1. Prywatność. Prywatność i Anonimowość. Prywatność. Bezpieczeństwo w Systemach Komputerowych. Prywatność 1.2 Programy szpiegujące
|
|
- Henryka Agata Szczepańska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo w Systemach Komputerowych i ochrona osobistych zwyczajów i zachowań ukrywanie tożsamości Prawo 1.2 Programy szpiegujące 1.3 Monitorowanie pracowników 1.4 Serwisy społecznościowe a prywatność 1.5 Metody ochrony prywatności Prawo chroniące prywatność 1.2 Programy szpiegujące Konstytucja RP art. 49 Ustawa zasadnicza gwarantuje wolność i ochronę tajemnicy komunikowania się. Uprawnienie to jest szeroko rozumiane. Chodzi więc nie tylko o tajemnicę korespondencji, ale również o prawo do zachowania w tajemnicy np. samego faktu, że komunikacja między danymi osobami w ogóle miała miejsce. Programy szpiegujące (monitorujące działalność) Notują informacje wprowadzane za pomocą klawiatury Robią okresowo zrzuty ekranów Notują odwiedzane strony www, uruchamiane aplikacje, operacje na plikach i folderach Wyniki przesyłane em lub dostępne lokalnie Monitorowanie pracowników (1/4) 1.3 Monitorowanie pracowników (2/4) Rodzice sprawują opiekę i nadzorują małoletnie dzieci mogą z mocy prawa monitorować aktywność dzieci bez informowania ich. Pracodawca ma prawo do zabezpieczenia swojego interesu. Chodzi o wydajność pracowników, jak i wycieki informacji. Czy Pracodawca może MONITOROWAĆ pracowników (TAK) Czy Pracodawca MUSI POWIADAMIAĆ o monitorowaniu (TAK) wyjaśnienie --> POLSKA: Artykuł 94 punkt 2 Kodeksu Pracy: pracodawca ma obowiązek organizowania pracy w sposób zapewniający pełne wykorzystanie miejsca pracy POLSKA: Departament Prawa Pracy MPiPS rozszerzając wykładnię tego przepisu potwierdził, że pracodawca może kontrolować zawartość skrzynki owej pracownika, czytać korespondencję służbową pracownika i udostępniać ją innym pracownikom. ( ) wyrok Europejskiego Trybunału Praw Człowieka: wg Europejskiej Konwencji Praw Człowieka (art. 8), ewidentnym naruszeniem prawa do prywatności jest brak powiadomienia pracownika o monitorowaniu rozmów, poczty oraz rejestrowaniu odwiedzanych stron www 5 6 1
2 1.3 Monitorowanie pracowników (3/4) 1.3 Monitorowanie pracowników (4/4) Rozmowa z GIODO (2009) Jeżeli pracodawca zakazuje używania komputera do celów prywatnych, to może monitorować podwładnych Jeżeli pracodawca zezwala na korzystanie z komputerów do celów prywatnych, to może dokonywać kontroli, ale ograniczając się do sprawdzania ruchu w sieci bez wchodzenia w treść korespondencji. Zawsze jednak musi powiadamiać o ewentualnych kontrolach. TOTALNA KONTROLA: Monitoring nie może naruszać prywatności pracowników (poszanowanie godności i dóbr osobistych pracowników) Dobra osobiste: zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, sfera życia rodzinnego, prywatnego, sfera intymności. Totalna kontrola (zrzuty ekranowe, keyloggery) jest sprzeczna z prawem do ochrony prywatności (nieuprawnione rejestrowanie i - Zabronione umieszczanie kamer w szatni, toalecie gromadzenie danych osobowych) - Zabronione czytanie korespondencji prywatnej 7 - Zabronione pytanie m.in. dr oinż.tomasz karalność Łukaszewski, ciążę, stan zdrowia. 8 Gazeta.pl Serwisy społecznościowe a prywatność Google ostrzega, że serwisy społecznościowe (np. Facebook, MySpace) mogą stanowić zagrożenie dla sfery prywatnej użytkowników: 2. łączenie rozproszonych danych użytkownika zautomatyzowane powiadomienia o aktywności członków rozmaitych społeczności internetowych(np. powiadamianie o nowych przyjaciołach) (Cypherpunks, Mixmaster, Mixminion) (TOR/JAP) (FreeNet, I2P) 9 10 Wprowadzenie Co nas zdradza? adres IP w nagłówku dane w cookie Jak zachować anonimowość? R ery Proxy Łańcuchy proxy Anonimowa dystrybucja P2P Sieci bezprzewodowe (nie omawiane na tym wykładzie) Anonimowe płatności (nie omawiane na tym wykładzie) 11 anon.penet.fi(1993) (Typ 0) pseudoanonimowość możliwość odpowiedzi(baza danych) r er: baza danych(nadawca/cyfry@anon.penet.fi) Z: ataki na bazę / analiza ruchu wejściowego i wyjściowego Wysyłanie wiadomości Centralny r er Ewntualna odpowiedź 12 2
