WikiLeaks. dr Magdalena Szpunar WH AGH

Wielkość: px
Rozpocząć pokaz od strony:

Download "WikiLeaks. dr Magdalena Szpunar WH AGH"

Transkrypt

1 WikiLeaks dr Magdalena Szpunar WH AGH

2 WikiLeaks WikiLeaks (z ang. leak - przeciek) strona WWW działająca w oparciu o oprogramowanie MediaWiki, umożliwia anonimowe publikowanie dokumentów (często tajnych) rządowych, korporacyjnych przez osoby chcące zwrócić uwagę na działania niezgodne z prawem (tzw. whistleblowers)

3

4 Fakty o WikiLeaks Witryna rozpoczęła działalność w grudniu 2006, w listopadzie 2007 zawierała 1,2 mln dokumentów Operatorzy witryny twierdzą, iż autorzy wpisów nie ponoszą ryzyka związanego z ujawnianiem tajnych informacji, bowiem niemożliwe jest wyśledzenie, skąd pochodzą wpisy. Zgodnie z informacjami opublikowanymi na stronie WikiLeaks, witryna jest stworzona głównie z myślą o krajach byłego bloku sowieckiego, Afryki subsaharyjskiej i Bliskiego Wschodu, ale także mile widziane są informacje dotyczące rządów zachodnich oraz wielkich korporacji Z witryną kojarzone są dwa nazwiska: Julian Assange (Australia) i Daniel Schmitt (Niemcy)

5 Komisja doradcza członkowie społeczności rosyjskich emigrantów, uchodźcy tybetańscy, reporterzy, analitycy amerykańskiego wywiadu, kryptografowie

6 Idea serwisu "niepodlegająca cenzurze wersja Wikipedii służąca do niewykrywalnych przecieków dokumentów na masową skalę oraz ich analizy"

7 Tor The Opinion Router Wirtualna sieć komputerowa zapobiegająca analizom ruchu w sieci, zapewniając niemal całkowicie anonimowy dostęp do internetu Jest wykorzystywany w celu eliminowania filtrowania treści, cenzury itp. Wykorzystuje kryptografię, szyfrując przesyłane komunikaty, zapewniając poufność przesyłania pomiędzy ruterami Zostały one zaprojektowane tak, by działać w sposób zdecentralizowany

8 Mechanizm działania informacje podlegają sprawdzaniu, by uchronić "całkowita anonimowość" nie implikowała zalewu sfałszowanych dokumentów, pornografii, spamu, itp. Wszyscy użytkownicy mają możliwość komentowania treści dokumentów, ich analizy oraz ustalania, czy materiał jest sfałszowany mechanizm zbiorowej inteligencji Zapewnienie informatorom działającym w dobrej wierze oraz dziennikarzom ochrony za rozpowszechnianie poufnych i tajnych dokumentów

9 Walka z wiatrakami - mirrory Mirror (ang. lustro) - wierna kopia strony WWW lub innych zasobów np. bazy danych, Tworzona w celu umożliwienia szerszego dostępu do określonej informacji. Narzędzie walki z cenzurą. W 2002 roku chińskie władze zablokowały dostęp do wyszukiwarki Google, stworzono jej mirror o nazwie elgoog.

10 Efekt Streisand Opisany przez Forbes'a w 2007 roku Mechanizm dzięki któremu na skutek prób cenzurowania lub usuwania pewnych informacji (plików, zdjęć, czy całych stron internetowych) dochodzi w krótkim czasie do rozpowszechnienia ich wśród jak najszerszej grupy odbiorców np. poprzez stosowanie tzw. mirrorów bądź poprzez sieci peer-to-peer. poszukiwaniu takiej (w wielu przypadkach zupełnie błahej) informacji wpływa na wzrost jej popularności, a przez to zwiększenie jej wartości dla potencjalnych odbiorców, każdy chce wiedzieć o czym mówią wszyscy. PL casus Kamila Durczoka i stołu ubrudzonego farbą

11 Etymologia terminu W 2003 roku Barbra Streisand pozwała fotografa Kennetha Adelmana o naruszenie prywatności za umieszczenie zdjęcia lotniczego jej domu, Fotograf wykonał 12 tysięcy zdjęć by udokumentować postępującą erozję wybrzeża Kalifornii W związku z nagłośnieniem sprawy zdjęcie stało się bardzo popularne wśród internautów

