Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej
|
|
- Błażej Włodarczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej dr inż. Krzysztof Billewicz Instytut Energoelektryki Politechniki Wrocławskiej
2 Dwa podejścia podczas rozpatrywania problematyki bezpieczeństwa cyfrowego zagrożenia dla pojedynczego klienta, zagrożenia dla pracy całego systemu lub dużej jego części ten aspekt będzie poruszany w referacie.
3
4 Zaawansowana infrastruktura pomiarowa AMI w swej podstawowej funkcjonalności zapewnia opomiarowanie wszystkich punktów końcowych oraz automatyzację komunikacji z nimi. Dokonywane pojedyncze włamania i manipulacje przy takiej funkcjonalności zazwyczaj mają bardzo mały wpływ na pracę systemu elektroenergetycznego jako całości. Problemem byłoby manipulowanie i zaniżanie wskazań licznika prowadzone na masową skalę.
5 Kto może chcieć zakłócać działanie systemu elektroenergetycznego? Można wyróżnić trzy grupy podmiotów osób, które mogą chcieć dokonywać manipulacji w AMI i których działania mogą doprowadzić do przeciążenia systemu elektroenergetycznego: klienci, kompetentni (wtajemniczeni) pracownicy operatora systemu dystrybucyjnego, terroryści i mieszkańcy wrogiego państwa.
6 Możliwe manipulacje w liczniku dokonywane przez klienta: zaburzenie danych zapisanych w liczniku, przekonfigurowanie ustawień i parametrów licznika, zakłócanie transmisji danych, podmiana oprogramowania wewnętrznego licznika tak, aby przekazywał on zaniżone wartości energii (w opracowaniach nt. AMI zwraca się uwagę, żeby podmiana oprogramowania wewnętrznego nie miała wpływu na własności metrologiczne liczników).
7 Inteligentny licznik energii elektrycznej Źródło: emfsafetynetwork.org
8 Inteligentny licznik energii Źródło:
9 Nasłuch Jeżeli protokół nie będzie jawnie dostępny, to klient może prowadzić nasłuch. Obecnie dzięki nasłuchowi można określić, co jest przyczyną braku komunikacji. Przykładowe przyczyny: licznik nie odpowiada sygnał albo nie dociera do licznika, albo licznik nie odpowiada, nieprawidłowa komunikacja licznika, nieprawidłowa konfiguracja portu szeregowego, za mały bufor w module komunikacyjnym, uszkodzony moduł komunikacyjny, niektóre uszkodzenia licznika (określa je rejestr F.F.), itp.
10 Inżynieria wsteczna Klient może posłużyć się tzw. inżynierią wsteczną. Inżynieria wsteczna lub inżynieria odwrotna (ang. reverse engineering) jest to analiza gotowego produktu (urządzenia lub oprogramowania), która ma na celu ustalenie jak on dokładnie działa, a także w jaki sposób i jakim kosztem został wykonany. Celem może być również próba odpowiedzenia na pytanie: jak przebiegał proces jego tworzenia. Inżynieria wsteczna może być wykorzystywana w celu osiągnięcia pewnej funkcjonalności, przy ominięciu konsekwencji wynikających z praw autorskich lub patentów. Inżynieria taka może być stosowana w celu zapewnienia obsługi nieudokumentowanych standardów lub protokołów komunikacyjnych.
11 Konsekwencje manipulacji przy licznikach Ataki klientów na system AMI spowodują większe zużycie energii w szczycie zapotrzebowania, kiedy cena energii dla przedsiębiorstw obrotu i niektórych klientów jest najwyższa. Spowoduje to zaniżenie przekazywanej informacji o zużyciu energii.
12 Jeżeli jednak włamywanie się do liczników będzie łatwe i powszechne, to może to znacząco oddziaływać na system elektroenergetyczny. Ważnym czynnikiem, od którego zależy nasilenie ataków jest określenie, jak bardzo powszechne staną się ataki klientów. Jeżeli bowiem atak będzie możliwy dla klientów posiadających umiarkowane umiejętności techniczne i klienci będą z tego korzystać, to znacznie wzrośnie zagrożenie dla systemu elektroenergetycznego.
13 Konsekwencje manipulacji przy liczniku Cena energii powoduje, że odbiorcy ograniczają pobór energii. W przypadku dopuszczenia do manipulowania przy liczniku przez odbiorcę, którego działanie doprowadzi do niezliczania pewnej części pobieranej energii, w konsekwencji spowoduje to zwiększenie zużycia energii przez konsumentów oraz większe marnotrawienie energii.
14 Sabotaż pracownika OSD Poufne porozumienie wtajemniczonego pracownika OSD z zarządem elektrowni wraz z wykorzystaniem AMI mogą służyć do zarabiania pieniędzy. Pracownik w przedsiębiorstwie dystrybucyjnym będzie wykorzystywał AMI do zwiększenia zużycia energii w szczycie obciążenia, tworząc tym samym zwiększone zapotrzebowanie na wytwarzanie energii. Działanie takie na dużą skalę spowoduje na rynkach hurtowych zwiększenie cen, w stosunku do tych, które obowiązywałyby bez działań powodujących wzrost obciążenia sieci. Wytwórcy energii będą zatem zarabiali więcej pieniędzy i w ramach rekompensaty mogą podzielić się nadwyżką z osobą, która przyczyniła się do zwiększenia zapotrzebowania na energię.
