Security Information and Event Management Smartfony pracowników poważnym zagrożeniem

Wielkość: px
Rozpocząć pokaz od strony:

Download "Security Information and Event Management Smartfony pracowników poważnym zagrożeniem"

Transkrypt

1 NR 16/GRUDZIEŃ 2012 Przyszłość retencji danych w Polsce Prawo do bycia zapomnianym - fikcja czy nieuchronna przyszłość? Security Information and Event Management Smartfony pracowników poważnym zagrożeniem

2 Retencja danych Przyszłość retencji danych w Polsce Maciej Kołodziej Maciej Pajęcki O d ponad dwóch lat na konferencjach branżowych, w mediach, a także wśród specjalistów zajmujących się informatyką śledczą oraz bezpieczeństwem i prywatnością w Internecie trwa dyskusja na temat zmian w przepisach oraz praktykach postępowania w zakresie retencji, zatrzymywania, a przede wszystkim sposobu wykorzystywania i zasad udostępniania informacji przetwarzanych przez przedsiębiorców świadczących swoje usługi na rynkach tzw. nowych technologii oraz telekomunikacji. Temat zasługuje na uwagę, ponieważ niedoskonałość polskiego prawa prowadzi do sytuacji, w których podmioty upoważnione do wykrywania i ścigania przestępstw (policja, prokuratura, inne służby) mogą zostać pozbawione informacji, które są przydatne, a niejednokrotnie wręcz niezbędne w toku prowadzonych czynności dochodzeniowo-śledczych. Dyrektywa retencyjna nie spełnia standardów w zakresie prawa do prywatności i ochrony danych osobowych. 4. Rzecznik Praw Obywatelskich wnioskował w sierpniu 2011r. do Trybunału Konstytucyjnego o uznanie przepisów dotyczących pozyskiwania przez służby Poniżej przedstawiono kilka znaczących faktów dotyczących regulacji retencyjnych: 1. W 2011 roku powstał Raport dotyczący retencji danych telekomunikacyjnych opracowany przez sekretarza stanu ds. bezpieczeństwa w Kancelarii Premiera Jacka Cichockiego. Zaproponowano w nim wprowadzenie regulacji ograniczających ingerencję organów państwowych w prywatność obywateli oraz wzmacniających mechanizmy kontroli nad służbami specjalnymi w kontekście prac nad zmianą przepisów dotyczących dostępu do danych telekomunikacyjnych. Przedstawiono też podsumowanie zasad retencji danych obowiązujących w Europie, z którego wynika że polskie regulacje należą do jednych z najbardziej rozbudowanych i niedoprecyzowanych. 2. Generalny Inspektor Ochrony Danych Osobowych wielokrotnie zgłaszał zastrzeżenia dotyczące sposobu i zakresu przetwarzania danych osobowych w celach retencyjnych. 3. Europejski Inspektor Danych Osobowych wydał opinię mówiącą, że unijna informacji objętych tajemnicą komunikowania się za niezgodne z Konstytucją RP oraz z Europejską Konwencją o Ochronie Praw Człowieka i Podstawowych Wolności, ponieważ przepisy te nie regulują w sposób precyzyjny celu gromadzenia danych, gdyż odwołują się jedynie do zakresu zadań poszczególnych służb bądź ogólnego stwierdzenia, iż dane te są pozyskiwanie w celu zapobiegania lub wykrywania przestępstw oraz nie wskazują kategorii osób, w stosunku do których niezbędne jest respektowanie ich tajemnicy zawodowej. Dodatkowo warunkiem uzyskania dostępu do danych nie jest wyczerpanie innych, mniej ingerujących w sferę praw lub wolności obywatelskich, możliwości pozyskania niezbędnych informacji, dziedzina dotycząca pozyskiwania w tym trybie danych nie podlega żadnej zewnętrznej formie kontroli, a istotna część danych gromadzonych przez służby nie podlega zniszczeniu także wtedy, gdy dane te okazały się nieprzydatne z punktu widzenia realizowanych zadań. W kwietniu 2012r. Rzecznik Praw Oby- watelskich skierował do Trybunału Konstytucyjnego dwa kolejne wnioski, w których wskazuje na nadmierną ingerencję służb w prywatność obywateli. Dotyczyły one: zgodności z Konstytucją zasady działania Krajowego Systemu Informacji Policji ponieważ brak kryteriów oceny przydatności danych oraz brak procedur uprawniających obywatela o sprostowanie bądź usunięcie informacji oraz zakwestionowano uprawnienia Służby Celnej w dostępie do danych telekomunikacyjnych oraz zasad ich niszczenia. 5. Prokurator Generalny podziela stanowisko Rzecznika Praw Obywatelskich. 6. Organizacje pozarządowe wnioskują o wprowadzenie istotnych zmian w zakresie czasu i rodzaju przechowywanych informacji, wskazanie i ograniczenie ich kategorii, ustanowienie obowiązku informacyjnego w stosunku do osób które podlegają kontroli oraz zmniejszenie dopuszczalności sięgania po informacje tylko dla wykrywania poważnych przestępstw. 7. Przedsiębiorcy wielokrotnie wskazywali na dodatkowe obciążenie finansowe i organizacyjne, które spowodowane są przechowywaniem i przetwarzaniem znaczącej ilości, nieprzydatnych zazwyczaj dla bieżącego prowadzenia biznesu, informacji o charakterze retencyjnym. Często zgłaszane są wnioski o uregulowanie zasad i wprowadzenie, wzorem innych krajów, regulacji w zakresie możliwości żądania od wnioskodawców odpłatności za przygotowanie i udostępnienie informacji. Przedsiębiorcy proponują też ustanowienie preferencji lub ułatwień w prowadzeniu działalności gospodarczej dla podmiotów, które na podstawie własnych decyzji i na własny koszt przechowują i udostępniają informacje retencyjne. NR 16 GRUDZIEŃ 2012