3 Cypherpunks Distributed R er (Typ 1) (pseudo) anonimowość użycie reply block ów do odpowiedzi nadawca: szyfruje wiadomość kluczami publicznymi serwerów Z: możliwość analizy we/wy Mixmaster (Typ 2) ulepszenie Cypherpunks a (pseudo) anonimowość podział wiadomości na pakiety przez nadawcę pakiety wysłane różnymi ścieżkami, wspólny końcowy r er szyfrowanie między każdą parą r erów r er zbiera pakiety w grupę przed wysłaniem ich dalej ostatni r er zbiera pakiety w całość pakiety miedzy r erami stały rozmiar Klient Adresat Z: możliwość wielokrotnej odpowiedzi i analiza ruchu Mixminion (2002) (Typ 3) ulepszenie Mixmastera (pseudo) anonimowość mechanizm Single Use Replay Block SURB, likwiduje możliwość rozpoznania nadawcy poprzez wielokrotną odpowiedź na tego samego a i analizowanie ilości przekazywanych wiadomości przez kolejne r ery. tymczasowe konto pocztowe (bez rejestracji) Z:? Serwery proxy (Cypherpunks, Mixmaster, Mixminion) (TOR/JAP) (FreeNet, I2P) Serwer proxy transparentne (nie ukrywają IP nadawcy) / anonimizujące serwery / anonimizujące serwisy www (np. hells.pl)
4 TOR (The Onion Routing) (TCP) (Cypherpunks, Mixmaster, Mixminion) (TOR/JAP) (FreeNet, I2P) klient Onion Proxy (lokalne proxy) przekaźniki (wolentariusze): pośrednie / końcowe serwery katalogowe lista aktywnych przekaźników nadawca: szyfruje wiadomość kluczami publicznymi serwerów Onion routing (1996), TOR (2004) 2 generacja Serwer Katalogowy Łańcuchy proxy Połączenie nieszyfrowane Klient INTERNET TOR (The Onion Routing) (TCP) cd. TOR używa danej ścieżki tylko przez około 10 minut Jeśli użytkownik nie zmienia adresu docelowego pakietów (np. IRC) zmiana nie zachodzi gdyż zmiana zdradziłaby ukrywającego się użytkownika że wykorzystuje program typu Tor Połączenie szyfrowane może być złamana przez spreparowany kod w Javie, Flashu, ActiveX, JavaScripcie (powinno się zablokować tę zawartość) lub podstawiony węzeł końcowy Klient Prawo w niektórych krajach (UK, Germany) powoduje, że postawienie węzła końcowego jest bardzo ryzykowne TOR - aplikacje Privoxy non caching Web Proxy m.in. chroni przed zdradzeniem tożsamości serwerowi DNS , ftp, ssh, komunikatory, irc, bittorent Polipo uproszczone Web Proxy (stosowane w portable browsers) OperaTor browser + klient tor Tor Browser browser + klient tor + komunikator (Piddgin) Vidalia GUI dla TOR (kient/serwer) Janus VM maszyna wirtualna
5 JAP Java Anonymous Proxy / JonDo (aktualna nazwa) (HTTP) badawczy projekt Technical University of Dresden JAP/JonDo klient JAP lokalne proxy dla przeglądarki serwery (Mixy) (zazwyczaj 3) łączone są w grupy kaskady mixów, których jest około kilku dla zwiększenia anonimowości generowane są fałszywe pakiety Dummy - generacja sztucznego ruchu w przypadku braku jego odpowiedniego natężenia zmiana kaskady mixów na życzenie użytkownika Przenośna przeglądarka: JondoFox Łańcuchy proxy (Cypherpunks, Mixmaster, Mixminion) (TOR/JAP) (FreeNet, I2P) ANONIMOWOŚĆ P2P: Węzły sieci nie mają identyfikatorów Węzły sieci nie wiedzą, czy dane otrzymane od sąsiedniego węzła zostały na tym węźle utworzone czy też jedynie zostały przez niego przekazane Węzły sieci nie wiedzą, czy dane przekazywane do sąsiedniego węzła są dla niego czy też będą przekazane dalej FreeNet (1999) anonimowa sieć dystrybucji oparta na P2P: pliki, serwisy www, e, komunikaty brak cenzury, filtrowania brak standardowego portu TCP samooptymalizacja dane częściej pobierane występują w wielu kopiach i przemieszczane w te miejsca sieci gdzie jest zainteresowanie i pozostają w sieci na dłużej