15 Cechy charakterystyczne takich działań działania takie służą do zarabiania pieniędzy; nie powodują ingerencji w AMI, wysoki poziom ukrywania takich działań są one trudne do wykrycia, wystarczą niskie umiejętności informatyczne i internetowe: są to nadużycia systemu AMI, a nie cyberataki, czas realizacji w miesiącach, podmiotem poszkodowanym jest klient, który musi płacić wyższą cenę za energię lub przedsiębiorstwo obrotu, jeżeli stosuje ono są zryczałtowane stawki za energię dla klientów końcowych a samo musi energię kupować na rynkach hurtowych.
16 Konsekwencje W przeciwieństwie do ataku przeprowadzonego przez klienta, w rezultacie ataku osoby wtajemniczonej nie będzie spadku rentowności przedsiębiorstwa dystrybucyjnego ani przedsiębiorstwa obrotu. Takie działania skutkują sztucznie zawyżonymi kosztami energii dla klientów. Jednakże cena dla klientów może być regulowana przez organ regulacyjny energetyki, a ten może nie wyrazić zgody na przenoszenie takich, zawyżonych kosztów na klienta. W konsekwencji przedsiębiorstwo obrotu będzie działało ze stratą finansową, ponieważ będzie musiało kupować energię na rynku hurtowym po zawyżonych cenach.
17 Działania terrorystyczne Przykładowo osoba atakująca może wykorzystać DSM do wysyłania sygnałów wyłączenia wszystkich sterowanych urządzeń klienta. Po wystarczająco długim czasie, po którym wszystkie urządzenia powinny zostać wyłączone, atakujący może wysłać sygnał do włączenia wszystkich urządzeń jednocześnie. Spowoduje to maksymalne możliwe obciążenie szczytowe systemu, które będzie narastać w bardzo krótkim czasie. W konsekwencji będzie to miało wpływ na dużą część sieci elektroenergetycznej
18 W przypadku ataku na AMI podkreśla się, że niektóre rozwiązania AMI nie mają możliwości bezpośredniego sterowania obciążeniem. W nich atakujący może wysłać nieprawidłową cenę energii (lub ustawić droższą strefę czasową) do klienta i dopiero na podstawie takiej informacji niektóre urządzenia mogą zostać wyłączone. Po takiej redukcji obciążenia i ustabilizowaniu się pracy systemu osoba atakujące może wysłać nową informację o cenie (obowiązującej strefie czasowej) i w ten sposób inteligentne liczniki masowo uruchomią wiele odbiorników u wielu klientów.
19 Wpływ ataków terrorystycznych Wpływ ataków terrorystycznych na AMI może powodować niestabilność pracy systemu elektroenergetycznego, powszechne awarie i uszkodzenia sprzętu.
20 Administratorzy i inżynierowie systemowi Działanie mające dokonać manipulacji danych może być dokonane również przez inżyniera systemowego lub administratora baz danych. Nawet jeżeli dokonywany jest rejestr zmian dokonywanych na bazie danych, to zajmuje on bardzo wiele miejsca, dlatego okresowo musi być archiwizowany lub kasowany. Zmniejsza to prawdopodobieństwo znalezienia osoby odpowiedzialnej za manipulację danych.
21 Dostęp trzeciej strony Dostawca rozwiązania AMI i jego poddostawcy, Producenci liczników i koncentratorów, Firma informatyczna dostarczające oprogramowanie, Firmy świadczące usługi outsourcingowe ze względów finansowych część prac przedsiębiorstwa dystrybucyjnego, dostawcy AMI lub przedsiębiorstwa IT może być realizowane przez inne firmy, które te same prace wykonają taniej i skuteczniej. Wynajmowani pracownicy, zwłaszcza przez przedsiębiorstwo informatyczne; Byli pracownicy przedsiębiorstwa dystrybucyjnego, dostawcy AMI lub przedsiębiorstwa informatycznego.
22 Problem dostępu podmiotów (osób) trzecich Ponieważ bardzo wiele osób będzie znało sposoby dokonywania autoryzacji i autoryzacji dostępu oraz stosowane zabezpieczenia itp. należy bardzo skrupulatnie rozważyć politykę bezpieczeństwa, aby zmniejszyć liczbę możliwych kanałów dojść do manipulacji konfiguracją i ustawieniami urządzeń pomiarowych lub do baz danych i systemów pomiarowo-rozliczeniowych.