3 Retencja danych Podobnych przykładów można podać więcej, a wyłania się z nich obraz niepewności prawnej oraz wątpliwości dotyczących zasadności i celowości przechowywania informacji z przeznaczeniem dla późniejszego wykorzystania ich do czynności dochodzeniowo-śledczych. Mając nadzieję że temat ten zostanie uporządkowany w niniejszym artykule przedstawiony zostanie aktualny stan prawny oraz praktyka związana z retencją danych u przedsiębiorców internetowych. Retencja danych ogólnie oraz rodzaje danych jej podlegających zostały ujęte w zapisach Art.2 unijnej Dyrektywy 2002/58/WE (prywatność, dane osobowe i komunikacja elektroniczna). Definiuje ona: dane o ruchu (traffic data) czyli wszelkie dane przetwarzane do celów przekazywania komunikatu w sieci łączności elektronicznej lub naliczania opłat za te usługi, dane dotyczące lokalizacji (location data) czyli wszelkie dane przetwarzane w sieci łączności elektronicznej wskazujące położenie geograficzne terminala użytkownika publicznych usług łączności, z którymi korespondują definicje podane w polskich przepisach: art.18 ust.5 Ustawy o Świadczeniu Usług Drogą Elektroniczną - dane eksploatacyjne czyli dane charakteryzujące sposób korzystania przez usługobiorcę z usługi świadczonej drogą elektroniczną, w tym dane osobowe usługobiorcy, identyfikujące zakończenie sieci telekomunikacyjnej lub system teleinformatyczny, informacje o czasie i fakcie każdorazowego skorzystania z usługi, art.159 ust.3 Ustawy Prawo Telekomunikacyjne jako dane transmisyjne czyli dane przetwarzane dla celów przekazywania komunikatów w sieciach telekomunikacyjnych lub naliczania opłat za usługi telekomunikacyjne, w tym dane lokalizacyjne, które oznaczają wszelkie dane przetwarzane w sieci telekomunikacyjnej wskazujące położenie geograficzne urządzenia końcowego użytkownika publicznie dostępnych usług telekomunikacyjnych. Należy podkreślić, że kategoria danych eksploatacyjnych opisana w art.18 ust.5 Ustawy o Świadczeniu Usług Drogą Elektroniczną traktowana jest jako dane osobowe, co implikuje konieczność ochrony tych danych zgodnie z zasadami wynikającymi z Ustawy o Ochronie Danych Osobowych oraz z Rozporządzenia MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, czyli w szczególności należy przechowywać informacje o źródle i czasie pozyskania danych, zmianach oraz sposobie ochrony przetwarzania tych danych. Ustawa o Świadczeniu Usług Drogą Elektroniczną nie przewiduje obowiązku przechowywania przez określony czas danych eksploatacyjnych, a wręcz w art.19 ust.1 zakazuje przetwarzania danych osobowych usługobiorcy po zakończeniu korzystania z usługi. Przewiduje jednak od tej zasady wyjątki i zezwala na przetwarzanie danych w zakresie niezbędnym do rozliczeń finansowych (art.19 ust.2), w celach dowodowych, gdy usługobiorca działał bezprawnie (art.19 ust.3 w związku z art.21 ust.1) lub gdy istnieje ku temu podstawa (także nakaz) w odrębnej ustawie (art.19 ust.4). Ustawa Prawo Telekomunikacyjne w art.180c określa dane dotyczące abonentów i użytkowników końcowych wskazując dane niezbędne do ustalenia zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego: inicjującego połączenie, do którego kierowane jest połączenie oraz dla określenia: daty i godziny połączenia oraz czasu jego trwania, rodzaju połączenia, lokalizacji telekomunikacyjnego urządzenia końcowego. Ustawa zalicza do usług telekomunikacyjnych przekazywanie poczty elektronicznej, a nie usługę poczty elektronicznej (ponieważ usługa telekomunikacyjna to usługa polegająca głównie na przekazywaniu sygnałów w sieci telekomunikacyjnej). Taka kwalifikacja ma kluczowe znaczenie dla przedsiębiorców, którzy świadczą usługi poczty w Internecie, ponieważ nie są zobowiązani do retencji danych. W piśmiennictwie oraz przepisach zdefiniowane zostały cztery kategorie danych,

4 Retencja danych które podlegają przetwarzaniu, a część z nich jest zachowywana w ramach retencji: Dane osobowe i profilowe (personal data) - informacje na temat kont użytkowników, danych i ich zmian, powiązań między kontami i usługami. Mogą podlegać częściowej retencji. Dane zawierające treść (content!) - wszelkie informacje tekstowe, także te które informują o parametrach używanych serwisów (np. adresy URL, wersjonowanie serwisów, pliki cookie, nagłówki protokołów transmisyjnych, itp.). Zazwyczaj nie są objęte retencją, ze względu na rozmiar, ulotność i modyfikowalność oraz przepisy je chroniące (np. tajemnica korespondencji). Informacje o ruchu (traffic) - logi serwerów i urządzeń transmisyjnych, dane adresowe kierujące ruchem w protokołach transmisyjnych warstw powyżej 4 modelu OSI-ISO (np. pocztowych, www i usług sieciowych). Podlegają retencji w zakresie wynikającym z przepisów lub samoregulacji. Informacje o dostępie (access) - adresacja MAC, IP, TCP/UDP i innych warstw 1 3 modelu OSI-ISO dla ruchu lokalnego oraz logi mechanizmów autentykacji i autoryzacji użytkowników. Informacje te mają znaczenie lokalne dla poszczególnych systemów teleinformatycznych i są częściowo przechowywane, najczęściej w celach diagnostycznych i dokumentacyjnych. Obowiązujące przepisy wskazują też na cztery kategorie przedsiębiorców przetwarzających dane: Operator / Dostawca usług telekomunikacyjnych czyli przedsiębiorca telekomunikacyjny, uprawniony do świadczenia usług telekomunikacyjnych, Dostawca usług poczty elektronicznej, który świadczy usługę poczty elektronicznej, nie uczestniczący w jej transmitowaniu (z wyjątkiem automatycznego i krótkotrwałego, pośredniego przechowywania transmitowanych danych), Dostawca usługi hostingu, który nie przekazują sygnałów w sieci telekomunikacyjnej, a jedynie przechowuje dane dostarczone przez usługobiorców, Przedsiębiorca świadczący usługi drogą elektroniczną, którego aktywność polega, zgodnie z art.2 ust.2 Ustawy o Świadczeniu Usług Drogą Elektroniczną, na wysyłaniu i odbieraniu danych za pomocą systemów teleinformatycznych do/z sieci telekomunikacyjnej. Tylko przedsiębiorcy pierwszej kategorii, czyli Operatorzy i Dostawcy usług telekomunikacyjnych, zobowiązani są, na podstawie ustawy Prawo Telekomunikacyjne, do dwuletniej (rocznej - po zmianie przepisów które właśnie następują) retencji danych dotyczących świadczonych usług. Dla pozostałych kategorii brak jest obowiązku retencji danych. Często jednak, w drodze samoregulacji, przedsiębiorcy ci przechowują dane przynajmniej przez okres 3 miesięcy, lub definiują dogodne dla siebie okresy retencyjne wynikające ze stosowanej technologii lub innych potrzeb własnych albo na rzecz swoich klientów. Ciąg dalszy artykułu w następnym numerze. Maciej Kołodziej jest Administratorem Bezpieczeństwa Informacji w portalu nk.pl. Wcześniej przez 9 lat związany z Onet.pl gdzie pełnił m.in. funkcję Dyrektora Działu Bezpieczeństwa, CSO i ABI. Praktyk w zakresie ochrony danych osobowych oraz audytor Systemów Zarządzania Bezpieczeństwem Informacji. Członek SABI i SIIŚ. Maciej Pajęcki - jest Dyrektorem Działu Bezpieczeństwa spółki Nasza Klasa, kieruje pracami zespołu, do którego obowiązków należy współpraca z: policją, specjalistami ds. przestępczości komputerowej, organami ścigania. Przez 6 lat był związany z portalem aukcyjnym Allegro. Pomyśl o rozwoju zawodowym w 2013 roku NR 16 GRUDZIEŃ 2012

