuje ogół rodziców i prawnych opiekunów wychowanków MDK nr 2

Bardziej szczegółowo

Regulamin portalu pracy jobber.pl strona 1 z 9. Regulamin jobber.pl

Regulamin portalu pracy jobber.pl strona 1 z 9. Regulamin jobber.pl Regulamin portalu pracy jobber.pl strona 1 z 9 Regulamin jobber.pl 1. Definicje poj SERWIS lub PORTAL lub JOBBER lub JOBBER.PL - aukcyjny serwis on-line pracy na zlecenie oraz pracy stałej, prowadzony

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie ZARZDZENIE Nr 13/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

REGULAMIN WYNAGRADZANIA NAUCZYCIELI ZATRUDNIONYCH W SZKOŁACH, KTÓRYCH ORGANEM PROWADZCYM JEST GMINA LIMANOWA

REGULAMIN WYNAGRADZANIA NAUCZYCIELI ZATRUDNIONYCH W SZKOŁACH, KTÓRYCH ORGANEM PROWADZCYM JEST GMINA LIMANOWA REGULAMIN WYNAGRADZANIA NAUCZYCIELI ZATRUDNIONYCH W SZKOŁACH, KTÓRYCH ORGANEM PROWADZCYM JEST GMINA LIMANOWA Rozdział I Postanowienia ogólne 1. Regulamin wynagradzania nauczycieli zatrudnionych w szkołach,

Bardziej szczegółowo

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i

Bardziej szczegółowo

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych odmawiajca uwzgldnienia wniosku Skarcego w sprawie odmowy sprostowania przez Prezydenta Miasta danych osobowych zawartych w ewidencji prowadzonej

Bardziej szczegółowo

FV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum.

FV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum. FV Ando FV Ando to program do wystawiania i edytowania faktur VAT oraz do wszelkich czynnoci zwizanych z procesem fakturowania. FV Ando to program prosty w obsłudze. Dziki niemu wystawianie faktur bdzie

Bardziej szczegółowo

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Podstawowe kwestie prawne zwizane z

Bardziej szczegółowo

Zmiany w Prospekcie Informacyjnym PZU Funduszu Inwestycyjnego Otwartego Akcji Małych i rednich Spółek

Zmiany w Prospekcie Informacyjnym PZU Funduszu Inwestycyjnego Otwartego Akcji Małych i rednich Spółek 08.05.2009 Zmiany w Prospekcie Informacyjnym PZU Funduszu Inwestycyjnego Otwartego Akcji Małych i rednich Spółek 1. W Rozdziale II pkt 4 otrzymuje brzmienie: Wysoko kapitału własnego Towarzystwa na dzie

Bardziej szczegółowo

ZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku

ZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku ZARZDZENIE Nr 14/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na stanowiska pomocnicze, stanowiska obsługi, stanowiska w ramach robót

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

REGULAMIN PROGRAMU ZA-KONTAKTOWANI

REGULAMIN PROGRAMU ZA-KONTAKTOWANI REGULAMIN PROGRAMU ZA-KONTAKTOWANI I. POSTANOWIENIA OGÓLNE 1.1 Organizatorem programu ZA-KONTAKTOWANI (zwanego dalej Programem ) jest Alcon Polska Spółka z ograniczon odpowiedzialnoci z siedzib w Warszawie,

Bardziej szczegółowo

N a r o d o w y B a n k P o l s k i. Informacja o zagranicznych inwestycjach bezporednich w Polsce. w 2006 roku

N a r o d o w y B a n k P o l s k i. Informacja o zagranicznych inwestycjach bezporednich w Polsce. w 2006 roku N a r o d o w y B a n k P o l s k i D e p a r t a m e n t S t a t y s t y k i Informacja o zagranicznych inwestycjach bezporednich w Polsce w 2006 roku Informacje o zagranicznych inwestycjach bezporednich

Bardziej szczegółowo

Prawne uwarunkowania ochrony informacji niejawnych

Prawne uwarunkowania ochrony informacji niejawnych Prawne uwarunkowania ochrony informacji niejawnych Ochrona informacji w aktach prawa midzynarodowego Prawo do wolnoci informacji jest uznawane przez prawo midzynarodowe jako podstawowe prawo człowieka.