23 Zasady zarządzania bezpieczeństwem cyfrowym poufność transakcji komunikacja urządzeń i aplikacji działających w ramach współpracy z systemem powinna być zawsze szyfrowana, identyfikacja i autoryzacja elementów systemu na wszystkich jego warstwach, każda zmiana konfiguracji systemu wymaga weryfikacji pod względem zgodności z polityką bezpieczeństwa, nie spełnienie norm polityki bezpieczeństwa systemu powinno powodować fizyczne odłączenie systemu od sieci, decyzję o dołączeniu lub odłączeniu systemu powinny podejmować osoby do tego upoważnione.
24 Rekomendacje 1. Przyjęcie otwartego referencyjnego standardu dla inteligentnych liczników, 2. Wymuszanie pełnego wdrożenia standardów bezpieczeństwa w inteligentnych licznikach przez ich producentów, 3. Uwierzytelnianie wszystkich poleceń (komend) przesyłanych z aplikacji nadrzędnej do punktu końcowego u klienta, 4. Uwierzytelnianie wszystkich raportów i paczek danych przesyłanych z punktu końcowego u klienta do aplikacji nadrzędnej, 5. Ochrona aplikacji centralnej w taki sposób, jakby to były cyfrowe zasoby krytyczne w znaczeniu standardu NERC CIP-002 (NERC-CIP od CIP-002 do CIP-009 definiuje model cyberbezpieczeństwa na potrzeby identyfikowania i ochrony kluczowych zasobów w celu zapewnienia niezawodnego działania systemu elektroenergetycznego).
25 Rekomendacje 1. Wdrożenie wykrywania włamań z kontrolą integralności oprogramowania systemów i aplikacji nadrzędnych, 2. Wykonywanie często, nieregularnie audytów, podczas których dokona się sprawdzenia czy stan wyjść (dane wyjściowe) aplikacji nadrzędnej odzwierciedlają stan wejść (dane wejściowe), 3. Zastosowanie silnego uwierzytelniania użytkowników korzystających z aplikacji nadrzędnej oraz rejestrowanie wszystkich działania tych użytkowników, 4. Wdrożenie separacji sieci, silnych zapór (ang. firewall) i ograniczonej listy kontroli dostępu do rutera w sieci AMI. 5. Wdrożenie mocnej separacji i ustalenie elektronicznych granic bezpieczeństwa pomiędzy siecią AMI i innymi systemami takimi jak EMS, 6. Wdrożenie odpowiedniej logiki bezpieczeństwa, aby zapobiec szybkim zmianom w informacjach o cenach wysyłanych aplikacji nadrzędnej do punktu końcowego klienta.
26 Wnioski Zagadnienie bezpieczeństwa cyfrowego zaawansowanej infrastruktury pomiarowej jest zagadnieniem bardzo złożonym. Łańcuch jest tak silny, jak najsłabsze ogniwo. Podobnie jest z kwestią bezpieczeństwa cyfrowego. Dlatego nie można zaniedbać zabezpieczenia żadnego z obszarów.
27 Wnioski Bardzo ważnym zagadnieniem jest zapewnienie bezpieczeństwa cyfrowego oraz poufności danych przez przedsiębiorstwa wdrażające rozwiązania AMI, pracowników firm informatycznych oraz byłych pracowników przedsiębiorstwa dystrybucyjnego. Należałoby opracować odpowiednie standardy zapewnienia bezpieczeństwa w różnych częściach AMI, stosować szyfrowaną transmisję danych, oraz wymagać od kooperantów gwarancji zachowania poufności.
28 Koniec Dziękuję za uwagę.
29 K. Billewicz Smart Metering. Inteligentny system pomiarowy, Wydawnictwo Naukowe PWN, Warszawa 2011
BEZPIECZEŃSTWO CYFROWE ZAAWANSOWANEJ INFRASTRUKTURY POMIAROWEJ
BEZPIECZEŃSTWO CYFROWE ZAAWANSOWANEJ INFRASTRUKTURY POMIAROWEJ Autor: Krzysztof Billewicz ( Rynek Energii nr 3/2012) Słowa kluczowe: zaawansowana infrastruktura pomiarowa, bezpieczeństwo cyfrowe, inteligentny
Bardziej szczegółowoINTELIGENTNE SIECI ELEKTROENERGETYCZNE ZAGADNIENIA BEZPIECZEŃSTWA CYFROWEGO
dr inż. Krzysztof Billewicz Instytut Energoelektryki Politechnika Wrocławska INTELIGENTNE SIECI ELEKTROENERGETYCZNE ZAGADNIENIA BEZPIECZEŃSTWA CYFROWEGO 1. Wprowadzenie System elektroenergetyczny jest
Bardziej szczegółowo52 967 km². 32 976 947 MWh. 193 738 km. 46 215 sztuk. 47 876 sztuk 25 607 MVA
Smart Region Małopolska: Perspektywa Operatora Systemu Dystrybucyjnego Agenda: Potencjał TAURON DYSTRYBUCJA Automatyzacja odczytów układów pomiarowo-rozliczeniowych stan obecny Prace studialne w zakresie
Bardziej szczegółowoPompy ciepła a rozwój systemów elektroenergetycznych
Pompy ciepła a rozwój systemów elektroenergetycznych Konferencja III Kongres PORT PC - Technologia jutra dostępna już dzisiaj Wojciech Lubczyński Ekspert PSE S.A. Warszawa, 23 września 2014 r. Agenda 1.