5 Smartfony pracowników poważnym zagrożeniem Zbigniew Engiel Bit9, amerykańska firma zajmująca się bezpieczeństwem IT, opublikowała wyniki analizy ponad aplikacji dostępnych w Google Play. Wynika z nich, że prawie 72% aplikacji żąda od użytkownika przynajmniej jednej zgody wysokiego ryzyka. 25% z nich uznano za podejrzane. Raport Pausing Google Play powstał w oparciu o prace analityczne przeprowadzone w sierpniu i wrześniu bieżącego roku. Aplikacje pytają m.in. o zgodę na dostęp do danych lokalizacyjnych (42%), do połączeń i numerów telefonów (31%), do informacji osobistych - takich jak poczta i kontakty (26%). Aż 9% może narazić na wydanie pieniędzy bez wiedzy użytkownika. 1% z nich wymaga dostępu do informacji o koncie użytkownika. Szefowie działów bezpieczeństwa IT, a prywatne smartfony Analitycy Bit9 przeprowadzili również ankietę wśród decydentów IT, którzy łącznie odpowiadają za pracowników. Wynika z niej, że pomimo świadomości, iż smartfony mogą być źródłem zagrożenia, aż 98% z nich zezwala na używanie prywatnych urządzeń do obsługi służbowej poczty . 85% pozwala na współdzielenie poprzez prywatne urządzenie kalendarza i harmonogramów prac, a 71% zezwala na dostęp smartfonów do firmowej sieci. Smartfony luką w systemie bezpieczeństwa? Jak twierdzą specjaliści z laboratorium informatyki śledczej Mediarecovery W dzisiejszym świecie prywatne smartfony, nad których bezpieczeństwem nie czuwa dział IT, stanowią prawdziwy problem. Przetwarzanie firmowych danych na prywatnych urządzeniach powoduje, że organizacja nie ma kontroli nad ich przepływem. Stąd już tylko krok do wycieku informacji i zaburzenia ciągłości prowadzonego biznesu. Nie dla prywatnych smartfonów w firmie? Inżynierowie z Mediarecovery twierdzą, że Najprostszym rozwiązaniem byłby całkowity zakaz korzystania z zasobów informacyjnych firmy za pośrednictwem prywatnych urządzeń. Wówczas dział IT mógłby zachować kontrolę na przepływem danych i ich bezpieczeństwem. Każdy wyłom w tej zasadzie skutkować będzie zmniejszeniem poziomu bezpieczeństwa - dodaje. Służbowy smartfon dla każdego! Innym rozwiązaniem byłoby wyposażenie pracowników w smarfony będące własnością firmy. Wówczas dział IT nie miałby problemu z zapewnieniem bezpieczeństwa danych, mogąc skorzystać chociażby z McAfee Enterprise Mobility Management, czy MobileIron Mobile Device Management. Rozwiązania tego typu pozwalają zapewnić podobny poziom bezpieczeństwa danych, jaki jest możliwy w przypadku komputerów, czy laptopów - podsumowują przedstawiciele laboratorium informatyki śledczej Mediarecovery.