6 FreeNet (1999) udostępniamy fragment przestrzeni dyskowej (np. 1 GB) na pliki, serwisy www, e, komunikaty. zapytania o plik są propagowane (hops-to-live); w przypadku braku odpowiedzi w ustalonym czasie odpowiadamy negatywnie pakiety mają identyfikatory uniknięcie ponownego przepływu nie wiemy czy sąsiad wysyła zapytanie czy je przekazuje nie wiemy co przepływa połączenie jest szyfrowane nie wiemy co mamy zasoby na dysku są zaszyfrowane okresowo migracja zasobów (unikanie skompromitowania) 11 0 Masz plik? Wysyłanie 2.4 Anonimowa dystrybucja zapytania P2P Klient Free Net 8 9 Informacja o braku pliku Tak Mam! Odesłanie informacji o posiadanym pliku FreeNet wyszukiwanie zasobu na podstawie klucza trzeba go zdobyć klucze rozgłaszane lub umieszczane w serwisach klucze dla plików niezmiennych i dla dynamicznych stron Z: dane zapytanie zostało wygenerowane przez naszego sąsiada jeśli wielokrotnie wysyła zapytanie o ten sam klucz (prawdopod.) Z: wierzchołek który uzyskuje połączenie z nową osobą w sieci zna jej prawdziwy adres IP Z: sieć skompromitowana np. przez japońską policję 33 I2P (2003) Invisible Internet Project Protokół - wykształcił się z FreeNet u Programy: eepsite (browser), Susimail (klient poczty), imule (klient ed2k), Syndie (blog), I2PSnark (klient torrenta), anonimowość nadawcy i odbiorcy transmisja przez jednokierunkowe tunele o krótkim czasie życia rozproszona baza z adresami bramy do komunikacji garlic routing rozwinięcie koncepcji onion routing przesyłanie w jednej paczce (główce) wielu wiadomości skierowanych do wybranego celu + identyfikator nadawcy szyfrowanie wielowarstwowe. 34 Podsumowanie Podsumowanie Istniejące rozwiązania są podatne na ataki Rozwój wielu z nich ulega zatrzymaniu Najbardziej stabilne to TOR i JAP i I2P Zagrożenia (i obrona): skompromitowane węzły (kaskady serwerów) analiza wielkości paczek (stały rozmiar paczek) korelacja czasowa (opóźnienia lub fałszywe pakiety) replay wiadomości (wykrywanie duplikatów) Pracodawca może monitorować pracowników Pracodawca musi powiadamiać o monitorowaniu Pracodawca nie może czytać korespondencji prywatnej Pracodawca nie może realizować totalnej kontroli pracowników Wysoki poziom prywatności zapewnia zaufany terminal to: - anonimowe przesyłanie i - anonimowe korzystanie z zasobów Internetu (np. TOR) - anonimowe sieci P2P (np. I2P)
System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski
System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoBezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoPolityka P. Dane osobowe, które zbieramy na Twój temat, oraz sposób, w jaki z nich korzystamy
Polityka P Niniejsza Polityka Prywatności wyjaśnia, w jaki sposób właściciel tej strony internetowej, DaVita Inc. ( DaVita ), zbiera, przetwarza i/lub wykorzystuje dane osobowe w Internecie. Niniejsza
Bardziej szczegółowoBezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Bardziej szczegółowoMONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU
MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU r.pr. Grzegorz Gołębiewski 16 kwietnia 2019 SPOSOBY MONITOROWANIA monitoring wizyjny kamery przemysłowe dostęp do pomieszczeń / przemieszczanie
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoMagdalena Ziobrowska, Piotr Ziobrowski Anonimowy e-mail : zagrożenia dla biznesu
