Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003
|
|
- Wojciech Marcinkowski
- 5 lat temu
- Przeglądów:
Transkrypt
1 Raport 2003 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2003
2 CERT (Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania na zdarzenia naruszajce bezpieczestwo w sieci Internet. CERT Polska działa od 1996 roku (do koca roku 2000 pod nazw CERT NASK). Od 1997 jest członkiem FIRST (Forum of Incidents Response and Security Teams najwikszej na wiecie organizacji zrzeszajcej zespoły reagujce i zespoły bezpieczestwa z całego wiata. Od roku 2000 jest take członkiem inicjatywy zrzeszajcej europejskie zespoły reagujce TERENA TF-CSIRT ( i działajcej przy tej inicjatywie organizacji Trusted Introducer 1 ( W ramach tych organizacji współpracuje z podobnymi zespołami na całym wiecie. Do głównych zada zespołu naley: rejestrowanie i obsługa zdarze naruszajcych bezpieczestwo sieci alarmowanie uytkowników o wystpieniu bezporednich dla nich zagroe współpraca z innymi zespołami IRT (Incidents Response Team) w ramach FIRST prowadzenie działa informacyjno edukacyjnych, zmierzajcych do wzrostu wiadomoci dotyczcej bezpieczestwa teleinformatycznego (zamieszczanie aktualnych informacji na stronie organizacja cyklicznej konferencji SECURE) prowadzenie bada i przygotowanie raportów dotyczcych bezpieczestwa polskich zasobów Internetu niezalene testowanie produktów i rozwiza z dziedziny bezpieczestwa teleinformatycznego prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów a take klasyfikacji i tworzenia statystyk udział w krajowych i midzynarodowych projektach zwizanych z tematyk bezpieczestwa teleinformatycznego 1 22 listopada 2001 zespół uzyskał najwyszy poziom zaufania Trusted Introducer Accredited Team.
3 ! " Zgodnie z powyszymi załoeniami programowymi CERT Polska co roku przygotowuje i udostpnia statystyki dotyczce przypadków naruszenia bezpieczestwa teleinformatycznego w polskich zasobach internetowych. Niniejszy raport jest ósmym z kolei raportem tego typu. Dotychczasowe (poczwszy od roku 1996) raporty dostpne s na stronie CERT Polska ( ) # $ ""%& '(") & " Jak wynika z przedstawionych powyej zada programowych, zespół CERT Polska prowadzi prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a take klasyfikacji i tworzenia statystyk. Problematyka klasyfikacji incydentów komputerowych jest od lat dyskutowana wród osób i instytucji zajmujcych si t tematyk. Co jaki czas pojawiaj si nowe propozycje klasyfikacji, które zyskuj mniejsz lub wiksz popularno. Najwiksz szans upowszechnienia maj te propozycje, które zyskuj aprobat jak najwikszej liczby orodków zajmujcych si zbieraniem i publikowaniem statystyk. Dlatego naszym zdaniem na szczególn uwag zasługuje propozycja klasyfikacji wypracowana w ramach projektu The European CSIRT Network - ecsirt.net ( w którym to projekcie zespół CERT Polska równie uczestniczył. Klasyfikacja ta jest podstaw opracowania niniejszego raportu. *! "%& * +"(%& '(") & " W roku 2003 odnotowalimy 1196 incydentów. 2 Dalej zwanymi incydentami
4 * & '"%& Ponia tabela przedstawia zbiorcze zestawienie statystyk odnotowanych incydentów. Nasza klasyfikacja zawiera 8 głównych typów incydentów oraz kategori inne. Kady z głównych typów zawiera podtypy incydentów, które najczciej stanowi precyzyjny opis incydentu, z jakim mielimy do czynienia 3. Typ/Podtyp incydentu Liczba Suma-typ Procent-typ Obraliwe i nielegalne treci ,8% Spam 48 Dyskredytacja, obraanie 2 Pornografia dziecica, przemoc 6 Złoliwe oprogramowanie ,7% Wirus 32 Robak sieciowy 41 Ko trojaski 7 Oprogramowanie szpiegowskie 0 Dialer 0 Gromadzenie informacji ,5% Skanowanie 976 Podsłuch 0 Inynieria społeczna 0 Próby włama 2 5 0,4% Wykorzystanie znanych luk systemowych 1 Próby nieuprawnionego logowania 1 Wykorzystanie