12 Tajemnicze = kompromitujące Publiczność uważa, że materiały tajne/ukrywane to są materiały kompromitujące Tajemnica może służyć do zarządzania lękami -> manipulacji Dewaluacja tajemnicy -> każdy może mieć swoją tajemnicę Ciągła potrzeba tajemnicy, sensacji, skandalu

13 Tajemnica = straszak Jeżeli tajemnica przestaje być tajemnicą przestaje działać jak straszak, przestaje być groźna Tajemnica ujawniona traci swoją moc

14 Pytania do refleksji Ken Jebsen Czy Państwo jest bardziej bezpieczne jeśli jego obywatele wiedzą mniej? Do kogo należą informacje gromadzone przez instytucje państwa za pieniądze podatników? Dlaczego rządy reagują alergicznie, gdy społeczeństwa dowiadują się, co naprawdę myśli dyplomacja, a jakie rozgrywki ukrywa się pod płaszczykiem wysokiej dyplomacji?

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją

Bardziej szczegółowo

Inbound Marketing w promocji miast czyli marketing trafiający wprost do odbiorcy.

Inbound Marketing w promocji miast czyli marketing trafiający wprost do odbiorcy. Wojciech Szymański Inbound Marketing w promocji miast czyli marketing trafiający wprost do odbiorcy. Idea Inbound Marketingu Możliwości efektywnej promocji miast Miasto Gdańsk jako lider promocji w sieci

Bardziej szczegółowo

MY LIFE CROWDFUNDING NONPROFIT

MY LIFE CROWDFUNDING NONPROFIT REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację

Bardziej szczegółowo

Zbiór niezależnych newsów Dawid Wiktor

Zbiór niezależnych newsów Dawid Wiktor Zbiór niezależnych newsów Dawid Wiktor Copyright 2015 by Dawid Wiktor Pewne prawa zastrzeżone. Niniejszy utwór jest dostępny na licencji Creative Commons Uznanie autorstwa-na tych samych warunkach 3.0

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Standardy zachowań w Internecie

Standardy zachowań w Internecie Standardy zachowań w Internecie Posiadasz konta w serwisach społecznościowych? Jeśli tak, poniższa instrukcja jest dla Ciebie. Pokażemy, jak skorzystać z ustawień prywatności, by publikowane przez Ciebie

Bardziej szczegółowo

Polityka prywatności. Przetwarzanie danych osobowych użytkowników

Polityka prywatności. Przetwarzanie danych osobowych użytkowników Polityka prywatności 1. Administratorem serwisu HorsITway - Akademia IT prowadzonego pod adresem: https://www.horsitway.com jest Horsitway Sp. z o. o. z siedzibą w Warszawie przy ul.giełdowej 4D/71, 01-211

Bardziej szczegółowo

MATRIX SALON PARTNER L OREAL POLSKA TABELA PLIKÓW COOKIES

MATRIX SALON PARTNER L OREAL POLSKA TABELA PLIKÓW COOKIES Ściśle konieczne pliki MATRIX SALON PARTNER L OREAL POLSKA TABELA PLIKÓW COOKIES CZYM SĄ PLIKI COOKIES? Pliki to niewielkie pliki tekstowe przechowywane na Twoim urządzeniu (komputerze, tablecie lub telefonie

Bardziej szczegółowo

USECRYPT MESSENGER Global society connected by privacy

USECRYPT MESSENGER Global society connected by privacy USECRYPT MESSENGER Global society connected by privacy 2000-2017 Byliśmy globalną społecznością, którą łączył Google, Facebook, WhatsApp, Telegram i inni. Chcieliśmy być jej częścią tak bardzo, że zapomnieliśmy

Bardziej szczegółowo

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010.

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Nk.pl - wprowadzenie do tematyki bezpieczeństwa Nk.pl czterolatek odpowiedzialny

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

PSYCHOLOGICZNE UWARUNKOWANIA I SKUTKI CYBERPRZEMOCY. Iwona Lanycia Wojewódzki Ośrodek Doskonalenia Nauczycieli w Łodzi

PSYCHOLOGICZNE UWARUNKOWANIA I SKUTKI CYBERPRZEMOCY. Iwona Lanycia Wojewódzki Ośrodek Doskonalenia Nauczycieli w Łodzi PSYCHOLOGICZNE UWARUNKOWANIA I SKUTKI CYBERPRZEMOCY Iwona Lanycia Wojewódzki Ośrodek Doskonalenia Nauczycieli w Łodzi Cyberprzemoc, co to takiego? Stosowanie przemocy z wykorzystaniem Internetu i jego

Bardziej szczegółowo

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i  i. Poprzez kłótnie internetowe (tzw. flame war). To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej

Bardziej szczegółowo

ospodarka.pl Poradnik Internetu dla Twojej Firmy

ospodarka.pl Poradnik Internetu dla Twojej Firmy ARTYKUŁ SPONSOROWANY Artykuł sponsorowany to forma reklamowa w postaci tekstu, zawierająca grafiki oraz łącza hipertekstowe. Artykuł jest mocno promowany na stronach serwisu eg, w newsletterze Dziennik

Bardziej szczegółowo

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Co to jest TIK? Stosowanie TIK w różnych dziedzinach życia: Korzyści wynikające z rozwoju TIK: Łatwy i prosty dostęp

Bardziej szczegółowo

Polityka prywatności serwisu zarabianieskuteczne.pl

Polityka prywatności serwisu zarabianieskuteczne.pl Polityka prywatności serwisu zarabianieskuteczne.pl Korzystając w jakikolwiek sposób z serwisu znajdującego się pod adresem 'zarabianieskuteczne.pl', akceptujesz zasady zawarte w Polityce Prywatności znajdującej

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl

POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl 1 Definicje Administrator Jan Fedorowicz prowadzący działalność gospodarczą pod firmą JAN FEDOROWICZ USŁUGI TRANSPORTOWE z siedzibą w Głogówku

Bardziej szczegółowo

POLITYKA PLIKÓW "COOKIES"

POLITYKA PLIKÓW COOKIES POLITYKA PLIKÓW "COOKIES" Wyrażanie zgody na instalację przez witrynę plików cookies podczas każdej wizyty z serwisie mogłoby być uciążliwe. W myśl nowelizacji ustawy Prawo Telekomunikacyjne internauta

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Na czym polega marketing w internecie? dr Marcin Szplit Wyższa Szkoła Ekonomii i Prawa w Kielcach 24 paździenika 2012 r. Marketing: proces wymiany dóbr i wartości w celu

Bardziej szczegółowo

Czym są pliki cookies?

Czym są pliki cookies? Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Serwsu Ogłoszeń zwanego dalej: Serwisem ). Właścicielem Serwisu i jednocześnie

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł x. IIS

Windows Serwer 2008 R2. Moduł x. IIS Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje

Bardziej szczegółowo

Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka

Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka Instytut Informacji Naukowej i Bibliologii Uniwersytet

Bardziej szczegółowo

Firefox Collusion: Kto nas śledzi w Internecie? 03 września 2012

Firefox Collusion: Kto nas śledzi w Internecie? 03 września 2012 Kalifornijska firma Mozilla Firefox - twórca jednej z najpopularniejszych przeglądarek internetowych - chcąc uwrażliwić swoich użytkowników na to, jak łatwo rozsiewają swoje dane po sieci, wypuściła ostatnio

Bardziej szczegółowo

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa Warsztaty Facebook i media społeczniościowe Część 1 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Co to są media społecznościowe? 2. Jak wygląda nowoczesna komunikacja - formy, sposoby, treści?

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik

POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik POLITYKA PRYWATNOŚCI Poniższy dokument określa Politykę Prywatności stron internetowych www.moto-moto.net.pl i www.kawasaki.moto-moto.net.pl. Administrator szanuje prawo Użytkownika do prywatności oraz

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI PORTALU INTERNETOWEGO

POLITYKA PRYWATNOŚCI PORTALU INTERNETOWEGO POLITYKA PRYWATNOŚCI PORTALU INTERNETOWEGO www.petsin.pl 1 Postanowienia ogólne 1. Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników korzystających portalu dostępnego

Bardziej szczegółowo

Regulamin e-dziennik.org.pl

Regulamin e-dziennik.org.pl Regulamin e-dziennik.org.pl DEFINICJE USŁUGA dostarczanie drogą elektroniczną SERWISU edziennik, który dostępny jest pod adresem www.edziennik.org.pl, zwana dalej SERWISEM świadczona przez Aldeo Systemy

Bardziej szczegółowo

Jak działają social media?

