F5 Networks niezawodny dostęp do aplikacji i serwisów. Łukasz Formas Field System Engineer Europa Wschodnia l.formas@f5.com
|
|
- Eugeniusz Łuczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 F5 Networks niezawodny dostęp do aplikacji i serwisów Łukasz Formas Field System Engineer Europa Wschodnia l.formas@f5.com
2 2 Agenda Trochę o F5... Definicje Rozwiązanie
3 3 O firmie Lider w dostarczaninu rozwiązań Application Delivery Networking optymizacji, zabezpieczenia i dostępności aplikacji, serwisów, serwerów i storeage Założona 1996/Na giełdzie 1999 Około 1,700 pracowników FY07 Revenue: $526M FY08 Revenue: $650M Q06 4Q06 1Q07 2Q07 3Q07 4Q07 1Q08 2Q08 3Q08 4Q08 1Q09 2Q09 $ Millions Service Product
4 4 F5 Globalnie Tomsk Seattle HQ San Jose Spokane Chicago New York Washington DC Chertsey HQ Paris Munich Tel Aviv Beijing Seoul Tokyo HQ Shanghai Guangzhou Hong Kong Singapore HQ Sydney Międzynarodowse HQ Seattle oraz Regionalne HQ / Centra serwisowe F5 Biura regionalne
5 5 Infrastruktura rozumiejąca aplikacje Użytkownicy Centrum obliczeniowe Dom Biuro W trasie Application Delivery Network SAP Microsoft Oracle Klienci Partnerzy Pracownicy Konsultanci VoIP CDN Video FTFP Radius HTTP /HTML, SIP, RTP, SRTP, RTCP, SMTP, FTP, SFTP, RTSP, SQL, CIFS, MAPI, IIOP, SOAP, XML etc F5 sprawia, ze aplikacje i serwisy dzialajace w sieci sa bezpieczne, dostepne i szybko dzialajace
6 6 Wirtualizacji i optymalizacja aplikacji i serwisów Komórka Centrum przetwarzania danych Domowy PC Zdalny WAN Enterprise Manager / ControlPoint BIG IP Global Traffic Manager BIG IP Link Controller FirePass SSL VPN isession BIG IP Local Traffic Manager BIG IP Web Accelerator Aplikacje & Storage BIG IP Application Security Manager ARX File/Data Virtualization icontrol PC LAN TMOS WLAN Infrastruktura F5 uwolnienie IT, optymalizacja biznesu
7 7 Business Continuity Business Continuity Planning (BCP) to metodologia do stworzenia planu w jaki sposób organizacja podtrzyma, częściowo lub całkowicie przerwane krytyczne funkcje w przewidywalnym czasie po katastrofie
8 Recovery Point and Recovery Time Objectives 8 RTO (recovery time objective) to maksymalny, dopuszczalny czas po przerwie na przywrócenie systemów, aplikacji, funkcji RPO (recovery point objective) definiuje jak aktualne powinny być dane po katastrofie. RPO to najwcześniejszy punkt w czasie do którego dane mają być odtworzone po przerwie. RPO definiuje maksymalną ilość danych, które organizacja jest w stanie poświęcić. Zero RPO wymaga przetrwania katastrofy bez utraty danych.
9 Disaster Radius 9 Disaster Radius prawdopodobny zasięg katastrofy wpływa na rozwiązania business continuity Zapasowe DC nie może być w promieniu katastrofy (disaster radius) Zasięg katastrofy w przypadku DC Zdefiniowanie promienia katastroft jest skomplikowane Duże organizacje używają strategi wielo-poziomowej: 2 DC w obrębie miasta 3 DC - regionalnie
10 10 Business Continuity dla krytycznych zasobów (biznes) Zero data loss: żadne dane nie mogą zostać utracone (recovery-point objective) Zsynchronizowane informacja: pewnośc że dane są konsystentne i zsynchronizowane Brak przestoju: nie można tolerować niedostepności serwisu dla klientów lub niemożność działanaia w przedłużającym się czasie (recovery time objective) Disaster-Proof: Potrzeba ochrony przed potencjalnym regionalnym i geograficznym zagrożeniem Właściwe zarządzanie powyższymi jest krytyczne dla sukcesu
11 11 Disaster Recovery Plan Disaster Recovery usunięcie skutków awarii. Obejmuje dane, hardware i software krytyczny dla biznesu aby zrestartować operacje w przypadku katastrofy (spowodowanej również błędem ludzkim). Powinien również zawierać odtworzenie zasobów ludzkich.