nieznanych luk systemowych 1 Włamania ,6% Włamanie na konto uprzywilejowane 6 Włamanie na konto zwykłe 2 Włamanie do aplikacji 0 Dostpno zasobów ,7% Atak blokujcy serwis (DoS) 10 Rozproszony atak blokujcy serwis (DDoS) 10 Sabota komputerowy 0 Bezpieczestwo informacji ,3% Nieuprawniony dostp do informacji 16 Nieuprawniona zmiana informacji 0 Oszustwa komputerowe ,8% Nieuprawnione wykorzystanie zasobów 15 Naruszenie praw autorskich 4 Kradzie tosamoci, podszycie si 2 Inne 2 2 0,2% SUMA % 3 Dokładny opis poszczególnych typów ataków mona znale na stronie projektu ecsirt.net:
5 *# & '%& incydentów. Zgodnie z przedstawion powyej klasyfikacj odnotowano nastpujcy rozkład procentowy Rozkład procentowy typów incydentów procent 90 81, ,7 10 4,8 1,8 1,7 1,6 1,3 0,4 0,2 0 Gromadzenie informacji Złoliwe oprogramowanie Obraliwe i nielegalne treci Oszustwa komputerowe Dostpno zasobów Włamania Bezpieczestwo informacji Próby włama Inne Jak wida z wykresu zdecydowan wikszo stanowi gromadzenie informacji, dlatego aby przedstawi wyraniej rónice pomidzy pozostałymi kategoriami, przedstawiamy poniej wykres, z którego został usunity ten typ ataku: Rozkład procentowy typów incydentów (bez Information Gathering) ,4 procent ,9 9,5 9,1 8,6 7,3 2,3 0,9 Złoliwe oprogramowanie Obraliwe treci Oszustwa komputerowe Dostpno zasobów Włamania Bezpieczestwo informacji Próby włama Inne
6 Naley zwróci uwag, e zdecydowana dominacja skanowania, które w całoci tworzy kategori gromadzenie informacji nie jest zwizana tylko i wyłcznie z prób zbierania informacji przed ewentualnym atakiem sieciowym. Trzeba by wiadomym, e praktycznie niemale kady przypadek skanowania w Internecie wiadczy o tym, e gdzie ju nastpiło włamanie do komputera, z którego odbywa si skanowanie, niezalenie od tego czy włamanie nastpiło poprzez działanie robaka sieciowego, czy te był to inny atak specjalnie skierowany na dany komputer. Problemem oczywicie pozostaje w takim przypadku klasyfikowanie. Jeli mamy do czynienia z przypadkiem skanowania z komputera, do którego wczeniej nastpiło włamanie, to powstaje pytanie: Czy jest to w klasyfikacji włamanie czy skanowanie? Otó przyjlimy zasad, e incydent jest klasyfikowany zgodnie z tym jaki problem jest zgłaszany. Jeli otrzymujemy informacj od poszkodowanego, e jego sie jest skanowana to incydent jest klasyfikowany jako skanowanie, niezalenie od tego, e w toku wyjaniania sprawy moe si okaza, e do komputera z którego odbywało si skanowanie, wczeniej nastpiło włamanie i teoretycznie jest to przypadek znacznie powaniejszy. Warto równie odnotowa duy udział w zgłoszeniach przypadków zwizanych z obraliwymi i nielegalnymi treciami. Oczywicie kilkadziesit przypadków spamu, jakich zostało do nas zgłoszonych, nie odzwierciedla rzeczywistego problemu zwizanego z przesyłaniem niezamawianej korespondencji. Przypadki te naley traktowa jako wyjtkowo uciliwe dla poszkodowanego. W rzeczywistoci w zeszłym roku nastpił zdecydowany wzrost iloci spamu w sieci Internet. Problem został zidentyfikowany jako powany i obecnie wiele działa technicznych i legislacyjnych skierowanych jest na opanowanie i ograniczenie tego zjawiska. Zgłoszenia obraliwych i nielegalnych treci dotycz równie przypadków wykorzystywania Internetu do dystrybucji i wymiany treci zwizanych z pornografi dziecic. **,-. & ". Na potrzeby statystyki odnotowywane s trzy kategorie podmiotów zwizanych z incydentami: zgłaszajcy incydent, poszkodowany w incydencie i odpowiedzialny za przeprowadzenie ataku, czyli atakujcy. Dodatkowo kategorie te uwzgldniane s w rozbiciu na podmiot krajowy i podmiot zagraniczny. Ponisza tabela przedstawia zbiorcze zestawienie danych dotyczcych podmiotów incydentu. Podmiot Zgłaszajcy % Poszkodowany % Atakujcy % Osoba prywatna 38 3,2 49 4,1 44 3,7 CERT ,5 20 1,7 0 0 ISP Abuse ,9 Inna instytucja ds. Bezpieczestwa 104 8, Firma komercyjna 25 2, ,8 47 3,9