Jak działają social media? 3.1.1 Jak działają social media? Wg definicji publikowanej na Wikipedii Media społecznościowe (ang. Social Media) to określenie odnoszące się do ogólnie pojętego korzystania z internetowych i mobilnych

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

REGULAMIN PLATFORMY EDUKACYJNEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY WSCHODNIOEUROPEJSKIEJ W PRZEMYŚLU

REGULAMIN PLATFORMY EDUKACYJNEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY WSCHODNIOEUROPEJSKIEJ W PRZEMYŚLU REGULAMIN PLATFORMY EDUKACYJNEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY WSCHODNIOEUROPEJSKIEJ W PRZEMYŚLU 1 1. Zakres przedmiotowy Regulaminu PE Państwowej Wyższej Szkoły Wschodnioeuropejskiej w Przemyślu obejmuje prawa

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania

POLITYKA PRYWATNOŚCI. Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania POLITYKA PRYWATNOŚCI Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych przez RentPlanet Sp. z o.o. zgodnie z: 1. ustawą z dnia 29 sierpnia 1997 r. o ochronie

Bardziej szczegółowo

DZIAŁANIA BIBLIOTEKI PK NA RZECZ OPEN ACCESS WŚRÓD SPOŁECZNOŚCI AKADEMICKIEJ POLITECHNIKI KRAKOWSKIEJ

DZIAŁANIA BIBLIOTEKI PK NA RZECZ OPEN ACCESS WŚRÓD SPOŁECZNOŚCI AKADEMICKIEJ POLITECHNIKI KRAKOWSKIEJ DZIAŁANIA BIBLIOTEKI PK NA RZECZ OPEN ACCESS WŚRÓD SPOŁECZNOŚCI AKADEMICKIEJ POLITECHNIKI KRAKOWSKIEJ Dorota Buzdygan, Dorota Lipińska Biblioteka Politechniki Krakowskiej POLBIT Częstochowa 2011 PLAN PREZENTACJI

Bardziej szczegółowo

WYSZUKIWANIE INFORMACJI W INTERNECIE I ICH WYKORZYSTANIE. Filip Makowiecki filip.makowiecki@ceo.org.pl

WYSZUKIWANIE INFORMACJI W INTERNECIE I ICH WYKORZYSTANIE. Filip Makowiecki filip.makowiecki@ceo.org.pl WYSZUKIWANIE INFORMACJI W INTERNECIE I ICH WYKORZYSTANIE Filip Makowiecki filip.makowiecki@ceo.org.pl DO CZEGO WYKORZYSTUJEMY INTERNET? Aktywność Polaków w sieci (Oriaq, 2010) Własny ślad w internecie

Bardziej szczegółowo

Blokada bankowa Wikileaks na zlecenie amerykańskich prawicowych polityków 28 listopada 2012

Blokada bankowa Wikileaks na zlecenie amerykańskich prawicowych polityków 28 listopada 2012 Legendarny serwis Wikileaks opublikował dokumenty Komisji Europejskiej, które mają wskazywać, że to radyklanie prawicowi politycy ze Stanów Zjednoczonych stoją za pozasądową blokadą bankową wymierzoną

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO 1 Definicje

POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO   1 Definicje POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO www.ogrzejauto.com 1 Definicje Administrator Eberspaecher Sp. z o.o., który świadczy usługi drogą elektroniczną oraz przechowuje i uzyskuje dostęp do informacji

Bardziej szczegółowo

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r. ZARZĄDZENIE NR 0050.88.2018 BURMISTRZA MIASTA I GMINY WLEŃ z dnia 25 września 2018 r. w sprawie wprowadzenia regulaminu określającego zasady i procedury korzystania z legalnego oprogramowania, sprzętu

Bardziej szczegółowo

Regulamin Bazy Leków Zabronionych Polskiej Agencji Antydopingowej z dnia 1 lipca 2017 r.

Regulamin Bazy Leków Zabronionych Polskiej Agencji Antydopingowej z dnia 1 lipca 2017 r. Regulamin Bazy Leków Zabronionych Polskiej Agencji Antydopingowej z dnia 1 lipca 2017 r. 1 Wstęp Niniejszy Regulamin określa zasady funkcjonowania oraz korzystania z Serwisu internetowego Baza Leków Zabronionych

Bardziej szczegółowo

Opis serwisu IT-PODBESKIDZIE Wersja 1.0

Opis serwisu IT-PODBESKIDZIE Wersja 1.0 Opis serwisu IT-PODBESKIDZIE Wersja 1.0 Projekt współfinansowany przez Unię Społecznego Spis treści 1.Wstęp...3 2.Założenia serwisu...3 3.Opis serwisu...4 4.Użytkownicy...4 5.Grupy tematyczne...5 6.Funkcjonalność

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie

Bardziej szczegółowo

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv RocketCv to platforma umożliwiająca utworzenie osobom ich CV w postaci wizytówki internetowej oraz otrzymywania ogłoszeń rekrutacyjnych od potencjalnych pracodawców. W ramach serwisu przetwarzane są dane