12 12 Przyczyny Katastrofy naturalne Pożar Awaria zasilania Atak terrorystyczny Zorganizwoane przerwy Awarie sprzętu i systemu Błędy ludzkie Wirusy/ataki komputerowe Wymagania prawne Strajki pracownicze Zarazy (ludzkie) nie dotykające bezpośrednio infrastruktury
13 13 Przyczyny i rozwiązania Katastrofy naturalne Pożar Awarie zasilania Ataki terrorystyczne Zorganizowane przestoje Awarie sprzętu/systemów Błędy ludzkie Wirusy/ataki komputerowe Wymogi prawne Strajki pracownicze Epidemie Redundantne DC Redundantne DC Redundantne DC Redundantne DC Redundantne DC, bezp. dostęp, App FW Globalne i Lokalne HQ Redundantne DC, centralne zarządz. Bezpieczny dostęp, App FW Bezpieczny dostęp, App FW, FIPS Redundantne DC Bezpieczne dostęp, WAN optimization Redundantne DC są kluczem!
14 14 Redundantne DC Krytyczne aplikacje w wielu DC: przynajmniej 2 lub 3 Geograficzne rozrzucone Np: 1 w USA, 1 w Europie, 1 w Azji Każde powinno być wielo-dostępowe Łącząc wymagania Globalne zarządzanie ruchem Bezpieczny, zdalny dostęp dla użytkowników Ochrona publicznie dostępnych aplikacji Replikacja stanów aplikacji (np. DB replication) pomiedzy DC Szybkie działanie aplikacji poprzez łącza WAN
15 15 Konsolidacja Data Center Konsolidacja Data Center to podejście zoptymalizowania technologi w jednym lub kilku DC w celu osiągnięcia: Redukcji kosztów Zwiększenia wydajności Minimalizacji ryzyka To podejście zawiera w sobie planowanie, optymalizację, i fizyczną migrację systemów i urządzeń.
16 Zabezpieczenie zdalnego dostępu 16 Zdalny dostęp dp zasobów jest krytyczny Główne wymagania: Z dowolnego urządzenia (np. kiosk lub PC, handheld) Z dowolnego OS (np. Windows, MAC, Linux etc.) Dobrze znany i publiczny URL dostępowy Backup (standby) VPN appliance dostepny w zdalnym DC Obsługujący wielu użytkowników Username/password takie samo jak korporacyjne same as corporate ID Testowany przynajmnie raz do roku
17 Łącząc to wszystko 17 Business Continuity Zero loss, Zsynchronizowane info, bez przestoju, testy System dyskretny RTO / RPO Implementacje planów Disaster recovery / Consolidation określają RTO / RPO Disaster Recovery Rosnacy priorytet Potrzebny krótki czas przywrócenia Data recovery continuum of service Traditionally, the faster you want to get data back, the more you will pay Continuous Data Protection Synchronous Replication M irroring Konsolidacja Polepsza TCO i bezpieczenstwo Polepsza czas odpowiedzi aplikacji (przy poprawnej implementacji) Rozwiązania F5 pomagają użytkownikom osiągnąć zadania opisane w planach Business Continuity, Disaster Recovery i konsolidacji Costs $$$$$ Off-Site Storage Tape-Based Backup File Server Protection Disk Based Backup Snapshot F5 Solutions make secondsto-failover cost effective Days to Hours Hours to Minutes Minutes to Seconds R ecovery Tim e O bjective Source: Network World, The New Face of Disaster Recovery,
18 PC dom PC LAN WLAN Wirtualizacja Serwer web Serwer web Serwer web Serwer web Serwer aplikacji Serwer aplikacji Serwer aplikacji Serwer web Serwer aplikacji Serwer web NetApp EMC 18 Serwer plków Windows Wirtualizacja na poziomie plików komórka Zdalny WAN ARX Serwer plików Windows Wirtualizacja serwerówweb Wirtualizacja serwerów aplikacyjnych LTM & WA LTM Wirtualizacja DC i połączeń GTM & LC
19 19 Wirtualizacja ośrodków obliczeniowych