7 Orodek badawczy lub edukacyjny Instytucja niekomercyjna 18 1, ,1 18 1,5 3 0,3 8 0,7 Jednostka rzdowa 8 0,7 8 0,7 10 0,8 Nieznany 10 0, , ,9 Kraj 109 9, , ,6 Zagranica , ,9 Nieznany 15 1,3 70 5, ,5 Jak wynika z powyszej tabeli, najłatwiej mona było ustali i sklasyfikowa dane dotyczce zgłaszajcych incydenty. Mniejsza moliwo ustalenia danych dotyczcych poszkodowanych wynika głównie z tego, e wiele zgłosze jest dokonywanych tylko w imieniu poszkodowanego i konkretna informacja o nim nie dociera do CERT Polska. Najmniej wiemy o tym, kto jest odpowiedzialny atak. W tym wypadku głównym problemem jest ustalenie kategorii atakujcego w przypadku, kiedy jego adres internetowy nie zdradza tego w sposób oczywisty. Tak np. jest w przypadku korzystania z szerokopasmowego dostpu do Internetu, zarówno przez osoby prywatne jak i firmy komercyjne czy inne instytucje. ródła zgłosze, ataków i poszkodowani procent CERT ISP Abuse Inna ds.. Bezp. Instytucja rzdowa Nauka i Edukacja Firma komercyjna Inna niekomercyjna Osoba prywatna Zgłaszajcy Poszkodow any Atakujcy
8 Jak wida wród zgłaszajcych dominuj CERT-y oraz komórki bezpieczestwa ISPs (Internet Service Providers). Dodatkowo otrzymujemy wiele zgłosze od innych instytucji zajmujcych si monitoringiem bezpieczestwa w Internecie. W tym przypadku zgłoszenia te dotyczc głównie skanowa o duym nasileniu oraz odnotowanych w sieci komputerów umoliwiajcych anonimowe rozsyłanie spamu (tzw. Open relay). Wród poszkodowanych najwicej jest firm komercyjnych 4, duo mniej natomiast instytucji badawczych i edukacyjnych oraz osób prywatnych. W kadym z tych przypadków warto zauway, e podmioty te stanowi równie najwiksze ródło ataków. Potwierdza to fakt wykorzystywania przez hakerów przejtych komputerów do dalszych ataków w sieci. Zdecydowana wikszo zgłosze jak i poszkodowanych (ponad 80%) pochodzi z zagranicy, natomiast atakujcy w blisko 90% to uytkownicy krajowi. / " "" 1) Obserwowane w sieci masowe skanowania nie wiadcz tylko i wyłcznie o przygotowaniach przyszłych ataków. S one skutkiem skutecznego przeprowadzenia wielu ataków, gdy atakujcy wykorzystuj przejte sieci i komputery do przyszłych ataków. 2) W naszych statystykach pojawiaj si powane przypadki dystrybucji w Internecie nielegalnych treci, w szczególnoci pornografii dziecicej. Walka z tym zjawiskiem wymaga dobrej koordynacji zarówno krajowej jak i midzynarodowej. Zjawisko nielegalnych treci w Internecie nie jest typowym zjawiskiem, jakim zajmuj si CERT-y. Dlatego w odpowiedzi na nie, zespół CERT Polska dy do stworzenia wydzielonego hotline u, który zjawiskiem tym bdzie si zajmował. 3) Wród ródeł ataku odnotowujemy coraz wicej ataków z firm komercyjnych, ale nadal jest ich te wiele z orodków badawczych i edukacyjnych (wysze uczelnie, szkoły rednie). Naley pamita, e wielokrotnie atak z tych jednostek jest konsekwencj wczeniejszego skutecznego ataku na nie. 4) W roku ubiegłym działalno zespołu CERT Polska słuyła przede wszystkim uytkownikom zagranicznym, gdy to oni głównie zgłaszali incydenty 5 Naley jednak doda, e najpowaniejsze przypadki dotyczyły zgłosze od uytkowników krajowych. 5) Coraz bardziej umacnia si pozycja CERT-ów jako jednostek koordynujcych przypadki naruszenia bezpieczestwa w sieci. Ponad 50% wszystkich zgłosze to zgłoszenia od innych CERT-ów. 6) Incydenty komputerowe s coraz bardziej skomplikowane i tworz rozbudowan sie powiza, której efektem s ataki typu DDoS, dystrybucja spamu, nielegalnych treci, próby oszustw na du skal i narusze praw autorskich. 4 z pewnoci wynika to równie z lepszego monitoringu zagroe prowadzonego przez firmy komercyjne 5 głównie ze wzgldu na fakt, e maj oni zautomatyzowan detekcj skanowa.