Bardziej szczegółowo

Polityka prywatności i plików cookies

Polityka prywatności i plików cookies Polityka prywatności i plików cookies Niniejsza polityka prywatności i plików cookies opisuje zasady postępowania z danymi osobowymi oraz wykorzystywania plików cookies i innych technologii w ramach stron

Bardziej szczegółowo

Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies

Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies Polityka prywatności realizowana przez serwisy: www.niaiu.pl; Letnie Studium Miasta

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Polityka plików cookies

Polityka plików cookies Polityka plików cookies Niniejsza informacja dotyczy plików "cookies" i odnosi się do stron internetowych, których operatorem jest Allegro.pl sp. z o.o. z siedzibą w Poznaniu, przy ul. Grunwaldzkiej 182,

Bardziej szczegółowo

Polityka prywatności. I. Przetwarzanie danych osobowych

Polityka prywatności. I. Przetwarzanie danych osobowych Polityka prywatności Ochrona prywatności Użytkowników ma dla nas bardzo duże znaczenie. Zapraszamy do zapoznania się z naszą Polityką Ochrony Prywatności (dalej również: POP ), która wyjaśnia zasady oraz

Bardziej szczegółowo

Korzystając z serwisu lub kierując do nas korespondencję akceptujesz zasady Polityki Prywatności.

Korzystając z serwisu   lub kierując do nas korespondencję akceptujesz zasady Polityki Prywatności. POLITYKA PRYWATNOŚCI Firma ATOL- Instalacje budowlane Ochrona środowiska szanuje prywatność użytkowników serwisu www.atol-instal.pl. Zależy nam, aby każdy, kto odwiedza tę witrynę, dokładnie wiedział,

Bardziej szczegółowo

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych ZACHOWANIE PRYWATNOŚCI W INTERNECIE Szkolenie dla osób korzystających z portali społecznościowych INTERNET (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac.

Bardziej szczegółowo

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66

Bardziej szczegółowo

Polityka prywatności 1. INFORMACJE, KTÓRE GROMADZIMY

Polityka prywatności 1. INFORMACJE, KTÓRE GROMADZIMY Polityka prywatności Witamy w gronie użytkowników Serwisu successmind ( serwis, successmind, my, nas" lub nasz ). Serwis successmind umożliwia szybkie, łatwe, wygodne i skuteczne organizowanie swojego

Bardziej szczegółowo

Zachęcamy do zapoznania się z Polityką Prywatności naszych serwisów www.

Zachęcamy do zapoznania się z Polityką Prywatności naszych serwisów www. Polityka Prywatności Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisów WWW Wojewódzkiego Inspektoratu Ochrony Roślin i Nasiennictwa w Opolu, zwanego dalej Inspektoratem.

Bardziej szczegółowo

Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne

Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego Ladyspace pod adresem

Bardziej szczegółowo

Azja Środkowa: OBWE w obronie wolności w sieci 06 lipca 2012

Azja Środkowa: OBWE w obronie wolności w sieci 06 lipca 2012 Internet powinien być publicznym forum, otwartym na wolną wymianę myśli wolną od bezprawnej ingerencji rządu i wszelkich restrykcji - powiedziała Dunja Mijatović w imieniu OBWE. W czwartek, 5 lipca uczestnicy

Bardziej szczegółowo

Elżbieta Komarnicka, Zamość, r.

Elżbieta Komarnicka, Zamość, r. Elżbieta Komarnicka, Zamość, 22. 11. 2013 r. e - informacja e - administracja e - edukacja e - podróże e - zdrowie e - zakupy e - ubezpieczenie e - społeczności e - praca e - bankowość E - obywatel Historia

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności Niniejsza Polityka Prywatności określa podstawowe zasady ochrony danych osobowych obowiązujące w Blue Media, a także zasady przechowywania i dostępu do informacji przechowywanych na

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU SIECI OPIEKI PRAWNEJ. radcadlamnie.pl. z dnia 31 maja 2017

POLITYKA PRYWATNOŚCI SERWISU SIECI OPIEKI PRAWNEJ. radcadlamnie.pl. z dnia 31 maja 2017 POLITYKA PRYWATNOŚCI SERWISU SIECI OPIEKI PRAWNEJ radcadlamnie.pl z dnia 31 maja 2017 Informacje ogólne 1. Operator Sieci Opieki Prawnej radcadlamnie.pl - Fundacja Zmiany Społecznej Studiumplus z siedzibą