6 Prawo i technologia Prawo do bycia zapomnianym fikcja czy nieuchronna przyszłość? Jakub Ślązak Liczba osób, które nie posiadają konta w którymkolwiek z internetowych portali społecznościowych sukcesywnie maleje. Początkowo, założenie konta na Facebook u, czy Naszej Klasie (obecnie NK) podyktowane było chęcią nawiązania kontaktu z dawnymi znajomymi, obecnie to również doskonały środek komunikacji oraz okno na świat. Nie tylko coraz łatwiej nawiązujemy znajomości, lecz także coraz chętniej upubliczniamy wszelkie informacje o Nas samych, nie licząc się z konsekwencjami takich działań. Niewiele osób zdaje sobie sprawę, iż wszystko co raz znajdzie się w sieci na zawsze w niej pozostaje, nie mamy bowiem wpływu na to, czy ktoś nie powieli opublikowanych przez Nas materiałów. Przyjmijmy sytuację dosyć powszechną - dana osoba co tydzień wrzuca na swoje Facebook owe konto, zdjęcia z ubiegłonocnej zabawy, które niekoniecznie, przedstawiają ją w dobrym świetle, czasem wręcz balansując na granicy dobrego smaku lub prawa. W okresie studiów materiały takie, mogą wydawać się niegroźne, a często wręcz dobrze widziane w środowisku znajomych. Sytuacja diametralnie zmienia się, gdy osoba ta kończy studia i poszukuje pracy, bądź wykonuje zawód zaufania publicznego. W takim przypadku, informacje z przed kilkunastu lat mogą zaważyć na dalszej karierze zawodowej oraz życiu osobistym. Innymi słowy to co kiedyś niegroźne, może stać się barierą hamującą dalszy rozwój człowieka. Weźmy przypadek bardziej dosadny. Dochodzi do brutalnego morderstwa znanego aktora, sprawcy zostają schwytani, a w wyniku procesu skazani na wieloletnią karę pozbawienia wolności. Sprawa zyskuje medialny rozgłos, a nazwiska sprawców (łącznie z ich wizerunkami) umieszczone zostają w najpopularniejszej z encyklopedii, jako powiązane z nazwiskiem ofiary. Mija kilkanaście lat, osadzeni opuszczają zakład karny. Z czasem wyrok ulega zatarciu. Teoretycznie osoby te mają szansę wrócić do społeczeństwa i od nowa starać się poukładać sobie życie. Z uwagi jednakże na powszechnie dostępną informację o popełnionej przed laty zbrodni, powrót do społeczeństwa okazuje się niemożliwy. Historia opisana powyżej wydarzyła się naprawdę. Do dzisiaj, wpisując w dowolnej wyszukiwarce hasło Walter Sedlmayr trafiamy na opis kariery zawodowej, tego popularnego niegdyś, niemieckiego aktora. Bez problemu znajdujemy również informację o procesie jego zabójców, włącznie z ich danymi osobowymi. Wolfgang Werlé oraz Manfred Lauber, bo o nich mowa, przez lata toczyli walkę o usunięcie tych danych z Wikipedii. Skutkiem tych działań informacje faktycznie zniknęły, jednakże wyłącznie z wydania niemieckojęzycznego. Przykłady można mnożyć, konkluzja jaka nasuwa się po ich analizie pozostaje natomiast niezmienna usunięcie informacji wprowadzonych niegdyś do sieci jest obecnie niemożliwe. Nawet jeśli usuniemy je z jednego portalu, nie możemy wykluczyć, że pojawią się one na zupełnie innym, często bez Naszej wiedzy. Osoba, której informacje dotyczą, pozbawiona jest możliwości ich kontroli, a w konsekwencji ochrony prawa do prywatności i pozostałych swobód obywatelskich. Problem już nabrał na znaczeniu, a stanie się dopiero języczkiem uwagi, kiedy pokolenie obecnych nastolatków wejdzie na rynek pracy. Sprawę rozwiązałoby uchwalenie norm regulujących tzw. prawo do bycia zapomnianym, będące niejako odpowiednikiem wskazanej powyżej instytucji zatarcia skazania. Według stanu na dzień dzisiejszy, w żadnym z Państw normy takie nie funkcjonują. Nie istnieją także techniczne narzędzia, aby prawo to realizować. Na szczególną uwagę zasługuje więc przygotowywany w ramach Unii Europejskiej projekt zmian do Dyrektywy w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych. Propozycja przedstawiona przez unijnych polityków jest niewątpliwie przełomowa, szczególnie w kontekście dotychczasowego podejścia do przepływu informacji. Zasadza się ona na słusznym założeniu, iż osoba, której określone dane dotyczą, powinna mieć znacznie większy wpływ na ich przetwarzanie. Sposób w jaki to prawo ma być realizowane nie jest natomiast równie jasny co sama idea. Przykładowo, umieszczając zdjęcie na Facebook u to właśnie ten portal ma być odpowiedzialny za dalsze losy publikacji. Jeśli więc postanowimy zdjęcie usunąć z Naszego profilu, Facebook będzie musiał uczynić to również ze wszystkich stron, na które zdjęcie to zostało skopiowane. Nie jestem przekonany czy założenie powyższe jest w ogóle do zrealizowania, a jeśli tak to czy nie będzie pociągać za sobą niewspółmiernie wysokich kosztów. Kolejnym problemem pozostaje fakt, iż akty prawne uchwalane w ramach Unii Europejskiej obejmują wyłącznie Państwa leżące w obrębie Wspólnoty. W dalszym ciągu do rozwiązania pozostanie więc sytuacja, w której określone informacje znajdują się na serwerach położonych poza Europą. Ogólnoświatowe ujednolicenie prawa wydaje się w tej materii całkowicie niemożliwe. Mając na uwadze powyższe, zasadnym jest przyjęcie, iż do czasu przedstawienia finalnej wersji proponowanych zmian pozostaje Nam wyłącznie liczyć, że przystawać będą one do rzeczywistości i nie pozostaną całkowitą abstrakcją. Autor jest aplikantem radcowskim w Kancelarii Adwokatów i Radców Prawnych Ślązak, Zapiór i Wspólnicy, Spółka Komandytowa w Katowicach NR 16 GRUDZIEŃ 2012

7 SIEM Security Information and Event Management Adrian Wróbel SIEM czyli Security Information and Event Management to platforma, które gromadzi w jednym, centralnym miejscu logi oraz pomaga w pozyskaniu z nich istotnych informacji dla funkcjonowania organizacji jako całości. Logi gromadzone są z niemal dowolnych źródeł sieć, systemy bezpieczeństwa (firewall, IDS/IPS), aplikacje, bazy danych. Do samego składowania logów producenci nie rzadko wykorzystują dedykowane bazy danych między innymi po to, aby zapewnić do nich jak najszybszy dostęp. W każdej organizacji wiele urządzeń czy aplikacji generuje w niemal każdej chwili tysiące a nierzadko setki tysięcy logów. Zapanowanie nad ogromem informacji, nawet gdy uda się je zebrać w jedno miejsce jest bardzo trudne a znalezienie interesującej nas informacji graniczy z cudem. W praktyce więc do logów zagląda się sporadycznie i głównie wtedy, gdy coś się wydarzy. Reagowanie na bieżące incydenty i zapobieganie nim bez odpowiedniej pomocy, w postaci narzędzia informatycznego jest niemożliwe. Skuteczne zarządzanie i zapewnienie bezpieczeństwa w organizacji opiera się na kilku filarach. Po pierwsze konieczne jest aby połączyć w czasie rzeczywistym zdarzenia z konkretnymi danymi napływającymi z całości infrastruktury fizycznej oraz wirtualnej. Sam proces gromadzenia logów jest niezwykle ważny, ale kluczowe jest również aby określić, które zdarzenia się istotne z punktu widzenia bezpieczeństwa. Poprzez tzw. mechanizmy korelacyjne pozwala to na zawężenie liczby zdarzeń tylko do tych, które powinny być badane. Po drugie niezwykle istotna jest integracja z już posiadanymi technologiami bezpieczeństwa firewall, systemy IDS/IPS i innych. Wykorzystując korelację można w przejrzysty sposób sprawdzić i powiązać dane zdarzenie z reakcją takiego systemu. Z punktu widzenia zgodności, informacje te mogą być wykorzystane do sporządzenia raportów potwierdzających zgodność z przepisami, takimi jak GLBA, HIPAA, PCI, i wielu innych, w tym ścieżek audytu wskazując, kiedy raporty były oglądane i przez kogo. Z perspektywy operacyjnej bezpieczeństwa, informacje te mogą być wykorzystane do stworzenia zamkniętej pętli procesu obsługi incydentów, który w czasie rzeczywistym, alarmuje o naruszeniach polityki i o samych zagrożeniach. Dodatkowym elementem jest możliwość monitorowania aktywności całej infrastruktury. Po umieszczeniu w sieci system określa bazową aktywność, która jest typowy dla organizacji i poruszających się w jej obrębie użytkowników. Dostajemy w rezultacie powiadomienia, gdy zdarzenie są poza normą, np. o kilku nieudanych próbach logowania do serwera finansowego. Kluczowym elementem całego rozwiązania jest możliwość przechowywania i utrzymania dużej ilości danych w zakresie bezpieczeństwa, które są zbierane. W tym celu system jest zintegrowany z systemami pamięci masowej aby efektywnie przechowywać i zarządzać informacją w całym jego cyklu życia. Autor jest konsultantem Mediarecovery specjalizującym się w doradztwie w zakresie systemów bezpieczeństwa danych i reakcji na incydenty. Adres redakcji Mediarecovery Katowice, ul. Piotrowicka 61 Tel , fax Redakcja Zbigniew Engiel (red. nacz.), Przemysław Krejza Skład, łamanie, grafika: Marcin Wojtera Reklama: Zbigniew Engiel Wydawca Media Sp. z o.o Katowice, ul. Piotrowicka 61 Tel , fax Redakcja i Wydawca nie zwracają tekstów nie zamówionych. Redakcja zastrzega sobie prawo redagowania i skracania tekstów. Redakcja nie odpowiada za treść zamieszczanych ogłoszeń.