Bardziej szczegółowo

Travelplaner. Koncepcja serwisu internetowego. prezentacja i pomysł przedstawiony na innowatorium autor: Marek Słowiski markowy.

Travelplaner. Koncepcja serwisu internetowego. prezentacja i pomysł przedstawiony na innowatorium autor: Marek Słowiski markowy. Travelplaner Koncepcja serwisu internetowego prezentacja i pomysł przedstawiony na innowatorium 01.02.2007 autor: Marek Słowiski markowy.net http://creativecommons.org/licenses/by-nc-nd/2.5/pl/ Cele Stworzenie

Bardziej szczegółowo

! "#$!%&'(#!) "34! /(5$67%&'8#!)

! #$!%&'(#!) 34! /(5$67%&'8#!) 3 4! " #"$ % # " &# & ' & & (! " % &$ #) * & & &*## " & + # % &! & &*),*&&,) &! "& &-&. && *# &) &!/ & *) *&" / &*0 & /$ % &&, # ) *&")",$&%& 1&&2& 3 '! "#$!%&'(#!) % *+ +, - (. /0 *1 ", + 2 + -.-1- "34!

Bardziej szczegółowo

Energia odnawialna w województwie zachodniopomorskim Koncepcje współpracy

Energia odnawialna w województwie zachodniopomorskim Koncepcje współpracy Energia odnawialna w województwie zachodniopomorskim Koncepcje współpracy Podstaw rozwoju kadego społeczestwa jest jego rozwój gospodarczy, a energia stanowi wan rol w jego realizacji. Z uwagi na cigły

Bardziej szczegółowo

INSTRUKCJA WYPEŁNIENIA KARTY PROJEKTU W KONKURSIE NA NAJLEPSZY PROJEKT

INSTRUKCJA WYPEŁNIENIA KARTY PROJEKTU W KONKURSIE NA NAJLEPSZY PROJEKT INSTRUKCJA WYPEŁNIENIA KARTY PROJEKTU W KONKURSIE NA NAJLEPSZY PROJEKT Rubryka 1 Nazwa programu operacyjnego. W rubryce powinien zosta okrelony program operacyjny, do którego składany jest dany projekt.

Bardziej szczegółowo

Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU

Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU Przed przystpieniem do liczenia deklaracji PIT-36, PIT-37, PIT-O i zestawienia PIT-D naley zapozna si z objanieniami do powyszych deklaracji. Uwaga:

Bardziej szczegółowo

Wojewódzki Urzd Pracy w Gdasku

Wojewódzki Urzd Pracy w Gdasku Wojewódzki Urzd Pracy w Gdasku nformacj opracowano w Zespole Bada, Analiz i nformacji marzec 2007 r. Według stanu na 28 lutego 2007 r. liczba bezrobotnych zarejestrowanych w powiatowych urzdach pracy województwa

Bardziej szczegółowo

Dz.U Nr 180 poz Załcznik nr 2

Dz.U Nr 180 poz Załcznik nr 2 A. DANE IDENTYFIKACYJNE 1. Nazwa pracodawcy:... 2. NIP:... 3. Adres (numer kodu pocztowego, miejscowo, ulica):... Województwo:... Gmina:... Telefon:... Fax:... 4. Dział Gospodarki wg PKD:... B. SUBSTANCJE,

Bardziej szczegółowo

Załcznik do uchwały nr 39/2006 Rady Ministrów z dnia 28 marca 2006 r. Wstp

Załcznik do uchwały nr 39/2006 Rady Ministrów z dnia 28 marca 2006 r. Wstp Załcznik do uchwały nr 39/2006 Rady Ministrów z dnia 28 marca 2006 r. RZDOWY PROGRAM WYRÓWNYWANIA SZANS EDUKACYJNYCH UCZNIÓW POCHODZCYCH Z RODZIN BYŁYCH PRACOWNIKÓW PASTWOWYCH PRZEDSIBIORSTW GOSPODARKI

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

ROZPORZDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia... 2006 r.

ROZPORZDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia... 2006 r. Projekt z dnia 8 listopada 2006 r. ROZPORZDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia... 2006 r. w sprawie warunków i sposobu wykonywania przez przedszkola, szkoły i placówki publiczne zada umoliwiajcych

Bardziej szczegółowo

Wstp. Warto przepływu to

Wstp. Warto przepływu to 177 Maksymalny przepływ Załoenia: sie przepływow (np. przepływ cieczy, prdu, danych w sieci itp.) bdziemy modelowa za pomoc grafów skierowanych łuki grafu odpowiadaj kanałom wierzchołki to miejsca połcze

Bardziej szczegółowo

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r. ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki

Bardziej szczegółowo

ROZPORZDZENIE MINISTRA ZDROWIA. z dnia 1 sierpnia 2003 r. Dz.U z dnia 26 sierpnia 2003 r

ROZPORZDZENIE MINISTRA ZDROWIA. z dnia 1 sierpnia 2003 r. Dz.U z dnia 26 sierpnia 2003 r ROZPORZDZENIE MINISTRA ZDROWIA z dnia 1 sierpnia 2003 r. Dz.U.03.147.1437 z dnia 26 sierpnia 2003 r w sprawie rodzajów indywidualnej dokumentacji medycznej pacjenta, sposobu jej prowadzenia i przechowywania

Bardziej szczegółowo

MIEJSKI PROGRAM NA RZECZ WSPIERANIA OSÓB NIEPEŁNOSPRAWNYCH W LESZNIE. na rok 2004

MIEJSKI PROGRAM NA RZECZ WSPIERANIA OSÓB NIEPEŁNOSPRAWNYCH W LESZNIE. na rok 2004 MIEJSKI PROGRAM NA RZECZ WSPIERANIA OSÓB NIEPEŁNOSPRAWNYCH W LESZNIE na rok 2004 OPIS PROBLEMU Niepełnosprawno, zgodnie z treci ustawy o rehabilitacji zawodowej i społecznej oraz o zatrudnianiu osób niepełnosprawnych,

Bardziej szczegółowo

UBEZPIECZENIE MIENIA I ODPOWIEDZIALNOCI CYWILNEJ Regionalnego Centrum Krwiodawstwa i

UBEZPIECZENIE MIENIA I ODPOWIEDZIALNOCI CYWILNEJ Regionalnego Centrum Krwiodawstwa i Page 1 of 6 Zielona Góra: PRZETARG NIEOGRANICZONY NA UBEZPIECZENIE MIENIA I ODPOWIEDZIALNOCI CYWILNEJ Regionalnego Centrum Krwiodawstwa i Krwiolecznictwa w Zielonej Górze Numer ogłoszenia: 259951-2012;

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo

Bardziej szczegółowo

WYJCIOWE WYMAGANIA Bdce podstaw do przygotowania oferty. ul. Kociuszki 17 88-200 Radziejów tel. 0 54 285 35 53, faks 0 54 285 30 87

WYJCIOWE WYMAGANIA Bdce podstaw do przygotowania oferty. ul. Kociuszki 17 88-200 Radziejów tel. 0 54 285 35 53, faks 0 54 285 30 87 WYJCIOWE WYMAGANIA Bdce podstaw do przygotowania oferty Zamawiajcy: Starosta Radziejowski ul. Kociuszki 17 88-200 Radziejów tel. 0 54 285 35 53, faks 0 54 285 30 87 Przedmiot zamówienia: Archiwizacja powiatowego

Bardziej szczegółowo

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Informacja i Promocja Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Spis treci 1. Wstp... 3 2. Ogólne działania informacyjno - promocyjne... 3 3. Działania informacyjno-promocyjne projektu... 4

Bardziej szczegółowo