9 7) W chwili obecnej nie obserwujemy duego przyrostu ilociowego incydentów. Obserwujemy natomiast coraz wicej powanych incydentów. W odrónieniu do lat ubiegłych do zespołu CERT Polska zaczły trafia zgłoszenia pochodzce z powanych instytucji komercyjnych i publicznych. 0 $ Zgłaszanie incydentów: Informacja: PGP key: Strona WWW: Feed RSS: Adres: cert@cert.pl, spam: spam@cert.pl info@cert.pl ftp://ftp.nask.pl/pub/cert_polska/cert_polska_pgp_keys/cert_polska.pgp NASK / CERT Polska ul. Wwozowa Warszawa tel.: fax:
Raport Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004
Raport 2004 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2004 CERT Polska (Computer Emergency Response Team) jest zespołem działajcym w ramach
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółoworejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;
CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska
Bardziej szczegółowoCERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Bardziej szczegółowoRaport 2005. Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2005
Raport 2005 Analiza incydentów naruszajcych bezpieczestwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2005 CERT Polska (Computer Emergency Response Team Polska http://www.cert.pl/) jest
Bardziej szczegółowoRaport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Bardziej szczegółowoNajważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca
Bardziej szczegółowoCERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2001 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Bardziej szczegółowodr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowoPowstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoRola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu
Dudek Marek NASK NIFC Hotline Polska Rola Dyurnet.pl oraz innych podmiotów w usuwaniu nielegalnych treci z Internetu Zjawisko pedofilii i pornografii dziecicej w Internecie jest stosunkowo nowym i coraz
Bardziej szczegółowoAnaliza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
Bardziej szczegółowoAna li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008
Ra port2008 Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008 1100010100011001000110111101011 Zawiera raport z systemu
Bardziej szczegółowoInformation Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa
Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Mirosław Maj, Krzysztof Silicki cert@nask.pl www.nask.pl/cert SECURE 2000 Wstęp Ekonomia uzależnienie
Bardziej szczegółowo1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego
Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.
Bardziej szczegółowoWstp. Odniesienie do podstawy programowej
! " 1 Wstp Praca dotyczy projektu midzyprzedmiotowego, jaki moe by zastosowany na etapie nauczania gimnazjum specjalnego. Powyszy projekt moe zosta przeprowadzony na zajciach z przedmiotów: informatyka
Bardziej szczegółowoREGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014
REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 I. Definicje Uyte w Regulaminie pojcia oznaczaj: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie bdca
Bardziej szczegółowoPUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana
CERT MBANK RFC 2350 PUBLIC / TLP: WHITE 1 / 7 Kontrola Dokumentu Zatwierdzenie Imię i nazwisko Data Przygotowany przez: Jarosław Stasiak 2017.10.20 Zatwierdzony przez: Jarosław Górski 2017.10.26 Historia
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoSeminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki
Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki Internet Worm (Morris) 1988 r. Powstanie CERT CC Dyskietka z robakiem Morrisa jako eksponat w Muzeum technologii w Bostonie. Powstanie
Bardziej szczegółowoPlan prezentacji. Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji:
Plan prezentacji Przestpstwa internetowe a statystyki organów cigania, Oszustwa internetowe w ocenie polskiej i amerykaskiej policji: Percepcja problemu, Ocena regulacji prawnych, ciganie oszustw, Przygotowanie
Bardziej szczegółowoKOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Bardziej szczegółowoCloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk
Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk 1 AGENDA Wprowadzenie Aspekty bezpieczestwa usługi Cloud Computing
Bardziej szczegółowoRegulamin Europejskiej Sieci Prewencji Kryminalnej z dnia 25 czerwca 2001 roku
Regulamin Europejskiej Sieci Prewencji Kryminalnej z dnia 25 czerwca 2001 roku Krajowi Przedstawiciele Sieci, Uwzgldniajc Decyzj Rady Unii Europejskiej z 28 maja 2001 roku ( dalej nazywanej Decyzj Rady
Bardziej szczegółowoRegulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego
Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego Rozdział I Postanowienia ogólne Wojewódzka Rada Bezpieczestwa Ruchu Drogowego działajca przy Marszałku Województwa witokrzyskiego, zwana
Bardziej szczegółowoWojewódzki Urzd Pracy w Gdasku