8 w skrócie EnCase Forensic 7.5 Jak informuje Guidance Software nowa wersja EnCase Forensic w wersji 7.5 jest do dziewięciu razy szybsza w działaniu w stosunku do poprzednich wydań. Producentowi udało się znacznie poprawić czas analizy danych bez względu na ich wielkość. Jest to również najszybszy produkt na rynku. Takie wyniki osiągnięto dzięki automatyzacji wielu działań, priorytezacji i możliwości zaprzestania dalszej analizy w przypadku kiedy w pierwszych wynikach pojawiły się interesujące śledczych dane. USA kontra Francja w cyberprzestrzeni? Jedna z francuskich gazet poinformowała, że według zdobytych informacji pod koniec prezydentury Sarkozego doszło do spersonalizowanego ataku na bliskich współpracowników byłego prezydenta. Do ataku użyto szerokiego spektrum narzędzi. Najpierw namierzono ich na Facebook aby potem zwabić ich do spreparowanej sieci łudząco podobnej do sieci Pałacu Elizejskiego. W ten sposób zdobyto dane dostępowe do prawdziwej sieci. Dzięki nim zalogowano się do komputerów Pałacu i zainfekowano je szkodliwym oprogramowaniem przypominającym Flame. Według gazety udało się w ten sposób zdobyć wiele istotnych informacji. Oficjalnie, zarówno Francja, jak i USA zaprzeczyły rewelacjom gazety. Aresztowani za wpisy na Facebook Dwóch hindusów zostało aresztowanych w środku nocy za opublikowanie na swoich profilach w serwisie Facebook, wpisów krytycznych wobec polityków rządzącej partii. To nie pierwszy przypadek tego typu. Jak donosi Dziennik Internautów niewiele wcześniej aresztowano kobietę, która w tym samym serwisie krytykowała zamknięcie sklepów po śmierci założyciela partii Armia Śiwy. Jej znajomy miał podobne kłopoty bo polubił jej wpis. gateprotect z nowym filtrem aplikacji Nowa wersja oprogramowania wykorzystywanego w urządzeniach UTM gate- Protect zawiera filtr aplikacji o rozszerzonej funkcjonalności. Po raz pierwszy filtr aplikacji jest zintegrowanym dodatkiem zabezpieczeń sieciowych. Klienci zyskują rozwiązanie dzięki któremu poradzą sobie ze zmiennymi warunkami oraz przyszłymi wyzwaniami bezpieczeństwa danych. Ta aktualizacja jest odpowiedzią gateprotect na zmianę zasad zarządzania ryzykiem bezpieczeństwa w sieciach IT. Dziś, inaczej niż jeszcze kilka lat temu, nie wystarcza już filtrowanie danych na podstawie portów i protokołów oraz blokowanie poszczególnych stron mówi Stephen Ziegler, CTO gateprotect, tłumacząc potrzebę wprowadzenia filtra aplikacji. Nowe generacje zapór sieciowych muszą teraz zachowywać ściślejszą kontrolę na pakietami danych oraz informacjami w nich zapisanymi. NR 16 GRUDZIEŃ 2012

Opinia Fundacji Panoptykon 1 w sprawie projektu ustawy 2 dotyczącej dostępu uprawnionych podmiotów do danych telekomunikacyjnych

Opinia Fundacji Panoptykon 1 w sprawie projektu ustawy 2 dotyczącej dostępu uprawnionych podmiotów do danych telekomunikacyjnych Warszawa, 31 marca 2014 r. Szanowny Pan Senator Michał Seweryński Przewodniczący Komisji Praw Człowieka, Praworządnos ci i Petycji Opinia Fundacji Panoptykon 1 w sprawie projektu ustawy 2 dotyczącej dostępu

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. 1 Postanowienia ogólne

POLITYKA PRYWATNOŚCI. 1 Postanowienia ogólne POLITYKA PRYWATNOŚCI 1 Postanowienia ogólne 1. Administratorem danych osobowych zbieranych za pośrednictwem Sklepu Internetowego jest Do&Do Szatkowska Sp. Jawna z siedzibą w Warszawie przy ul. Solec 56/2;

Bardziej szczegółowo

Polityka prywatności portalu KLUBY SPORTOWE ORANGE

Polityka prywatności portalu KLUBY SPORTOWE ORANGE Polityka prywatności portalu KLUBY SPORTOWE ORANGE 1. Administratorem danych osobowych w rozumieniu przepisów ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2014 r., poz. 1182,

Bardziej szczegółowo

Polityka Prywatności i Cookies

Polityka Prywatności i Cookies Polityka Prywatności i Cookies I. Podstawa Prawna: 1.Prawo telekomunikacyjne Art. 173. I. Przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu

Bardziej szczegółowo

Polityka prywatności w zakresie Rekrutacji Volvo on-line

Polityka prywatności w zakresie Rekrutacji Volvo on-line Polityka prywatności w zakresie Rekrutacji Volvo on-line Mając na uwadze fakt, iż Grupa Volvo w pełni respektuje wszelkie zasady i warunki przewidziane przez właściwe regulacje prawne dotyczące ochrony

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Polityka prywatności. Celem niniejszego kompendium jest wyjaśnienie, czym jest polityka prywatności i jakie elementy powinna zawierać.