20 20 Wysokie koszty przestoju 33% firm nie ma planów Disaster Recovery 16% firm traci pomiedzy $100-$500K/dzień 26% firm nie wie w ogóle ile traci Źródło: Raport AT&T iiaem 47% cytowanych firm stwierdza że rozwiązania disaster recovery powinne być jako pierwsze uwzględniane w budżecie Network Computing Survivor s Guide, 2006
21 Przekierowanie użytkownika to najlepszego, dostepnego DC Klient 21 DC1 (Główne) L DNS DC 2 (Zapasowe) Router Router BIG IP GTM BIG IP GTM BIG IP LTM BIG IP LTM Serwery korporacyjne Serwery korporacyjne
22 22 Zarządzanie aplikacjami Dostarcza unikalnej elastyczności i inteligencji aby sprostac pojawiającym się wyzwaniom Centrum danych A Centrum danych B Wysoko dostępne Łatwe w utrzymaniu
23 23 Wirtualizacja wewnątrz ośrodków obliczeniowych
24 Bezpieczny dostęp do aplikacji 24 Użytkownik Urządzenie Polityki dostępu Aplikacje Laptop Corporate Policy Kiosk Policy Internet Firewall FirePass + + End-Point Secure Access Policy Management Portal dostępowy Microsoft Exchange Server Dostęp do aplikacji Kiosk Mini browser policy Komórka Corporate Policy Korzyści SSL-VPN oparty o przeglądarkę Intranet Dostęp do sieci PC klienta niskie koszty zarządzania i supportu Polityki dostępu Ochrona Wymuszenie zasad dostępu
25 25 Bezpieczeństwo aplikacji (web) Inteligentne decyzje zezwalające tylko na dobre zachowania - Pozytywny model bezpieczeństwa Przeglądarka Definicja dobrego i złego zachowania
26 Zintegrowane rozwiązanie 26 DoS and SYN Flood Protection Network Address/Port Translation Application Attack Filtering Certificate Management DoS and DDos protection Brute Force attacks protection Resource Cloaking Advanced Client Authentication Firewall - Packet Filtering Selective Content Encryption Cookie Encryption Content Protection Protocol Sanitization Comprehensive Load Balancing Advanced Application Switching Customized Health Monitoring Intelligent Network Address Translation Advanced Routing Intelligent Port Mirroring IPv6 Gateway Universal Persistence Response Error Handling Session / Flow Switching Network Virtualization System Resource Control Application Templates Dashboard Secure and Accelerated DC to DC data flow SSL Acceleration Quality of Service Connection Pooling Intelligent Compression L7 Rate Shaping Content Spooling/Buffering TCP Optimization Content Transformation Caching TCP Express
27 Dynamiczne, na żądanie bezpieczeństwo aplikacji 27 Zalety: Pierwszy skalowany na żądanie Web Application Firewall Zaawansowane bezpieczeństwo Doskonała wydajność Wgląd w ruch aplikacyjny Lepsze bezpieczeństwo Wieksza wydajność!
28 28 Niesamowita niezawodność Client Server Wielopoziomowa redundancja Awaria blade a nie powoduje awarii urządzenia Redundantne i wymienialne componenty Zawsze dostępny
F5 Local Traffic Manager w ofercie NASK
F5 Local Traffic Manager w ofercie NASK 2 Dwa światy? Nowe luki bezpieczeństwa Słaba sklalowalność Słaba wydajność? Aplikacja Administrator sieci Programista Tradycyjnie sieci skupione są na zapewnieniu
Bardziej szczegółowoSPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju
SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju Warszawa, dnia 28.08.2009 r. 1. A. Część ogólna 1. Skład delegacji Paweł Sobieszczuk Naczelnik Wydziału Utrzymania Systemów Biura Informatyki UKE;
Bardziej szczegółowoFrom OLAMP to enterprise e-commerce.
How to build, maintain and not to fail. PLNOG, 18-19/09/2008 Kraków, Marcin Mazurek Agenda Łańcuch pokarmowy. QXL Poland Sp. z o.o. Serwisy Ogłoszeniowe Serwisy Aukcyjne.pl Płatności.pl.cz.ro.hu.bg.sk.lt.ua
Bardziej szczegółowoOferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.
Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce
Bardziej szczegółowoZobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
Bardziej szczegółowoWpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu. Janusz Kilon
Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu Janusz Kilon Agenda Istotność zapewnienia wysokiej jakości świadczonych usług Czym jest wysoka jakość świadczonych usług Narzędzia
Bardziej szczegółowoMicrosoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
Bardziej szczegółowoZałącznik nr 8. Warunki i obsługa gwarancyjna
Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,
Bardziej szczegółowoARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.
Bardziej szczegółowoRozwiązania wspierające IT w modelu Chmury
Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak
Bardziej szczegółowoSieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Bardziej szczegółowoPARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług
Sprawa Nr RAP / 151/ 2011 Załącznik Nr 1b do SIWZ (pieczęć Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Lp. Parametry
Bardziej szczegółowoUtrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
Bardziej szczegółowoBEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów
Bardziej szczegółowoZarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie
Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie Zoptymalizuj eksploatację podstacji SN/NN Web-enabled Power & Control Monitoring podstacji SN/NN W200 / W500 przy użyciu standardowej
Bardziej szczegółowoRealizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu
Bardziej szczegółowoSieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Bardziej szczegółowoPokonać Ransomware. Grzegorz Ciołek Systems Engineer
Pokonać Ransomware Grzegorz Ciołek Systems Engineer Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2 Co to jest Ransomware? Złośliwe
Bardziej szczegółowoZAPROSZENIE DO SKŁADANIA OFERT NA:
Instytut Metalurgii i Inżynierii Materiałowej im. A. Krupkowskiego Polskiej Akademii Nauk strona internetowa: www.imim.pl e-mail: przetargi@imim.pl znak sprawy: ZO/20/2015 I. ZAMAWIAJĄCY Instytut Metalurgii
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Warszawa, dnia 30.03.2016 OPIS PRZEDMIOTU ZAMÓWIENIA ŚWIADCZENIE USŁUG UTRZYMANIA INFRASTRUKTURY TECHNICZNEJ DLA SYSTEMU ORACLE E-BUSINESS SUITE, ORACLE HYPERION PLANNING I APLIKACJI ANALITYCZNYCH ORACLE
Bardziej szczegółowoKAM-TECH sklep internetowy Utworzono : 03 marzec 2015
MONITORING IP > akcesoria IP > Model : - Producent : TP-LINK Gigabitowe porty zapewniają pełną prędkość transmisji danych Rozbudowane funkcje zabezpieczające ruch sieciowy, w tym obsługa VLAN 802.1Q, Port
Bardziej szczegółowoAudyt techniczny infrastruktury IT - co realnie wpływa na dostępność i wydajność aplikacji
Passus DAY Audyt techniczny infrastruktury IT - co realnie wpływa na dostępność i wydajność aplikacji Warszawa, 01.10.2015 Bartosz Dzirba Bartosz.dzirba@passus.com.pl 01 Ale po co? Wydajność aplikacji
Bardziej szczegółowoPrzewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL
Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW
Bardziej szczegółowoSYSTEM PASZPORTYZACJI I KONTROLI URZĄDZEŃ EX
SYSTEM PASZPORTYZACJI I KONTROLI URZĄDZEŃ EX www.inspectorex.pl SYSTEM DO PROWADZENIA PASZPORTYZACJI ORAZ EFEKTYWNEJ KONTROLI URZĄDZEŃ ZLOKALIZOWANYCH W PRZESTRZENIACH ZAGROŻONYCH WYBUCHEM. Inspector-Ex
Bardziej szczegółowoInstalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012
Źródło: http://www.ipv6migrationguide.net/pl/?mode=browse&ident=1357332926&page=2&step =14 Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Instalacja serwera FTP Tworzenie
Bardziej szczegółowozone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone To profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu. Stworzony został
Bardziej szczegółowoProtokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie
Bardziej szczegółowowww.s4e.pl Ochrona Danych Wrocław 7 marzec 2007
www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Bardziej szczegółowoNowości w module: BI, w wersji 9.0
Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...