Bardziej szczegółowoUrząd Regulacji Energetyki
Urząd Regulacji Energetyki Źródło: http://www.ure.gov.pl/pl/urzad/informacje-ogolne/aktualnosci/5464,stosowanie-inteligentnego-opomiarowania-w-parze-z-och rona-prywatnosci-odbiorcow-.html Wygenerowano:
Bardziej szczegółowoPROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE
PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE Liczniki zdalnego odczytu Kalisz ENERGA Operator Czas trwania projektu: 2010 2012 Cel projektu: instalacja liczników zdalnego
Bardziej szczegółowoZaawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie
Zaawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie Szanse dla dystrybutorów energii elektrycznej RWE Stoen Operator Grzegorz Kobeszko - Warszawa 23-24.03.2010 PAGE 1 Wstęp
Bardziej szczegółowoInteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI
Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI Autor: Tomasz Szałach - ekspert ds. Strategii oraz Zarządzania Bezpieczeństwem Systemów Przemysłowych, EY Business Advisory ("Energia
Bardziej szczegółowoZarządzanie popytem na energię elektryczną w oparciu o innowacyjne taryfy redukcyjne
Zarządzanie popytem na energię elektryczną w oparciu o innowacyjne taryfy redukcyjne Konrad Kula Koordynator Rozwoju Biznesu TAURON Sprzedaż sp. z o.o. Partnerzy projektu Problematyka Wykres średnich każdego
Bardziej szczegółowoPojazdy autonomiczne a ciągłości dostaw energii. Marek Wąsowski Politechnika Wrocławska
Pojazdy autonomiczne a ciągłości dostaw energii Marek Wąsowski Politechnika Wrocławska Marek Wąsowski, Politechnika Wrocławska, Wydział Elektryczny Prowadzone badania jak zmiany natury zagrożeń dla sieci
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoŹródła, gromadzenie i strukturyzacja danych pomiarowych w świetle zadań Operatora Informacji Pomiarowych
Źródła, gromadzenie i strukturyzacja danych pomiarowych w świetle zadań Operatora Informacji Pomiarowych rozważania teoretyczne XVIII Forum Teleinformatyki Miedzeszyn, 27 września 2012 r. dr inż. Jan Bogolubow
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowoIII Lubelskie Forum Energetyczne. Techniczne aspekty współpracy mikroinstalacji z siecią elektroenergetyczną
III Lubelskie Forum Energetyczne Techniczne aspekty współpracy mikroinstalacji z siecią elektroenergetyczną Grzegorz Klata Dyrektor Centralnej Dyspozycji Mocy Tel. 81 445 1521 e-mail: Grzegorz.Klata@pgedystrybucja.pl
Bardziej szczegółowoRYNEK NEGAWATÓW. Perspektywy wdrożenia instrumentów zarządzania popytem w polskim systemie elektroenergetycznym
RYNEK NEGAWATÓW Perspektywy wdrożenia instrumentów zarządzania popytem w polskim systemie elektroenergetycznym Wojciech Lubczyński Dyrektor Projektu SMART GRID PSE Operator S.A. Konferencja EUROPOWER Warszawa,
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoSMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu)
Warszawa, 6 lipca 2012 r. Spotkanie Forum Energia Efekt Środowisko Program Priorytetowy NFOŚiGW Inteligentne Sieci Energetyczne SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i
Bardziej szczegółowoDane na fakturach za energię elektryczną oraz zmiana operatora
Z a i n w e s t u j m y r a z e m w ś r o d o w i s k o Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej Dane na fakturach za energię elektryczną oraz zmiana operatora Gdańsk, 21.05.2018 r. Zainwestujmy
Bardziej szczegółowoURE na rzecz wdrożenia inteligentnych sieci. Marek Woszczyk Prezes Urzędu Regulacji Energetyki
URE na rzecz wdrożenia inteligentnych sieci. Marek Woszczyk Prezes Urzędu Regulacji Energetyki Warszawa 18 września 2012 Działania na rzecz budowy inteligentnej sieci (1) Fundamentalne cele: poprawa bezpieczeństwa
Bardziej szczegółowoZachowania odbiorców na przykładzie projektu pilotażowego wdrożenia innowacyjnych taryf
Zachowania odbiorców na przykładzie projektu pilotażowego wdrożenia innowacyjnych taryf Konferencja Cyfryzacja sieci elektroenergetycznych Wojciech Lubczyński Ekspert Warszawa, 13 maj 2014 r. Krzywa zapotrzebowania
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoRealizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej
Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej dr inŝ. Andrzej OŜadowicz Wydział Elektrotechniki,
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoKorzyści z wdrożenia sieci inteligentnej
Korzyści z wdrożenia sieci inteligentnej Warszawa, 6 lipca 2012 Otoczenie rynkowe oczekuje istotnych zmian w sposobie funkcjonowania sieci dystrybucyjnej Główne wyzwania stojące przed dystrybutorami energii
Bardziej szczegółowoMidpSSH - analiza bezpieczeństwa
MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne
Bardziej szczegółowoProjekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.