Polityka prywatności. Celem niniejszego kompendium jest wyjaśnienie, czym jest polityka prywatności i jakie elementy powinna zawierać. 2012 Polityka prywatności Celem niniejszego kompendium jest wyjaśnienie, czym jest polityka prywatności i jakie elementy powinna zawierać. Autor Fundacja Veracity 2012-06-01 2 Spis treści Wprowadzenie...3

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności http://tanieprojekty24h.pl Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych Beata Dutkiewicz Stan Surowy 95-015 Głowno Ul. Kopernika

Bardziej szczegółowo

Maciej Kawecki Barta Litwiński Kancelaria Radców Prawnych i Adwokatów, Kraków

Maciej Kawecki Barta Litwiński Kancelaria Radców Prawnych i Adwokatów, Kraków 2012 Tworzenie skutecznych prawnie dokumentów związanych z działalnością w Internecie. Inne Maciej Kawecki Barta Litwiński Kancelaria Radców Prawnych i Adwokatów, Kraków E-usługa od planu do realizacji

Bardziej szczegółowo

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych 10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Polityka prywatności serwisu www.aran.com.pl

Polityka prywatności serwisu www.aran.com.pl Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis

Bardziej szczegółowo

http://www.gastroserwisant.pl

http://www.gastroserwisant.pl POLITYKA PRYWATNOŚCI POLITYKA PLIKÓW COOKIES http://www.gastroserwisant.pl Niniejsza polityka prywatności określa w szczególności zasady korzystania przez użytkowników ze strony internetowej http://www.gastroserwisant.pl

Bardziej szczegółowo

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

4Tel Partner Sp. z o.o.

4Tel Partner Sp. z o.o. 4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej

Bardziej szczegółowo

www.radcaprawny-ciesla.pl BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW

www.radcaprawny-ciesla.pl BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW i i i BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW i i i Co to jest elektroniczny obieg dokumentów (EOD) Elektroniczny obieg dokumentów = system informatyczny do zarządzania obiegiem zadań,

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności 1. Postanowienia ogólne 1. Administrator danych - NetShock.pl sp.j. z siedzibą we Wrocławiu, pl. Solny 14, 50 062 Wrocław, wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd

Bardziej szczegółowo

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności 1. Niniejsza polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania informacji o użytkownikach serwisu www oraz użytkownikach, którzy przekażą swoje dane

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Niniejszy dokument określa Politykę Prywatności funkcjonowania stron internetowych: www.law4growth.com i www.law4growth.conrego.pl, w tym Politykę Prywatności Rejestracji Uczestników

Bardziej szczegółowo

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne Polityka Prywatności portalu www.platinuminvestors.eu 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników Portalu w związku z

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,

Bardziej szczegółowo

Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej

Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej Od Wykazu do Rejestru Zmiany zasad dokumentowania zbiorów danych osobowych Maciej Kołodziej Stowarzyszenie Administratorów Bezpieczeństwa Informacji Agenda 1. Rejestracja zbiorów danych osobowych 2. Wykaz

Bardziej szczegółowo

Polityka prywatności i Cookies serwisu ImCRM

Polityka prywatności i Cookies serwisu ImCRM Polityka prywatności i Cookies serwisu ImCRM 1. Informacje wstępne. 1. Investmag S.C. Boroński Tomasz, Płocha Dariusz, Boroński Krzysztof z siedzibą w Dąbrowie Górniczej, 41-303 Dąbrowa Górnicza, przy

Bardziej szczegółowo

MY LIFE CROWDFUNDING NONPROFIT

MY LIFE CROWDFUNDING NONPROFIT REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Stowarzyszenie Zdrowa Praca. Dane Usługodawcy: Dane osoby odpowiedzialnej: Data:

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Stowarzyszenie Zdrowa Praca. Dane Usługodawcy: Dane osoby odpowiedzialnej: Data: REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Stowarzyszenie Zdrowa Praca Dane Usługodawcy: Dane osoby odpowiedzialnej: Data: 9 marca 2015 WSTĘP Realizując postanowienia Ustawy z dnia 18 lipca 2002r.

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W KONSALNET HOLDING S.A.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W KONSALNET HOLDING S.A. REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W KONSALNET HOLDING S.A. WSTĘP Realizując postanowienia Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2002 r. Nr 144 poz.

Bardziej szczegółowo

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane

Bardziej szczegółowo

Regulamin świadczenia usług drogą elektroniczną w CAT LC Polska Sp. z o.o. WSTĘP

Regulamin świadczenia usług drogą elektroniczną w CAT LC Polska Sp. z o.o. WSTĘP Regulamin świadczenia usług drogą elektroniczną w CAT LC Polska Sp. z o.o. WSTĘP Realizując postanowienia Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2002 r. Nr 144 poz.

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej Stream.pl I. POSTANOWIENIA OGÓLNE

Regulamin korzystania z aplikacji mobilnej Stream.pl I. POSTANOWIENIA OGÓLNE Regulamin korzystania z aplikacji mobilnej Stream.pl I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin, zwany dalej Regulaminem, określa zasady korzystania z aplikacji mobilnej Stream.pl, pobieranej i uruchomianej

Bardziej szczegółowo

Dokumentacja ochrony danych osobowych w firmie

Dokumentacja ochrony danych osobowych w firmie Dokumentacja ochrony danych osobowych w firmie Obowiązek prowadzenia dokumentacji, o której będzie mowa w niniejszym artykule, spoczywa właściwie na każdym przedsiębiorstwie. Jeśli w toku prowadzonej przez

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Przyszłość retencji danych w Polsce. Maciej Pajęcki

Przyszłość retencji danych w Polsce. Maciej Pajęcki Przyszłość retencji danych w Polsce Maciej Pajęcki Dyrektor Działu Bezpieczeństwa Nasza Klasa sp. z o.o. IV Ogólnopolska Konferencja Informatyki Śledczej 14 czerwca 2012 r. Agenda Kogo dotyczy retencja

Bardziej szczegółowo

Polityka prywatności stron BIP WIJHARS w Opolu

Polityka prywatności stron BIP WIJHARS w Opolu Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Polityka prywatności serwisu iwisher.pl

Polityka prywatności serwisu iwisher.pl Polityka prywatności serwisu iwisher.pl 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady zbierania, przetwarzania i ochrony danych osobowych Użytkowników w związku z korzystaniem

Bardziej szczegółowo

WSTĘP. Rozdział 1 Postanowienia ogólne. Rozdział 2 Rodzaje i zakres świadczonych usług drogą elektroniczną

WSTĘP. Rozdział 1 Postanowienia ogólne. Rozdział 2 Rodzaje i zakres świadczonych usług drogą elektroniczną WSTĘP Realizując postanowienia Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2002 r. Nr 144 poz. 1204 ze zm.) Krajowy Ośrodek Wspierania Edukacji Zawodowej i Ustawicznej