Wojewódzki Urzd Pracy w Gdasku nformacj opracowano w Zespole Bada, Analiz i nformacji czerwiec 2007 r. Według stanu na 31 maja 2007 r. liczba bezrobotnych zarejestrowanych w powiatowych urzdach pracy województwa
Bardziej szczegółowoDECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie
Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 6 lipca 2005 r. dotyczca przetwarzania danych osobowych córki Skarcego, przez Stowarzyszenie, poprzez publikacj informacji na temat rodziny
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW
Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania
Bardziej szczegółowoMiejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoWaldemar Izdebski ZbigniewMalinowski
Rozwój technologii internetowych wykorzystywanych w Powiatowym Orodku Dokumentacji Geodezyjnej i Kartograficznej powiatu warszawskiego zachodniego Waldemar Izdebski ZbigniewMalinowski 2009-09-16 Wisła-Malinka
Bardziej szczegółowoWOLONTARIATU. Konkurs organizowany przez Sie Centrów Wolontariatu. www.wolontariat.org.pl
BARWY WOLONTARIATU Konkurs organizowany przez Sie Centrów Wolontariatu Szanowni Pastwo, Serdecznie zapraszamy Pastwa do udziału w konkursie Barwy wolontariatu. Jest to siódma edycja konkursu, którego realizacj
Bardziej szczegółowoNadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005
Nadwyka operacyjna w jednostkach samorzdu terytorialnego w latach 2003-2005 Warszawa, maj 2006 Spis treci Wprowadzenie...3 Cz I Zbiorcze wykonanie budetów jednostek samorzdu terytorialnego...7 1. Cz operacyjna...7
Bardziej szczegółowoGMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008
Załcznik do uchwały Nr... z dnia...rady Miasta Sandomierza GMINNY PROGRAM OCHRONY OFIAR PRZEMOCY W RODZINIE na rok 2008 Gminny Program Ochrony Ofiar Przemocy w Rodzinie okrela lokaln strategi na rok 2008
Bardziej szczegółowoPROWIZJE Menad er Schematy rozliczeniowe
W nowej wersji systemu pojawił si specjalny moduł dla menaderów przychodni. Na razie jest to rozwizanie pilotaowe i udostpniono w nim jedn funkcj, która zostanie przybliona w niniejszym biuletynie. Docelowo
Bardziej szczegółowoPlan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Bardziej szczegółowoobsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,
Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego
Bardziej szczegółowoArgumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.
Warszawa, dnia 22 03 2007 Zrzeszenie Zwizków Zawodowych Energetyków Dotyczy: Informacja prawna dotyczca kwestii wydzielenia Operatora Systemu Dystrybucyjnego w energetyce Argumenty na poparcie idei wydzielenia
Bardziej szczegółowoRola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych.
! " Opracował Krzysztof Trzak dyrektor Szkoły Podstawowej w Alojzowie 23.05.2002. Rola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych. Unia Europejska tworzy sprzyjajce warunki,
Bardziej szczegółowodostawa sprztu komputerowego i oprogramowania, którego rodzaj, parametry techniczne oraz iloci
Page 1 of 6 Katowice: DOSTAWA SPRZTU KOMPUTEROWEGO I OPROGRAMOWANIA - nr postpowania KE/02/02/16 Numer ogłoszenia: 17371-2016; data zamieszczenia: 19.02.2016 OGŁOSZENIE O ZAMÓWIENIU - dostawy Zamieszczanie
Bardziej szczegółowoPROTOKOŁY TRANSPORTU PORTY krótki przegld
PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj
Bardziej szczegółowoZapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych.
UMOWY O DOFINANSOWANIE PROJEKTÓW Zapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych. Przyjmuje si nastpujc interpretacj:
Bardziej szczegółowoGospodarka finansowa słuby geodezyjnej i kartograficznej na poziomie powiatowym
Stanisław Adamczyk Geodeta Powiatu Mieleckiego Gospodarka finansowa słuby geodezyjnej i kartograficznej na poziomie powiatowym Finansowanie geodezji powiatowej wymaga zmian Powołana w ramach samorzdu powiatowego
Bardziej szczegółowoB I B L I O T E K I N A U K O W E W K U L T U R Z E I C Y W I L I Z A C J I
B I B L I O T E K I N A U K O W E W K U L T U R Z E I C Y W I L I Z A C J I Agnieszka Majewska Politechnika Czstochowska w Czstochowie Biblioteka Wydziału Zarzdzania czytel@zim.pcz.czest.pl Mariola Szyda
Bardziej szczegółowoPytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: 503063068 info@mentat.pl
Prezentujemy 5 koncepcji serwisów internetowych. S to pomysły na portal biznesowy. Wybierz ten, który najbardziej Ci si podoba, stwórz ranking koncepcji. Do wyboru wykorzystaj metod addytywnej uytecznoci
Bardziej szczegółowoKrzysztof Silicki, Mirosław Maj NASK. CERT Polska
Bezpieczeństwo białe plamy na mapie współpracy Krzysztof Silicki, Mirosław Maj NASK CERT Polska Plan prezentacji Wnioski z e-dyskusji 2006 Istota problemu bezpieczeństwa Mapa obszaru komunikacji elektronicznej
Bardziej szczegółowoMonitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Bardziej szczegółowoUchwała Nr Rady Miasta Rejowiec Fabryczny