Wpisz ID i nazwę Projektu Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja 1.0 01.10.2016r. Spis treści 1. KOMUNIKACJA WIRELESS M-BUS W LICZNIKACH AMI... 3 2. KARTA KATALOGOWA MODUŁU
Bardziej szczegółowoPraktyczne kroki do zmiany sprzedawcy. Przewodnik TPA Andrzej Wołosz PKP Energetyka spółka z o.o.
Praktyczne kroki do zmiany sprzedawcy. Przewodnik TPA Andrzej Wołosz PKP Energetyka spółka z o.o. a.wolosz@pkpenergetyka.pl 21 października 2006/ 1 Akty prawne wyznaczające kształt REE Prawo energetyczne
Bardziej szczegółowoInternetowa sieć laboratoriów fotograficznych
Internetowa sieć laboratoriów fotograficznych Wstęp Pragniemy przedstawić Państwu profesjonalny system umożliwiający stworzenie internetowej sieci laboratoriów fotograficznych realizujących usługę wywołania
Bardziej szczegółowoPetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.
PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę
Bardziej szczegółowoTomasz Dąbrowski Dyrektor Departamentu Energetyki
Tomasz Dąbrowski Dyrektor Departamentu Energetyki 2 Legalizacja liczników w procesie wdrażania smart meteringu w Polsce Potrzeba prac nad wdrożeniem inteligentnego opomiarowania w Polsce - Formalna Polityka
Bardziej szczegółowoSYNDIS-ENERGIA. System bilansowania mediów energetycznych
SYNDIS-ENERGIA System bilansowania mediów energetycznych 1 SYNDIS-ENERGIA: to kompleksowe oprogramowanie typu EMS, ukierunkowane na akwizycję danych pomiarowych oraz analizy i rozliczania mediów energetycznych:
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowo2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora
Organizacja obsługi klientów lokalnego operatora 6-7 maja 2010r. Działanie zintegrowane Zadowolenie klienta Najniższe koszty 1 Główne elementy procesu obsługi klientów Marketing Sprzedaż Zarządzanie satysfakcją
Bardziej szczegółowoDoświadczenia INNSOFT we wdrażaniu systemów AMI
Doświadczenia INNSOFT we wdrażaniu systemów AMI Zawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie PTPiREE Warszawa, 23 marca 2010r. Agenda prezentacji Smart metering. Advanced
Bardziej szczegółowoSTANDARDOWY CENNIK SPRZEDAŻY ENERGII ELEKTRYCZNEJ DLA ODBIORCÓW
STANDARDOWY CENNIK SPRZEDAŻY ENERGII ELEKTRYCZNEJ DLA ODBIORCÓW Okres obowiązywania: od 1 stycznia 2019 do odwołania Warszawa, 31 grudnia 2018 1. INFORMACJE OGÓLNE 1.1. Niniejszy Cennik dla energii elektrycznej,
Bardziej szczegółowoNowy Sącz. Mirosław Semczuk Ekspert Agencja Rozwoju Przemysłu S.A.
KONFERENCJA Inteligentne Systemy Pomiary Zużycia Energii szansą na obniżenie kosztów działalności podmiotów z terenu Powiatu Nowosądeckiego 4 kwietnia 2011 r. Nowy Sącz Mirosław Semczuk Ekspert Agencja
Bardziej szczegółowoAnaliza SWOT dla systemów DSM/DSR w procesie budowania oddolnych zdolności do przeciwstawienia się kryzysowi w elektroenergetyce
C Politechnika Śląska CEP Wydział Elektryczny Instytut Elektroenergetyki i Sterowania Układów Konwersatorium Inteligentna Energetyka Przedmiot: Zarządzanie popytem i źródłami rozproszonymi Kierunek: Energetyka
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoAutomatyka SZR. Korzyści dla klienta: [ Zabezpieczenia ] Seria Sepam. Sepam B83 ZASTOSOWANIE UKŁADY PRACY SZR
1 Automatyka SZR Sepam B83 ZASTOSOWANIE Sepam B83 standard / UMI Konieczność zachowania ciągłości dostaw energii elektrycznej do odbiorców wymusza na jej dostawcy stosowania specjalizowanych automatów
Bardziej szczegółowozarządzająca popytem i podażą energii w obszarze odbiorców końcowych
Zintegrowana platforma zarządzająca popytem i podażą energii w obszarze odbiorców końcowych R o b e r t D u s z k a G r z e g o r z M a t u s z e w s k i K r z y s z t o f D ę b o w s k i 3 0 m a r c a
Bardziej szczegółowoBezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Bardziej szczegółowoKrzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski
SMOA Devices system monitorowania i zarządzania energią w lokalnych i rozległych sieciach oraz systemach komputerowych Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoEkonomiczne aspekty użytkowania systemów TETRA i współdzielenie sieci. Rola doświadczenia dostawcy technologii.