Bardziej szczegółowo

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych Polityka prywatności dla klientów indywidualnych 1. Administrator zbioru danych osobowych Tikkurila Polska S.A. (zwana dalej Tikkurila) Ul. Ignacego Mościckiego 23 39-200 Dębica Tel: 14 680 56 00 Faks:

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS )

POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS ) POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS ) Korzystanie z Serwisu wymaga akceptacji niniejszej Polityki Prywatności. POLITYKA PRYWATNOŚCI 1. Spółka Primus Finance Sp. z o.o. z siedzibą

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI programu Karta Klienta Mercedes-Benz

POLITYKA PRYWATNOŚCI programu Karta Klienta Mercedes-Benz POLITYKA PRYWATNOŚCI programu Karta Klienta Mercedes-Benz A. Definicje Dla potrzeb niniejszej polityki prywatności znajdują zastosowanie definicje zawarte w pkt. I Regulaminu, programu Karta Klienta Mercedes-Benz

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL POLITYKA PRYWATNOŚCI WWW.BATDOM.PL Udostępnienie nam swoich danych osobowych, tak jak i udzielenie zgody na ich przetwarzanie są zupełnie dobrowolne. Wszystkie dane, które zostały lub zostaną nam przekazane,

Bardziej szczegółowo

POLITYKA OCHRONY PRYWATNOŚCI

POLITYKA OCHRONY PRYWATNOŚCI POLITYKA OCHRONY PRYWATNOŚCI Niniejsza Polityka ochrony prywatności dotyczy wszystkich Usług świadczonych przez Usługodawcę drogą elektroniczną w serwisie internetowym przewodnikprawny.pl lub w jednej

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies. Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. 1 Dane osobowe. 2 Administrator Danych Osobowych

POLITYKA PRYWATNOŚCI. 1 Dane osobowe. 2 Administrator Danych Osobowych POLITYKA PRYWATNOŚCI 1 Dane osobowe Ilekroć mowa jest o Danych Osobowych, rozumie się to Dane Użytkownika, pozyskane przez Usługodawcę z następujących źródeł:: a. Zapytanie b. Wniosek Pożyczkowy (uzupełniony

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES SERWISU www.vivaprint.pl

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES SERWISU www.vivaprint.pl POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES SERWISU www.vivaprint.pl Serwis internetowy dostępny pod adresem www.vivaprint.pl dbając o właściwe przechowywanie danych osobowych, spełnia warunki w

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Portal A sp. z o.o. dba o bezpieczeństwo udostępnianych w Portalu danych osobowych, w szczególności przed dostępem osób nieupoważnionych. 2. Portal A sp. z o.o. realizuje politykę

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Serwisu interne.st

POLITYKA PRYWATNOŚCI Serwisu interne.st POLITYKA PRYWATNOŚCI Serwisu interne.st Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez Serwis interne.st (dalej

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o.

REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o. REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o. POSTANOWIENIA OGÓLNE 1. Niniejszy "Regulamin korzystania z serwisu internetowego Lloyd Properties sp. z o.o." (zwany dalej Regulaminem

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ w Stowarzyszeniu Lokalna Grupa Działania Partnerstwo Integracja Turystyka

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ w Stowarzyszeniu Lokalna Grupa Działania Partnerstwo Integracja Turystyka REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ w Stowarzyszeniu Lokalna Grupa Działania Partnerstwo Integracja Turystyka Dane Usługodawcy: Stowarzyszenie Lokalna Grupa Działania Partnerstwo Integracja

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ekomajty.pl

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ekomajty.pl POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ekomajty.pl Informacje ogólne Niniejszy dokument określa zasady prywatności w Sklepie internetowym ekomajty.pl (dalej jako Sklep Internetowy ). Administratorem

Bardziej szczegółowo

1. Postanowienia ogólne

1. Postanowienia ogólne Załącznik nr 1 Polityka prywatności 1. Postanowienia ogólne POLITYKA PRYWATNOŚCI 1.1. Administratorem danych osobowych zbieranych za pośrednictwem Sklepu internetowego jest FRANCISZEK OGRODOWICZ prowadzący

Bardziej szczegółowo

Projekty realizowane przez CPI MSWiA

Projekty realizowane przez CPI MSWiA Projekty realizowane przez CPI MSWiA CPI MSWiA Państwowa jednostka budżetowa utworzona zarządzeniem Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw

Bardziej szczegółowo

Wykorzystywanie plików cookies

Wykorzystywanie plików cookies Polityka Niniejsza Polityka dotyczy plików i odnosi się do stron internetowych w domenie *.rkantor.com, zwanej dalej ( Serwisem ), których właścicielem jest Raiffeisen Solutions Sp. z o. o z siedzibą w

Bardziej szczegółowo

Regulamin świadczenia usług drogą elektroniczną

Regulamin świadczenia usług drogą elektroniczną Regulamin świadczenia usług drogą elektroniczną 1. Postanowienia ogólne 1. Niniejszy regulamin stosuje się do usług świadczonych drogą elektroniczną za pośrednictwem Strony internetowej oraz Sklepu internetowego

Bardziej szczegółowo

Użytkownik - oznacza każdą osobę, która w jakikolwiek sposób korzysta z Serwisu

Użytkownik - oznacza każdą osobę, która w jakikolwiek sposób korzysta z Serwisu Definicje pływacy.com - portal internetowy o tematyce sportowej Serwis - zorganizowana platforma informatyczno-informacyjna podłączona do sieci Internet stworzona przez pływacy.com, umożliwiająca Użytkownikom

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Zakres przedmiotowy UoInf dotyczący epuap

Zakres przedmiotowy UoInf dotyczący epuap Podstawy prawne Ewolucja regulacji Realizację projektu epuap rozpoczęto w 2006 r. Podstawę normatywną dla systemu teleinformatycznego epuap wprowadzono nowelizacją ustawy o informatyzacji ustawą z dnia

Bardziej szczegółowo

Niniejsza POLITYKA PRYWATNOŚCI określa zasady przechowywania i dostępu do informacji na

Niniejsza POLITYKA PRYWATNOŚCI określa zasady przechowywania i dostępu do informacji na Niniejsza POLITYKA PRYWATNOŚCI określa zasady przechowywania i dostępu do informacji na Urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora

2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora Organizacja obsługi klientów lokalnego operatora 6-7 maja 2010r. Działanie zintegrowane Zadowolenie klienta Najniższe koszty 1 Główne elementy procesu obsługi klientów Marketing Sprzedaż Zarządzanie satysfakcją

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU ELASTYCZNAPRACA.COM. 1. Informacje ogólne. 2. Zakres działania serwisu. 3. Informacja o plikach cookies.