PROJEKT Uchwała Nr Rady Miasta Rejowiec Fabryczny z dnia w sprawie programu współpracy Miasta Rejowiec Fabryczny z organizacjami pozarzdowymi oraz podmiotami, o których mowa w art. 3 ust. 3 ustawy o działalnoci
Bardziej szczegółowoTrendy upadłoci przedsibiorstw w Polsce
Dr Grzegorz Gołbiowski Trendy upadłoci przedsibiorstw w Polsce Wprowadzenie Upadłoci przedsibiorstw w gospodarce rynkowej nie s niczym nadzwyczajnym. W teorii ekonomii zjawisko upadku podmiotów gospodarczych
Bardziej szczegółowoLICZBA SZKÓŁ. podstawowe gimnazja rednie
LICZBA SZKÓŁ 24 774 97 553 400 200 00 podstawowe gimnazja rednie WSTP Opracowanie powicone jest nauczaniu jzyka ojczystego mniejszoci narodowych i grup etnicznych w Polsce, w roku szkolnym 2004/2005. Informacje
Bardziej szczegółowoWOLONTARIATU. Konkurs organizowany przez Sie Centrów Wolontariatu. www.wolontariat.org.pl
BARWY WOLONTARIATU Konkurs organizowany przez Sie Centrów Wolontariatu Szanowni Pastwo, Serdecznie zapraszamy Pastwa do udziału w konkursie Barwy wolontariatu. Jest to pita edycja konkursu, którego realizacj
Bardziej szczegółowoIzolacja Anteny szerokopasmowe i wskopasmowe
Izolacja Anteny szerokopasmowe i wskopasmowe W literaturze technicznej mona znale róne opinie, na temat okrelenia, kiedy antena moe zosta nazwana szerokopasmow. Niektórzy producenci nazywaj anten szerokopasmow
Bardziej szczegółowoKlonowanie MAC adresu oraz TTL
1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo
Bardziej szczegółowoRegulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie
Załcznik Nr 6 do Regulaminu Organizacyjnego Urzdu Miasta Ktrzyn Nr 15/07 z dnia 16.01.2007 Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie Rozdział I Postanowienia ogólne 1. Regulamin Audytu Wewntrznego
Bardziej szczegółowoDostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)
Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu
Bardziej szczegółowoMarta Kaczyska Dyrektor Polskiego Biura REC
PROM Marta Kaczyska Dyrektor Polskiego Biura REC Porozumienie na Rzecz Ochrony Mokradeł Koalicja, której celem nadrzdnym jest wspieranie i promocja ochrony mokradeł w Polsce z Deklaracji Programowej PROM:
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego
Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoubezpieczenie mienia oraz odpowiedzialnoci cywilnej (CPV: 66515400-7, 66515000-3, 66516000-0)
Strona 1 z 5 Chojnice: Ubezpieczenie mienia i odpowiedzialnoci cywilnej Urzdu Miejskiego w Chojnicach wraz z jednostkami organizacyjnymi Numer ogłoszenia: 194104-2012; data zamieszczenia: 08.06.2012 OGŁOSZENIE
Bardziej szczegółowoRola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
Bardziej szczegółowo$'&.,,,*+,$-,$.,,./.,0,(2 $.-0-3&*'&.,,,402 ..03,940$&6*+-$-,$.,,.2650.3
!"# Zespół CERT Polska w porozumieniu z Komend Główn Policji i na zlecenie Komendy Rejonowej Warszawa Mokotów wykonał ekspertyz w konkretnej sprawie dotyczcej pokrzywdzonego przez działanie programu typu
Bardziej szczegółowoBeniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku.
Beniamin Beniamin jest programem zapewniajcym bezpieczny dostp do zasobów sieci Internet. Blokuje dostp do stron, zgodnie z ustawieniami ustalonymi przez osob nadzorujc komputer oraz ogranicza dostp do
Bardziej szczegółowoPlanowanie adresacji IP dla przedsibiorstwa.
Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli
Bardziej szczegółowoRegulamin Rady Rodziców przy Młodzieowym Domu Kultury nr 2 w Bydgoszczy
Regulamin Rady Rodziców przy Młodzieowym Domu Kultury nr 2 w Bydgoszczy I. Postanowienia ogólne 1 1. Rada Rodziców, zwana dalej Rad reprezentuje ogół rodziców i prawnych opiekunów wychowanków MDK nr 2
Bardziej szczegółowoRegulamin portalu pracy jobber.pl strona 1 z 9. Regulamin jobber.pl
Regulamin portalu pracy jobber.pl strona 1 z 9 Regulamin jobber.pl 1. Definicje poj SERWIS lub PORTAL lub JOBBER lub JOBBER.PL - aukcyjny serwis on-line pracy na zlecenie oraz pracy stałej, prowadzony
Bardziej szczegółowoMozilla Thunderbird 1.5.0.10 PL
Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowow sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie
ZARZDZENIE Nr 13/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoREGULAMIN WYNAGRADZANIA NAUCZYCIELI ZATRUDNIONYCH W SZKOŁACH, KTÓRYCH ORGANEM PROWADZCYM JEST GMINA LIMANOWA
REGULAMIN WYNAGRADZANIA NAUCZYCIELI ZATRUDNIONYCH W SZKOŁACH, KTÓRYCH ORGANEM PROWADZCYM JEST GMINA LIMANOWA Rozdział I Postanowienia ogólne 1. Regulamin wynagradzania nauczycieli zatrudnionych w szkołach,
Bardziej szczegółowoJolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski
Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i
Bardziej szczegółowoDECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie
Decyzja Generalnego Inspektora Ochrony Danych Osobowych odmawiajca uwzgldnienia wniosku Skarcego w sprawie odmowy sprostowania przez Prezydenta Miasta danych osobowych zawartych w ewidencji prowadzonej
Bardziej szczegółowoFV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum.