MOTOROLA SOLUTIONS POLSKA Ekonomiczne aspekty użytkowania systemów TETRA i współdzielenie sieci. Rola doświadczenia dostawcy technologii. TOMASZ PIKTEL DYREKTOR DS. KLIENTÓW KLUCZOWYCH ENERGY & UTILITIES
Bardziej szczegółowoOPTYMALIZACJA KOSZTÓW POBORU ENERGII ELEKTRYCZNEJ W OBIEKCIE
OPTYMALIZACJA KOSZTÓW POBORU ENERGII ELEKTRYCZNEJ W OBIEKCIE JAK ZMNIEJSZYĆ KOSZTY ENERGII ELEKTRYCZNEJ 23 czerwca 2009, Warszawa, ul. Wołoska 7, budynek MARS Zawartość: WPROWADZENIE Rynek Energii Elektrycznej
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoPrzyjaciel Wrocławia. Projekt AMIplus. Wrocław ENERGATAB 2017
Przyjaciel Wrocławia Projekt AMIplus Smart City Wrocław ENERGATAB 2017 Gdzie dziś jesteśmy? Projekt AMIplus Smart City Wrocław w TAURON Dystrybucja S.A. www.amiplus.pl 341 760 szt. liczników AMI pracuje
Bardziej szczegółowoMinisterstwo Gospodarki Departament Energetyki. Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce
Departament Energetyki Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce Zakres tematów Uregulowania unijne Regulacje krajowe Cele i Perspektywy Podsumowanie Uregulowania unijne Dyrektywa
Bardziej szczegółowoNumeron. System ienergia
System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych
Bardziej szczegółowoCennik. Dla energii elektrycznej sprzedaż rezerwowa. PKP Energetyka S.A. z siedzibą w Warszawie
Cennik Dla energii elektrycznej sprzedaż rezerwowa PKP Energetyka S.A. z siedzibą w Warszawie Zatwierdzony przez Zarząd PKP Energetyka S.A. uchwałą nr 386 z dnia 25 września 2018 r. Obowiązuje od dnia
Bardziej szczegółowoEnerga-Operator: Praktyczne doświadczenia projektu AMI
Energa-Operator: Praktyczne doświadczenia projektu AMI Autorzy: Robert Masiąg; Tomasz Piasecki- ENERGA-OPERATOR SA Budowa infrastruktury inteligentnego opomiarowania jest flagowym projektem inwestycyjnym
Bardziej szczegółowoPKP Energetyka Spółka Akcyjna. Cennik dla energii elektrycznej - PKP Energetyka S.A.
PKP Energetyka Spółka Akcyjna z siedzibą w Warszawie Załącznik nr 4 do Uchwały Nr 42 Zarządu PKP Energetyka S.A. z dnia 29 stycznia 2019 r. Cennik dla energii elektrycznej - PKP Energetyka S.A. stosowany
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoRealizacja koncepcji Smart Grid w PSE Operator S.A.
Realizacja koncepcji Smart Grid w PSE Operator S.A. Wojciech Lubczyński Dyrektor Projektu Smart Grid PSE Operator S.A. VII Międzynarodowa Konferencja NEUF2011 New Energy User Friendly Biała a Księga Narodowy
Bardziej szczegółowoWpisz ID i nazwę Projektu. Instalacja AMIplus. Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI. wersja r.
Wpisz ID i nazwę Projektu Instalacja AMIplus Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI wersja 2.1 20.08.2018r. Spis treści 1. Komunikacja wireless M-BUS w licznikach AMI.. str.3 2.
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoPracownia Informatyki Numeron Sp. z o.o Częstochowa ul. Wały Dwernickiego 117/121 tel. (34) fax. (34)
Pracownia Informatyki Numeron Sp. z o.o. 42-202 Częstochowa ul. Wały Dwernickiego 117/121 tel. (34) 361 00 86 fax. (34) 366 50 03 www.numeron.pl Pracownia Informatyki Numeron Sp. z o.o. Istniejemy w branży
Bardziej szczegółowoNowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi
Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Leszek Jabłoński Cele optymalizacja pracy sieci ciepłowniczej zwiększenie efektywności energetycznej większe bezpieczeństwo dostaw
Bardziej szczegółowoDane na fakturach za energię elektryczną oraz zmiana operatora
Z a i n w e s t u j m y r a z e m w ś r o d o w i s k o Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej Dane na fakturach za energię elektryczną oraz zmiana operatora Olsztyn, 22.05.2018 r. Zainwestujmy
Bardziej szczegółowoAktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych
Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych II KONFERENCJA NAUKOWO PRZEMYSŁOWA ZDALNE ODCZYTY Zielona Góra, 17 18 marca 2015 r. r.pr.