Bardziej szczegółowoWymagania sprzętowe. Amadeus Selling Platform v.7.2p120
Wymagania sprzętowe Amadeus Selling Platform v.7.2p120 Spis Treści Amadeus Selling Platform... 3 Automatic Update... 3 Amadeus Proprinter... 3 Systemy Operacyjne... 3 Przeglądarka Internetowa... 3 Rozmiar
Bardziej szczegółowoAudyt SEO. Elementy oraz proces przygotowania audytu. strona
Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja
Bardziej szczegółowoSIECIOWY SYSTEM MONITORINGU DLA INSTALACJI PRZEMYSŁOWYCH I OCHRONY ŚRODOWISKA. zaprojektowany przez: HYDRO ECO SYSTEM
SIECIOWY SYSTEM MONITORINGU DLA INSTALACJI PRZEMYSŁOWYCH I OCHRONY ŚRODOWISKA zaprojektowany przez: HYDRO ECO SYSTEM e-flownet Portal informacje ogólne» E-FLOWNET PORTAL TO NOWOCZESNE ROZWIĄZANIE DLA:
Bardziej szczegółowoRaport Kwartalny Netwise S.A.
Raport Kwartalny Netwise S.A. za I kwartał 2013 roku (dane za okres od 1 stycznia do 31 marca 2013 roku) Warszawa, dnia 15 maja 2013 r. Spis treści 1. INFORMACJE O SPÓŁCE... 3 1.1 ORGANY SPÓŁKI... 3 2.
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu
Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...
Bardziej szczegółowoINSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku
Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług
Bardziej szczegółowoSIEMENS 1 SCALANCE W786 SIMATIC NET. Instrukcja obsługi. Wyświetlacz LED. Przycisk Reset. Demontaż / montaż obudowy. Specyfikacja techniczna
SIEMENS SIMATIC NET Wyświetlacz LED 1 SCALANCE W786 Instrukcja obsługi Przycisk Reset 2 3 Demontaż / montaż obudowy Specyfikacja techniczna 4 SPIS TREŚCI 1.Wyświetlacz LED... 3 2.Przycisk Reset... 6 3.Demontaż
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego
Bardziej szczegółowoInstrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Bardziej szczegółowoWyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)
Bardziej szczegółowoStandard aplikacji WWW Urzędu Miasta Olsztyna
Standard aplikacji WWW Urzędu Miasta Olsztyna Dokument wydrukowany i nie podpisany jest dokumentem nienadzorowanym. Opracowali: Sprawdzili: Zatwierdzili: Mariola Iciak Andrzej Dziewit Rafał Ruchlewicz
Bardziej szczegółowoSieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Bardziej szczegółowoChmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:
OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:
Bardziej szczegółowoKOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1
ROZPORZĄDZENIE KOMISJI (WE) NR 1217/2003 z dnia 4 lipca 2003 r. ustanawiające powszechne specyfikacje dla krajowych programów kontroli jakości w zakresie ochrony lotnictwa cywilnego (Tekst mający znaczenie
Bardziej szczegółowoOprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Bardziej szczegółowoPolityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv I. Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Spółka Starway spółka z ograniczoną
Bardziej szczegółowoOpis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16
Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu Usługa Opis 21 FTP Aktywność na porcie 21/TCP jest często związana z poszukiwaniem anonimowych serwerów FTP (File T 22 SSH 1 / 16 Port 22/TCP
Bardziej szczegółowoRegulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę
Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy
Bardziej szczegółowoPROMOCJE Internet po świetle
Cennik usług INTROLAN na dzień 01-07-2016 PROMOCJE Internet po świetle Pakiet (umowa 24 m-ce, podłączenie kablem światłowodowym ) FIBER-40 40Mbps FIBER-80 80Mbps FIBER-120 120Mbps FIBER-160 160Mbps Miesięczny
Bardziej szczegółowoPolityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
Bardziej szczegółowoDOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE
Rentis S.A. ul. Krakowska 204 02-219 Warszawa Warszawa, dnia 20.10.2014 r. ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Wdrożenie systemu B2B pomiędzy Global Rent a Car S.A. i jego partnerami
Bardziej szczegółowoPRZETWARZANIE DANYCH OSOBOWYCH
1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku
ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Urzędu Miasta Krakowa. Na podstawie art. 33 ust 3 ustawy z dnia 8 marca
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia - Część III
Szczegółowy opis przedmiotu zamówienia - Część III 1. Przedmiotem zamówienia dla Części III - jest zakup wsparcia technicznego producenta dla posiadanych przez Zamawiającego (numer konta w systemie producenta
Bardziej szczegółowoSystem do kontroli i analizy wydawanych posiłków
System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl
Bardziej szczegółowoZ naszej strony gwarantujemy, że nikomu nie zostaną ujawnione, Ty też zachowaj ostrożność w udostępnianiu ich osobom trzecim.
Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną żądanych
Bardziej szczegółowoRegulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
Bardziej szczegółowoMicrosoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Bardziej szczegółowoUWAGA! PRZECZYTAJ NAJPIERW:
UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)
Bardziej szczegółowo3 4 5 Zasady udzielania urlopów 6 7 8
Zarządzenie nr 143 z dnia 27 listopada 2012 Dyrektora Centrum Medycznego Kształcenia Podyplomowego w sprawie zasad wykorzystania urlopów wypoczynkowych przez nauczycieli akademickich Na podstawie 27 ust
Bardziej szczegółowoTechnologie kodowania i oznaczania opakowań leków w gotowych. Koło o ISPE AMG 2007
Technologie kodowania i oznaczania opakowań leków w gotowych Michał Burdyński Koło o ISPE AMG 2007 Na początek trochę faktów Roczny wzrost przemysłu u opakowań farmaceutycznych szacuje się na poziomie
Bardziej szczegółowoZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.
ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. w sprawie wyznaczenia i określenia zadań Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w Urzędzie
Bardziej szczegółowoKategorie inwestycyjne poprowadzenia ruchu rowerowego
Kategorie inwestycyjne poprowadzenia ruchu rowerowego Opracowanie koncepcji układu ścieżek rowerowych w Lubartowie określi wymagania techniczne, jakim powinna odpowiadać infrastruktura drogowa przeznaczona
Bardziej szczegółowoOstatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy
Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku
Bardziej szczegółowoAutoklaw STATIM 5000 G4
Autoklaw STATIM 5000 G4 karta katalogowa Producent: Kraj: Gwarancja: Poj. komory nominalna/użyteczna: Użyteczna długość komory: Sterylizacja wsadów typu: Rejestracja cykli: SciCan Kanada 24 m-ce 5,1 l
Bardziej szczegółowoPraktyczne spojrzenie na zarz dzanie procesami biznesowymi
Marek Soko owski Praktyczne spojrzenie na zarz dzanie procesami biznesowymi Oracle Polska Podej cie procesowe w administracji publicznej Micha Boni, minister administracji i cyfryzacji, zaprezentowa raport
Bardziej szczegółowoAPI transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
Bardziej szczegółowoUniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN
Uniwersalna architektura dla Laboratorium Wirtualnego Grant badawczy KBN Agenda Wstęp Założenia Funkcjonalność Cele badawcze i utylitarne Urządzenia w projekcie Proponowany zakres współpracy Podsumowanie
Bardziej szczegółowoSystem nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo
System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo 2 Systemy nagłośnieniowe i dźwiękowe systemy ostrzegawcze Bosch Praesideo Bosch Praesideo przekaże Twoją wiadomość zawsze i wszędzie
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI stosowanie do przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r., poz. 1422 ze zm.) oraz ustawy z dnia 29 sierpnia 1997 roku o ochronie
Bardziej szczegółowoZakres obowiązków obsługi informatycznej Urzędu Miasta i Gminy ( UMiG ) w Ożarowie Mazowieckim:
Załącznik Nr 1 do SIWZ Zakres obowiązków obsługi informatycznej Urzędu Miasta i Gminy ( UMiG ) w Ożarowie Mazowieckim: 1. Wszystkie zadania wyspecyfikowane w opisie przedmiotu zamówienia będą wykonywane
Bardziej szczegółowoAktualizacja CSP do wersji v7.2. Sierpień 2014
Aktualizacja CSP do wersji v7.2 Sierpień 2014 Co się stanie? Portal CSP będzie wyłączony od 28 sierpnia do poniedziałku 1 września na czas aktualizacji do nowej wersji Co to znaczy? Wygląd portalu ulegnie
Bardziej szczegółowoZainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.
FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.