FV Ando FV Ando to program do wystawiania i edytowania faktur VAT oraz do wszelkich czynnoci zwizanych z procesem fakturowania. FV Ando to program prosty w obsłudze. Dziki niemu wystawianie faktur bdzie
Bardziej szczegółowoAspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google
Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Podstawowe kwestie prawne zwizane z
Bardziej szczegółowoZmiany w Prospekcie Informacyjnym PZU Funduszu Inwestycyjnego Otwartego Akcji Małych i rednich Spółek
08.05.2009 Zmiany w Prospekcie Informacyjnym PZU Funduszu Inwestycyjnego Otwartego Akcji Małych i rednich Spółek 1. W Rozdziale II pkt 4 otrzymuje brzmienie: Wysoko kapitału własnego Towarzystwa na dzie
Bardziej szczegółowoZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku
ZARZDZENIE Nr 14/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na stanowiska pomocnicze, stanowiska obsługi, stanowiska w ramach robót
Bardziej szczegółowoWzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy
Bardziej szczegółowo1. Informacje ogólne.
Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),
Bardziej szczegółowoREGULAMIN PROGRAMU ZA-KONTAKTOWANI
REGULAMIN PROGRAMU ZA-KONTAKTOWANI I. POSTANOWIENIA OGÓLNE 1.1 Organizatorem programu ZA-KONTAKTOWANI (zwanego dalej Programem ) jest Alcon Polska Spółka z ograniczon odpowiedzialnoci z siedzib w Warszawie,
Bardziej szczegółowoN a r o d o w y B a n k P o l s k i. Informacja o zagranicznych inwestycjach bezporednich w Polsce. w 2006 roku
N a r o d o w y B a n k P o l s k i D e p a r t a m e n t S t a t y s t y k i Informacja o zagranicznych inwestycjach bezporednich w Polsce w 2006 roku Informacje o zagranicznych inwestycjach bezporednich
Bardziej szczegółowoPrawne uwarunkowania ochrony informacji niejawnych
Prawne uwarunkowania ochrony informacji niejawnych Ochrona informacji w aktach prawa midzynarodowego Prawo do wolnoci informacji jest uznawane przez prawo midzynarodowe jako podstawowe prawo człowieka.
Bardziej szczegółowoTravelplaner. Koncepcja serwisu internetowego. prezentacja i pomysł przedstawiony na innowatorium autor: Marek Słowiski markowy.
Travelplaner Koncepcja serwisu internetowego prezentacja i pomysł przedstawiony na innowatorium 01.02.2007 autor: Marek Słowiski markowy.net http://creativecommons.org/licenses/by-nc-nd/2.5/pl/ Cele Stworzenie
Bardziej szczegółowo! "#$!%&'(#!) "34! /(5$67%&'8#!)
3 4! " #"$ % # " &# & ' & & (! " % &$ #) * & & &*## " & + # % &! & &*),*&&,) &! "& &-&. && *# &) &!/ & *) *&" / &*0 & /$ % &&, # ) *&")",$&%& 1&&2& 3 '! "#$!%&'(#!) % *+ +, - (. /0 *1 ", + 2 + -.-1- "34!
Bardziej szczegółowoEnergia odnawialna w województwie zachodniopomorskim Koncepcje współpracy
Energia odnawialna w województwie zachodniopomorskim Koncepcje współpracy Podstaw rozwoju kadego społeczestwa jest jego rozwój gospodarczy, a energia stanowi wan rol w jego realizacji. Z uwagi na cigły
Bardziej szczegółowoINSTRUKCJA WYPEŁNIENIA KARTY PROJEKTU W KONKURSIE NA NAJLEPSZY PROJEKT
INSTRUKCJA WYPEŁNIENIA KARTY PROJEKTU W KONKURSIE NA NAJLEPSZY PROJEKT Rubryka 1 Nazwa programu operacyjnego. W rubryce powinien zosta okrelony program operacyjny, do którego składany jest dany projekt.