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO www.kopras.pl 1 Postanowienia ogólne 1. Niniejsza Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników korzystających ze

Bardziej szczegółowo

internetowe biuro prasowe www.dlaprasy.pl

internetowe biuro prasowe www.dlaprasy.pl internetowe biuro prasowe www. Co to jest internetowe biuro prasowe? Internetowe biuro prasowe to narzędzie ułatwiające prowadzenie działań Public Relations w Internecie. Pomaga ono w dystrybucji komunikatów

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Prima Pasta Spółka z ograniczoną odpowiedzialnością spółka komandytowa Prima Pasta Bistro Italiano

POLITYKA PRYWATNOŚCI Prima Pasta Spółka z ograniczoną odpowiedzialnością spółka komandytowa Prima Pasta Bistro Italiano POLITYKA PRYWATNOŚCI Firma Prima Pasta Spółka z ograniczoną odpowiedzialnością spółka komandytowa będąca właścicielem restauracji Prima Pasta Bistro Italiano respektuje prywatność każdej osoby odwiedzającej

Bardziej szczegółowo

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu. Niniejsza Polityka Ochrony Prywatności (dalej Polityka ) określa zasady wykorzystywania plików cookies oraz przetwarzania i ochrony danych osobowych przekazanych przez Użytkownika podczas korzystania z

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności Druko.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie Scenariusz zajęć z edukacji internetowej dla klas IV - VI Temat: Jestem bezpieczny w Internecie Cel ogólny: uświadomienie uczniom zagrożeń czyhających w wirtualnym świecie, promocja bezpiecznego, kulturalnego

Bardziej szczegółowo

Administratorem danych osobowych RehShop.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Administratorem danych osobowych RehShop.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest: Polityka prywatności Polityka prywatności RehShop.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

ZASADY DOTYCZĄCE DANYCH OSOBOWYCH firmy Westpack A/S

ZASADY DOTYCZĄCE DANYCH OSOBOWYCH firmy Westpack A/S Holstebro, 14 maja 2018 r. ZASADY DOTYCZĄCE DANYCH OSOBOWYCH firmy Westpack A/S 1. POSTANOWIENIA OGÓLNE 1.1 W niniejszych zasadach dotyczących przetwarzania danych osobowych ( Zasady dotyczące danych osobowych

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SERWISU

REGULAMIN KORZYSTANIA Z SERWISU REGULAMIN KORZYSTANIA Z SERWISU I. Przedmiot regulaminu 1. Niniejszy regulamin określa warunki korzystania oraz funkcjonowania, a także prawa i obowiązki użytkowników oraz obowiązki i zakres odpowiedzialności

Bardziej szczegółowo

Wyniki Megapanel PBI/Gemius za styczeń 2015

Wyniki Megapanel PBI/Gemius za styczeń 2015 POLSKIE BADANIA INTERNETU I GEMIUS Wyniki Megapanel PBI/Gemius za styczeń 2015 Poniżej prezentujemy Państwu najnowsze wyniki badania Megapanel PBI/Gemius. Tabele prezentują zarówno rankingi wydawców internetowych,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ SMARTBAG SŁOWNIK POJĘĆ:

POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ SMARTBAG SŁOWNIK POJĘĆ: POLITYKA PRYWATNOŚCI APLIKACJI MOBILNEJ SMARTBAG Informujemy, iż nasza Aplikacja mobilna Smartbag wykorzystuje pliki cookies. Są one używane wyłączenie w celu świadczenia Państwu Usług na najwyższym poziomie

Bardziej szczegółowo

REGULAMIN I WARUNKI UŻYWANIA SERWISU NUMERRAMY.PL

REGULAMIN I WARUNKI UŻYWANIA SERWISU NUMERRAMY.PL REGULAMIN I WARUNKI UŻYWANIA SERWISU NUMERRAMY.PL 1. Postanowienia ogólne 1. Niniejszy Regulamin i warunki używania serwisu NumerRamy.pl (dalej jako: Regulamin ) określa zasady, warunki i zakres korzystania

Bardziej szczegółowo

INFORMACJA I PROMOCJA W PROJEKTACH WYMAGANIA DLA POLSKICH BENEFICJENTÓW OBOWIĄZKOWE ELEMENTY WIZUALNE

INFORMACJA I PROMOCJA W PROJEKTACH WYMAGANIA DLA POLSKICH BENEFICJENTÓW OBOWIĄZKOWE ELEMENTY WIZUALNE INFORMACJA I PROMOCJA W PROJEKTACH WYMAGANIA DLA POLSKICH BENEFICJENTÓW OBOWIĄZKOWE ELEMENTY WIZUALNE Logo Programu, flaga UE wraz z informacją o dofinansowaniu przez UE elementy obowiązkowe dla wszystkich