Bardziej szczegółowoWirtualizacja infrastruktury według VMware. Michał Małka DNS Polska
Wirtualizacja infrastruktury według VMware Michał Małka DNS Polska VMware - gama produktów Production Server VirtualCenter ESX Server Test/Development Workstation GSX / VMware Server Enterprise Desktop
Bardziej szczegółowoINSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
Bardziej szczegółowoFRITZ!Powerline 540E. Konfiguracja i obsługa. avm.de/en Alt-Moabit 95 10559 Berlin Niemcy Telefon +49 30 39976-0 info@avm.de.
Serwis Instrukcja obsługi avm.de/en/manuals Wsparcie avm.de/en/support Utylizacja Zgodnie z dyrektywami europejskimi adaptera FRITZ!Powerline 540E i kabli nie należy utylizować jako odpady domowe. Należy
Bardziej szczegółowoPlatforma do obsługi zdalnej edukacji
Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego
Bardziej szczegółowoBazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie
Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści
Bardziej szczegółowoTomice, dnia 15 lutego 2012 r.
WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie
Bardziej szczegółowoWarszawa, baza firm, oferty pracy, branża IT :: WarszawaIT.pl
Office 365 dla firm Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest adresowany.
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest zaprojektowanie i wdrożenie usług poczty elektronicznej oraz komunikacji błyskawicznej w oparciu o rozwiązania firmy Microsoft na platformie
Bardziej szczegółowoInfrastruktura krytyczna dużych aglomeracji miejskich wyznaczanie kierunków i diagnozowanie ograniczeńjako wynik szacowania ryzyka
Infrastruktura krytyczna dużych aglomeracji miejskich wyznaczanie kierunków i diagnozowanie ograniczeńjako wynik szacowania ryzyka mł. insp. dr hab. Agata Tyburska Zakład Zarządzania Kryzysowego Wyższa
Bardziej szczegółowoZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.
ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy
Bardziej szczegółowoIOT w systemach PON. Mikołaj Chmura Solution Manager m.chmura@vector.com.pl
IOT w systemach PON Mikołaj Chmura Solution Manager m.chmura@vector.com.pl Dominująca pozycja technologii GPON Przewiduje się, że technologia GPON stanie się dominującą technologią dostępową FTTx w 2016
Bardziej szczegółowoŁańcuch Krytyczny w Zarządzaniu Projektami
Łańcuch Krytyczny w Zarządzaniu Projektami Jerzy Stawicki Krzysztof Abramowski K.Abramowski & J.Stawicki: Łańcuch Krytyczny w zarządzaniu projektami, 04.06.2003 1 Agenda Projekt i realia projektowe Mechanizmy
Bardziej szczegółowoBudowa systemów komputerowych
Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System
Bardziej szczegółowoUchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu.
Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu. Na podstawie 18 ust. 4.15 Statutu Stowarzyszenia, uchwala się co następuje. Przyjmuje się Regulamin
Bardziej szczegółowoINFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.
RZECZPOSPOLITA POLSKA MINISTERSTWO SPRAWIEDLIWOŚCI BIURO MINISTRA WYDZIAŁ INFORMACJI Warszawa, dnia 13 października 2007 r. INFORMACJA PRASOWA Minione dwa lata przyniosły przełom w informatyzacji polskiego
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec
Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie
Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia
Bardziej szczegółowoSystem Komunikacji Niewerbalnej tłumacz języka migowego online. Robert Gdela Prezes Seventica Sp. z o.o.
System Komunikacji Niewerbalnej tłumacz języka migowego online Robert Gdela Prezes Seventica Sp. z o.o. 1 Agenda Część 1 O firmie Część 2 System Komunikacji Niewerbalnej Seventica Część 3 Wdrożenia SKNS
Bardziej szczegółowoKRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)
Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:
Bardziej szczegółowoZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki
ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki Na podstawie art. 69 ust. 1 pkt 3 w związku z art. 68
Bardziej szczegółowoSkrócona instrukcja obsługi DPH-300S Bezprzewodowy telefon IP/DECT
Skrócona instrukcja obsługi DPH-300S Bezprzewodowy telefon IP/DECT Zawartość opakowania DPH-300S Telefon bezprzewodo wy IP/DECT CD-ROM z instrukcją obsługi 3 akumulatory AAA NiMH Kabel telefoniczny (RJ-11)
Bardziej szczegółowoUCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r.
UCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r. w sprawie określenia regulaminu otwartego konkursu ofert na realizację zadania publicznego z zakresu wychowania przedszkolnego oraz
Bardziej szczegółowo