Bardziej szczegółowoKomputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU
Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU Przed przystpieniem do liczenia deklaracji PIT-36, PIT-37, PIT-O i zestawienia PIT-D naley zapozna si z objanieniami do powyszych deklaracji. Uwaga:
Bardziej szczegółowoWojewódzki Urzd Pracy w Gdasku
Wojewódzki Urzd Pracy w Gdasku nformacj opracowano w Zespole Bada, Analiz i nformacji marzec 2007 r. Według stanu na 28 lutego 2007 r. liczba bezrobotnych zarejestrowanych w powiatowych urzdach pracy województwa
Bardziej szczegółowoDz.U Nr 180 poz Załcznik nr 2
A. DANE IDENTYFIKACYJNE 1. Nazwa pracodawcy:... 2. NIP:... 3. Adres (numer kodu pocztowego, miejscowo, ulica):... Województwo:... Gmina:... Telefon:... Fax:... 4. Dział Gospodarki wg PKD:... B. SUBSTANCJE,
Bardziej szczegółowoZałcznik do uchwały nr 39/2006 Rady Ministrów z dnia 28 marca 2006 r. Wstp
Załcznik do uchwały nr 39/2006 Rady Ministrów z dnia 28 marca 2006 r. RZDOWY PROGRAM WYRÓWNYWANIA SZANS EDUKACYJNYCH UCZNIÓW POCHODZCYCH Z RODZIN BYŁYCH PRACOWNIKÓW PASTWOWYCH PRZEDSIBIORSTW GOSPODARKI
Bardziej szczegółowoSpis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Bardziej szczegółowoROZPORZDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia... 2006 r.
Projekt z dnia 8 listopada 2006 r. ROZPORZDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia... 2006 r. w sprawie warunków i sposobu wykonywania przez przedszkola, szkoły i placówki publiczne zada umoliwiajcych
Bardziej szczegółowoWstp. Warto przepływu to
177 Maksymalny przepływ Załoenia: sie przepływow (np. przepływ cieczy, prdu, danych w sieci itp.) bdziemy modelowa za pomoc grafów skierowanych łuki grafu odpowiadaj kanałom wierzchołki to miejsca połcze
Bardziej szczegółowoZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.
ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki
Bardziej szczegółowoROZPORZDZENIE MINISTRA ZDROWIA. z dnia 1 sierpnia 2003 r. Dz.U z dnia 26 sierpnia 2003 r
ROZPORZDZENIE MINISTRA ZDROWIA z dnia 1 sierpnia 2003 r. Dz.U.03.147.1437 z dnia 26 sierpnia 2003 r w sprawie rodzajów indywidualnej dokumentacji medycznej pacjenta, sposobu jej prowadzenia i przechowywania
Bardziej szczegółowoMIEJSKI PROGRAM NA RZECZ WSPIERANIA OSÓB NIEPEŁNOSPRAWNYCH W LESZNIE. na rok 2004
MIEJSKI PROGRAM NA RZECZ WSPIERANIA OSÓB NIEPEŁNOSPRAWNYCH W LESZNIE na rok 2004 OPIS PROBLEMU Niepełnosprawno, zgodnie z treci ustawy o rehabilitacji zawodowej i społecznej oraz o zatrudnianiu osób niepełnosprawnych,
Bardziej szczegółowoUBEZPIECZENIE MIENIA I ODPOWIEDZIALNOCI CYWILNEJ Regionalnego Centrum Krwiodawstwa i
Page 1 of 6 Zielona Góra: PRZETARG NIEOGRANICZONY NA UBEZPIECZENIE MIENIA I ODPOWIEDZIALNOCI CYWILNEJ Regionalnego Centrum Krwiodawstwa i Krwiolecznictwa w Zielonej Górze Numer ogłoszenia: 259951-2012;
Bardziej szczegółowoProgramowanie Obiektowe
Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie
Bardziej szczegółowoMiejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy
Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo
Bardziej szczegółowoWYJCIOWE WYMAGANIA Bdce podstaw do przygotowania oferty. ul. Kociuszki 17 88-200 Radziejów tel. 0 54 285 35 53, faks 0 54 285 30 87
WYJCIOWE WYMAGANIA Bdce podstaw do przygotowania oferty Zamawiajcy: Starosta Radziejowski ul. Kociuszki 17 88-200 Radziejów tel. 0 54 285 35 53, faks 0 54 285 30 87 Przedmiot zamówienia: Archiwizacja powiatowego
Bardziej szczegółowoInformacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy
Informacja i Promocja Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Spis treci 1. Wstp... 3 2. Ogólne działania informacyjno - promocyjne... 3 3. Działania informacyjno-promocyjne projektu... 4
Bardziej szczegółowo