Bardziej szczegółowoInnowacyjne usługi systemowe magazynów energii zwiększające jakość i wydajność wykorzystania energii elektrycznej. Bartosz Pilecki
Innowacyjne usługi systemowe magazynów energii zwiększające jakość i wydajność wykorzystania energii elektrycznej Bartosz Pilecki Kołobrzeg, 6-7 listopada 2018 Działalność badawczo-rozwojowa Charakterystyka
Bardziej szczegółowoSmart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk
Smart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk dr inż. Tomasz Kowalak, Stanowisko ds Koordynacji Rozwoju Inteligentnych Sieci AGH 2 Kraków, 28 stycznia
Bardziej szczegółowoDroga do inteligentnej infrastruktury elektroenergetycznej. Ewolucja krajobrazu rynku energii elektrycznej
Droga do inteligentnej infrastruktury elektroenergetycznej Ewolucja krajobrazu rynku energii elektrycznej dr inż. Bartosz Wojszczyk Globalny Dyrektor ds. Technicznych Rozwiązań dla Inteligentnych Sieci
Bardziej szczegółowoKODEKS SIECI RfG. ZBIÓR WYMAGAŃ TECHNICZNYCH DLA MODUŁÓW WYTWARZANIA ENERGII TYPU A
KODEKS SIECI RfG. ZBIÓR WYMAGAŃ TECHNICZNYCH DLA MODUŁÓW WYTWARZANIA ENERGII TYPU A W związku z rozpoczęciem stosowania z dniem 27.04.2019 r. wymagań, wynikających z Kodeksu sieci dotyczącego wymogów w
Bardziej szczegółowoProjekt ElGrid a CO2. Krzysztof Kołodziejczyk Doradca Zarządu ds. sektora Utility
Projekt ElGrid a CO2 Krzysztof Kołodziejczyk Doradca Zarządu ds. sektora Utility Energetyczna sieć przyszłości, a może teraźniejszości? Wycinki z prasy listopadowej powstanie Krajowa Platforma Inteligentnych
Bardziej szczegółowoŚwiadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach
OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa
Bardziej szczegółowoInstalacja pilotażowa systemu odczytu liczników komunalnych w PGE Dystrybucja Zamość
Instalacja pilotażowa systemu odczytu liczników komunalnych w PGE Dystrybucja Zamość Właściwości rozwiązania firmy Lackmann Metering Nowoczesne elektroniczne liczniki ECHELON dla klientów indywidualnych
Bardziej szczegółowoKatedra Inżynierii Systemów Sterowania WEiA PG. Przemysłowe Sieci Informatyczne Laboratorium
Katedra Inżynierii Systemów Sterowania WEiA PG Przemysłowe Sieci Informatyczne Laboratorium Instrukcja do ćwiczenia: Sieć Profibus DP (Decentralized Perhipals) Opracowali: Dr inż. Jarosław Tarnawski Dr
Bardziej szczegółowoObszarowe bilansowanie energii z dużym nasyceniem OZE
e-mail: ien@ien.gda.pl VIII Konferencja Straty energii elektrycznej w sieciach elektroenergetycznych" Obszarowe bilansowanie energii z dużym nasyceniem OZE Leszek Bronk Instytut Energetyki IB Oddział Gdańsk
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoPROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Bardziej szczegółowoSystemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl
Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów
Bardziej szczegółowoOcena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.
Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. IV. Medialna Międzynarodowa Konferencja Naukowa Decyzje w sytuacjach
Bardziej szczegółowoSystem INFIDIO. Bezprzewodowy system sterowania oświetleniem przemysłowym
System INFIDIO Bezprzewodowy system sterowania oświetleniem przemysłowym Pełna kontrola oświetlenia i inteligentne oszczędzanie energii Przemysłowy system komunikacji bezprzewodowej INFIDIO służy do zarządzania
Bardziej szczegółowoSpis treści. 1. Istotne zmiany na rynku energii... 11. 2. Ogólna teoria systemów... 19. 3. Rozwój systemów informatycznych w elektroenergetyce...
Spis treści 1. Istotne zmiany na rynku energii.......................................... 11 1.1. Wprowadzenie................................................................ 11 1.2. Demonopolizacja.............................................................