Bardziej szczegółowo

Instytut-Mikroekologii.pl

Instytut-Mikroekologii.pl POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl

Bardziej szczegółowo

SPIS TREŚCI... 3 WSTĘP... 13 1 GENEZA INTERNETU... 17 2 NA DRODZE DO INTERNETU... 21 2 ARPANET... 29 3 NA STYKU RÓŻNYCH SIECI...

SPIS TREŚCI... 3 WSTĘP... 13 1 GENEZA INTERNETU... 17 2 NA DRODZE DO INTERNETU... 21 2 ARPANET... 29 3 NA STYKU RÓŻNYCH SIECI... Spis treści SPIS TREŚCI... 3 WSTĘP... 13 1 GENEZA INTERNETU... 17 2 NA DRODZE DO INTERNETU... 21 1.1 PRZEŁĄCZANIE PAKIETÓW... 23 1.2 PIERWSZY LOGIN... 23 2 ARPANET... 29 2.1 KOMUNIKACJA W PIERWSZYM INTERNECIE...

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.bioeden.eu 1 Postanowienia ogólne 1. Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych użytkowników i Klientów (w tym potencjalnych

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH I. OCHRONA DANYCH OSOBOWYCH (RODO)

POLITYKA OCHRONY DANYCH I. OCHRONA DANYCH OSOBOWYCH (RODO) POLITYKA OCHRONY DANYCH I. OCHRONA DANYCH OSOBOWYCH (RODO) Biorąc pod uwagę regulacje w zakresie ochrony danych osobowych, a przede wszystkim treść art. 13 Rozporządzenia Parlamentu Europejskiego i Rady

Bardziej szczegółowo

Tożsamość internetowa

Tożsamość internetowa Tożsamość internetowa tożsamość społeczna, którą użytkownik internetu ustanawia będąc w społeczności internetowej i na stronach internetowych. Chociaż niektórzy ludzie wolą używać swoich prawdziwych imion

Bardziej szczegółowo

Administratorem danych osobowych Paisley.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Administratorem danych osobowych Paisley.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest: Polityka prywatności Polityka prywatności Paisley.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Innowacja pedagogiczna: Edukacja medialna. OPIS INNOWACJI

Innowacja pedagogiczna: Edukacja medialna. OPIS INNOWACJI Innowacja pedagogiczna: Edukacja medialna. Podnoszenie kompetencji uczniowskich w dziedzinie odbioru mediów i posługiwania się mediami jako narzędziami intelektualnymi współczesnego człowieka. Bezpośrednim

Bardziej szczegółowo

Polityka prywatności Serwisu internetowego TwojaUgoda.pl

Polityka prywatności Serwisu internetowego TwojaUgoda.pl Polityka prywatności Serwisu internetowego TwojaUgoda.pl 1 1. Szanując prywatność użytkowników odwiedzających wydawaną przez nas witrynę, Kancelaria Corpus Iuris Spółka z ograniczoną odpowiedzialnością

Bardziej szczegółowo

Polityka Prywatności integralna część Regulaminu określająca zasady gromadzenia i przetwarzania danych osobowych Użytkowników serwisu.

Polityka Prywatności integralna część Regulaminu określająca zasady gromadzenia i przetwarzania danych osobowych Użytkowników serwisu. Wrożki Tajemnice Kart pl Regulamin korzystania z usług portalu www.wrozkitajemnicekart.pl 1. Zakres przedmiotowy regulaminu Regulamin określa zasady świadczenia przez firmę Progresif D.M Warszawa ul. Hoża

Bardziej szczegółowo

Polityka prywatności serwisu stalowawola.kapucyni.pl

Polityka prywatności serwisu stalowawola.kapucyni.pl 1. Postanowienia ogólne Polityka prywatności serwisu stalowawola.kapucyni.pl W trosce o zachowanie prawa do prywatności użytkowników serwisu internetowego www.stalowawola.kapucyni.pl oraz wypełnienia wymogów

Bardziej szczegółowo

Załącznik nr 3 do zapytania ofertowego

Załącznik nr 3 do zapytania ofertowego Załącznik nr 3 do zapytania ofertowego. ( miejscowość, data) Dotyczy zapytania ofertowego nr 1/BLAU/POKL/2013 Projekt PI-BLAU Badanie Losów Absolwentów Uczelni, nr POKL.04.01.01-00-239/11 jest współfinansowany

Bardziej szczegółowo

Polityka prywatności - należy przez to rozumieć niniejszą Politykę prywatności WiFi Spot wraz ze wszelkimi zmianami.