POLITYKA PRYWATNOŚCI SERWISU ELASTYCZNAPRACA.COM. 1. Informacje ogólne. 2. Zakres działania serwisu. 3. Informacja o plikach cookies. POLITYKA PRYWATNOŚCI SERWISU ELASTYCZNAPRACA.COM 1. Informacje ogólne. 1. Operatorem serwisu http://www.elastycznapraca.com/, zwanym dalej serwisem, jest Fundacja Fundusz Inicjatyw z siedzibą w Lublinie,

Bardziej szczegółowo

1 Postanowienia ogólne

1 Postanowienia ogólne REGULAMIN SWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Do&Do Szatkowska Sp. Jawna z siedzibą w Warszawie przy ul. Solec 56/2; 00-382 Warszawa, wpisaną do rejestru przedsiębiorców pod numerem KRS 0000365156, nr

Bardziej szczegółowo

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS

Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Na co zwrócić uwagę przygotowując zgodną z prawem kampanię SMS Michał Sztąberek isecuresp. z o.o. Dwa słowa o osobowych Administrator (ADO) Procesor organ, jednostka organizacyjna, podmiot lub osoba decydująca

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Regulamin Serwisu internetowego www.labalance.com.pl oraz Aplikacji Internetowej www.rejestracja.labalance.com.pl Ilekroć w niniejszym regulaminie jest mowa o: 1 1. Regulaminie rozumie

Bardziej szczegółowo

REGULAMIN. I. Definicje

REGULAMIN. I. Definicje REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie

Bardziej szczegółowo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo Polityka Cookies 1. Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17

Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17 Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17 2 Chiny są obecnie jednym z niewielu krajów w tej części globu nie posiadających kompleksowego ustawodawstwa regulującego

Bardziej szczegółowo

Zakres rozszerzony - moduł 35 Obywatel wobec prawa. Janusz Korzeniowski

Zakres rozszerzony - moduł 35 Obywatel wobec prawa. Janusz Korzeniowski Zakres rozszerzony - moduł 35 Obywatel wobec prawa Opracowanie: Janusz Korzeniowski nauczyciel konsultant ds. edukacji obywatelskiej w Zachodniopomorskim Centrum Doskonalenia Nauczycieli 1 Spis slajdów

Bardziej szczegółowo

Polityka prywatności woda.krakow.pl

Polityka prywatności woda.krakow.pl Polityka prywatności woda.krakow.pl Polityka Prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących

Bardziej szczegółowo

Administratorem danych osobowych RehShop.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Administratorem danych osobowych RehShop.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest: Polityka prywatności Polityka prywatności RehShop.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności Druko.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Polityka Prywatności Konkursu. Lotostory

Polityka Prywatności Konkursu. Lotostory Polityka Prywatności Konkursu Lotostory Pragniemy Państwa zapewnić, iż Grupa LOTOS S.A. z siedzibą w Gdańsku (zwana również LOTOS lub Administratorem) szanuje Internautów (zwanych łącznie Uczestnikami),

Bardziej szczegółowo

Założenia i stan realizacji projektu epuap2

Założenia i stan realizacji projektu epuap2 Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

W ostatnim czasie środki masowego przekazu donoszą o licznych inicjatywach

W ostatnim czasie środki masowego przekazu donoszą o licznych inicjatywach W ostatnim czasie środki masowego przekazu donoszą o licznych inicjatywach legislacyjnych członków Rady Ministrów w zakresie regulacji poszczególnych aspektów aktywności obywateli w przestrzeni Internetu.

Bardziej szczegółowo

Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku.

Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku. Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku. Dział I - Wstęp Art. 1 Niniejszy Regulamin określa zasady korzystania z portalu Tuba Gliwic. Art. 2 Niniejszy Regulamin i przepisy prawa obowiązującego

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności Alama24.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Listopad 2015 issn 2391-5781 nr 14 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Sprawdzenie planowe w praktyce Transfer danych osobowych pracowników za granicę Marketing nowych

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,

Bardziej szczegółowo

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o.

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o. Polityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o. Co zawiera niniejszy dokument? Niniejszy dokument zawiera Politykę prywatności i wykorzystywania

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności magabi.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Ochrona danych osobowych w administracji samorządowej

Ochrona danych osobowych w administracji samorządowej Ochrona danych osobowych w administracji samorządowej Raport z badania w urzędach marszałkowskich przeprowadzonego w miesiącach kwiecień-maj 2016 r. Warszawa, 13 maja 2016 roku Ochrona danych osobowych

Bardziej szczegółowo

Polityka prywatności TÜV SÜD LEX

Polityka prywatności TÜV SÜD LEX I. Postanowienia wstępne 1. Niniejszy dokument określa zasady przetwarzania i ochrony danych osobowych Usługobiorców i Użytkowników Systemu TUV SUD LEX, dostępnego pod adresem http://www.tuv-sud-lex.pl

Bardziej szczegółowo

Jak legalnie i skutecznie przetwarzać dane osobowe w sieci?

Jak legalnie i skutecznie przetwarzać dane osobowe w sieci? Jak legalnie i skutecznie przetwarzać dane osobowe w sieci? Czy wiesz, że nawet adres e-mail może być daną osobową? Jeżeli gromadzisz informacje o klientach, choćby zapisując ich adresy na newsletter koniecznie

Bardziej szczegółowo

Polityka prywatności serwisów internetowych wydawnictwa Nowa Era Sp. z o.o. z siedzibą w Warszawie,

Polityka prywatności serwisów internetowych wydawnictwa Nowa Era Sp. z o.o. z siedzibą w Warszawie, Polityka prywatności serwisów internetowych wydawnictwa Nowa Era Sp. z o.o. z siedzibą w Warszawie, 1. Postanowienia ogólne Wydawnictwo Nowa Era Sp. z o.o. z siedzibą w Warszawie przywiązuje szczególną

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUGI DOSTĘPU DO SYSTEMU KOLEJKOWEGO DROGĄ ELEKTRONICZNĄ. Postanowienia ogólne

REGULAMIN ŚWIADCZENIA USŁUGI DOSTĘPU DO SYSTEMU KOLEJKOWEGO DROGĄ ELEKTRONICZNĄ. Postanowienia ogólne Załącznik nr 1 do Zarządzenia nr 6/2010 Dyrektora Powiatowego Urzędu Pracy w Ostrowie Wielkopolskim z dnia 7 grudnia 2010r w sprawie ustalenia Regulaminu świadczenia usługi dostępu do systemu kolejkowego

Bardziej szczegółowo