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
Bardziej szczegółowoRynek Energii Kierunki Rozwoju
Rynek Energii Kierunki Rozwoju Grupa Bilansująca Bełchatów, 5-6 czerwca 2014 Rynek Energii Kierunki Rozwoju Andrzej Śmiechowicz PGE S.A. Harmonogram prezentacji Grupa bilansująca - historia Zasady działania
Bardziej szczegółowoCena za 100% akcji PLN 90 m (korekta o dług netto na dzień zamknięcia) Finansowanie: dług bankowy, środki własne Zgoda UOKiK
1 Wprowadzenie Aktualizacja strategii rozwoju GK Apator czerwiec listopad 2013 roku Weryfikacja inicjatyw rozwojowych m.in. rozpoczęcie rozmów z akcjonariuszami Elkomtech S.A. Podpisanie Przedwstępnej
Bardziej szczegółowoRynek energii. Podmioty rynku energii elektrycznej w Polsce
4 Rynek energii Podmioty rynku energii elektrycznej w Polsce Energia elektryczna jako towar Jak każdy inny towar, energia elektryczna jest wytwarzana przez jej wytwórców, kupowana przez pośredników, a
Bardziej szczegółowoKonieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych
Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą
Bardziej szczegółowoSzybkość instynktu i rozsądek rozumu$
Szybkość instynktu i rozsądek rozumu$ zastosowania rozwiązań BigData$ Bartosz Dudziński" Architekt IT! Już nie tylko dokumenty Ilość Szybkość Różnorodność 12 terabajtów milionów Tweet-ów tworzonych codziennie
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoWpływ nowych przepisów krajowych oraz europejskich na zastosowanie gazomierzy przedpłatowych i windykacyjnych
Wpływ nowych przepisów krajowych oraz europejskich na zastosowanie gazomierzy przedpłatowych i windykacyjnych Arkadiusz Chmielewski Apator Metrix S.A. Rogów, 14th October 2015 Referat prezentuje przegląd
Bardziej szczegółowoSzczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna
Bardziej szczegółowoNowe liczniki energii w Kaliszu Nowe możliwości dla mieszkańców. Adam Olszewski
Nowe liczniki energii w Kaliszu Nowe możliwości dla mieszkańców Adam Olszewski Kalisz, 10 kwietnia 2013 Czym jest AMI AMI, czyli inteligentne opomiarowanie, to system pozwalający na dwustronny przepływ
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z SYSTEMU GOPAY APLIKACJA
REGULAMIN KORZYSTANIA Z SYSTEMU GOPAY APLIKACJA Niniejszy regulamin (dalej: Regulamin) określa zasady korzystania z systemu GoPay Aplikacja 1 DEFINICJE 1. GoPay Sp z o.o. (dalej: GoPay) Spółka z siedzibą
Bardziej szczegółowoMapa ryzyk w realizacji e-projektu - identyfikacja zagrożeń. Skala zagrożenia dla projektu, prawdopodobieństwo wystąpienia. Szacowanie kosztów ryzyka.
2012 Mapa ryzyk w realizacji e-projektu - identyfikacja zagrożeń. Skala zagrożenia dla projektu, prawdopodobieństwo wystąpienia. Szacowanie kosztów ryzyka. Marcin Kapustka E-usługa utrzymanie Kraków, 23
Bardziej szczegółowoTaryfa dla obrotu energii elektrycznej
Taryfa dla obrotu energii elektrycznej Zatwierdzona uchwałą nr 1/2015 Zarządu Miejskiej Energetyki Cieplnej spółka z o.o. w Ostrowcu Świętokrzyskim z dnia 02.02.2015 Taryfa dla obrotu energii elektrycznej
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoKoncepcja wdrożenia systemu AMI w ENERGA-OPERATOR
Koncepcja wdrożenia systemu AMI w ENERGA-OPERATOR Rafał Czyżewski Wiceprezes Zarządu, Dyrektor ds. Rozwoju Warszawa, 22 lipca 2010 Inteligentne opomiarowanie (AMI) w kontekście strategii Grupy Energa (slajd
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoCENNIK ENERGII ELEKTRYCZNEJ DLA ODBIORCÓW ZLOKALIZOWANYCH W GALERIACH HANDLOWYCH I INNYCH OBIEKTACH NA TERENIE KTÓRYCH DZIAŁALNOŚĆ PROWADZI SPRZEDAWCA
TB Energia Sp. z o.o. CENNIK ENERGII ELEKTRYCZNEJ DLA ODBIORCÓW ZLOKALIZOWANYCH W GALERIACH HANDLOWYCH I INNYCH OBIEKTACH NA TERENIE KTÓRYCH DZIAŁALNOŚĆ PROWADZI SPRZEDAWCA ŁÓDŹ 2018 1. INFORMACJE OGÓLNE
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoWykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Bardziej szczegółowoSYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE
ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright
Bardziej szczegółowoENERGIA 4. Energia 4 system wsparcia efektywności energetycznej. WALDEMAR BULICA Lublin, r.
ENERGIA 4 Energia 4 system wsparcia efektywności energetycznej WALDEMAR BULICA Lublin, 15.11.2017r. KIM JESTEŚMY? P R A C O W N I A I N F O R M AT Y K I N U M E R O N Z A R Z Ą D Z A N I E Z U Ż Y C I
Bardziej szczegółowoPROSUMENT WYKORZYSTUJĄCY SAMOCHÓD ELEKTRYCZNY W SIECI TYPU SMART GRID
PROSUMENT WYKORZYSTUJĄCY SAMOCHÓD ELEKTRYCZNY W SIECI TYPU SMART GRID Edward Siwy Instytut Elektroenergetyki i Sterowania Układów Politechnika Śląska Elementy łańcucha wartości skala mikro Smart grid Prosument
Bardziej szczegółowo