Polityka prywatności - należy przez to rozumieć niniejszą Politykę prywatności WiFi Spot wraz ze wszelkimi zmianami. POLITYKA PRYWATNOŚCI WiFi-Spot I. Definicje. Ilekroć w niniejszej Polityce prywatności użyte zostają poniższe słowa pisane z dużej litery, rozumie się przez nie: Polityka prywatności - należy przez to

Bardziej szczegółowo

STARTUPY I FIRMY TECHNOLOGICZNE DOFINANSOWANE W DZIAŁANIACH 8.1 I 8.2 POIG

STARTUPY I FIRMY TECHNOLOGICZNE DOFINANSOWANE W DZIAŁANIACH 8.1 I 8.2 POIG 2015 STARTUPY I FIRMY TECHNOLOGICZNE DOFINANSOWANE W DZIAŁANIACH 8.1 I 8.2 POIG 3 KATALOG DOBRYCH PRAKTYK Z ZAKRESU E-USŁUG I TECHNOLOGII B2B OFEROWANYCH PRZEZ BENEFICJENTÓW DZIAŁAŃ 8.1 I 8.2 CZYM JEST

Bardziej szczegółowo

1 Definicje. 1. Użyte w niniejszym regulaminie określenia posiadają następujące znaczenie:

1 Definicje. 1. Użyte w niniejszym regulaminie określenia posiadają następujące znaczenie: Regulamin Usługi Systemu lokalizacji GSP AlfaTRACK 1 Definicje 1. Użyte w niniejszym regulaminie określenia posiadają następujące znaczenie: Regulamin niniejszy regulamin. Użytkownik jest nim osoba, która

Bardziej szczegółowo

Jak zbieramy dane? Niektóre dane są zbierane, gdy nam je przekazujesz. Mogą to być na przykład dane wprowadzane w formularzu kontaktowym.

Jak zbieramy dane? Niektóre dane są zbierane, gdy nam je przekazujesz. Mogą to być na przykład dane wprowadzane w formularzu kontaktowym. Polityka prywatności 1. Omówienie ochrony danych Informacje ogólne Poniżej znajduje się skrócone omówienie tego, co dzieje się z Twoimi danymi osobowymi podczas odwiedzania naszej strony internetowej.

Bardziej szczegółowo

Pełna specyfikacja usługi Kreator WWW

Pełna specyfikacja usługi Kreator WWW Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL POLITYKA PRYWATNOŚCI WWW.BATDOM.PL Udostępnienie nam swoich danych osobowych, tak jak i udzielenie zgody na ich przetwarzanie są zupełnie dobrowolne. Wszystkie dane, które zostały lub zostaną nam przekazane,

Bardziej szczegółowo

Demokracja elektroniczna (e-demokracja) to rządy demokratyczne z wykorzystaniem elektronicznych technologii komunikacyjnych.

Demokracja elektroniczna (e-demokracja) to rządy demokratyczne z wykorzystaniem elektronicznych technologii komunikacyjnych. Demokracja elektroniczna (e-demokracja) to rządy demokratyczne z wykorzystaniem elektronicznych technologii komunikacyjnych. W szerszym znaczeniu termin "demokracja elektroniczna" obejmuje również elektroniczny

Bardziej szczegółowo

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL Warunkiem korzystania z systemu wspomagającego zarządzane nieruchomościami smartfm.pl jest zapoznanie się z niniejszym Regulaminu i zaakceptowanie jego postanowień

Bardziej szczegółowo

1. Szanując prawa osób odwiedzających nasz serwis (stronę internetową) oraz

1. Szanując prawa osób odwiedzających nasz serwis (stronę internetową) oraz Polityka Ochrony Danych Osobowych (Polityka Prywatności) obowiązująca w przedsiębiorstwie : Przedsiębiorstwo Wielobranżowe Solmar Paweł Lisowski 25-614 Kielce ul. 1 Maja 136 1. Szanując prawa osób odwiedzających

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI www.warmtec.pl 1. Informacje ogólne Niniejsza polityka prywatności ma charakter informacyjny. Polityka prywatności zawiera przede wszystkim zasady dotyczące przetwarzania danych osobowych,

Bardziej szczegółowo