Magdalena Ziobrowska, Piotr Ziobrowski Anonimowy e-mail : zagrożenia dla biznesu Przegląd Naukowo-Metodyczny. Edukacja dla Bezpieczeństwa nr 2, 85-91 2009 85 Magdalena ZIOBROWSKA Piotr ZIOBROWSKI Gnieźnieńska
Bardziej szczegółowoP O L I T Y K A P R Y W A T N O Ś C I
P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.morethanbag.pl
Bardziej szczegółowoZasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?
Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
Bardziej szczegółowoCertyfikat. 1 Jak zbieramy dane?
Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoPolityka prywatności strony www Wrocławski Internet
Polityka prywatności strony www Wrocławski Internet www.wroclawskiinternet.pl Niniejszy Polityka prywatności strony www (zwana dalej: Polityką), został sporządzony w celu wykazania, że dane osobowe są
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.wizualni.pl 1 Postanowienia ogólne 1. Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników korzystających ze strony internetowej
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy Termy Uniejów (zwany dalej: Sklepem
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoSpis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Bardziej szczegółowoWindows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bardziej szczegółowo1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych
Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoPolityka Prywatności Vemma Europe
Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoPOLITYKA PLIKÓW COOKIES
POLITYKA PLIKÓW COOKIES Niniejsza Polityka została wydana przez MSI ( MSI, my, nas i nasze ). Witryny internetowe, do których odnosi się ta Polityka Niniejsza Polityka odnosi się do wszystkich witryn i
Bardziej szczegółowo1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania
Polityka Prywatności 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy WWW.4ECOSHOP.CO.UK (zwany dalej:
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoP O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?
P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoRegulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl
Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl
POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl 1 Definicje Administrator Jan Fedorowicz prowadzący działalność gospodarczą pod firmą JAN FEDOROWICZ USŁUGI TRANSPORTOWE z siedzibą w Głogówku
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Polityka prywatności magabi.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI PPF HASCO-LEK S.A. przywiązuje szczególną uwagę do poszanowania Państwa prywatności i ochrony informacji udzielonych podczas korzystania z naszej strony, w tym informacji zawierających
Bardziej szczegółowoCennik usług Usługa Mobilnego Internetu
Obowiązuje od 4..203 r. Dotyczy Umów podpisanych po 4..203 r. Usługa Mobilny Internet (MI) polega na umożliwieniu dostępu do sieci internet poprzez sieć UMTS Play. Operator świadczy Usługę MI z użyciem
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoREGULAMIN HOSTINGU. Ważne od r.
REGULAMIN HOSTINGU Ważne od 12.03.2018r. Spis treści I Postanowienia ogólne...2 II Definicje...3 III Warunki korzystania z serwisu...4 IV Rejestracja...5 V Płatności...6 VI Odpowiedzialność Klienta...7
Bardziej szczegółowoWzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SERWISU SIECI OPIEKI PRAWNEJ. radcadlamnie.pl. z dnia 31 maja 2017
POLITYKA PRYWATNOŚCI SERWISU SIECI OPIEKI PRAWNEJ radcadlamnie.pl z dnia 31 maja 2017 Informacje ogólne 1. Operator Sieci Opieki Prawnej radcadlamnie.pl - Fundacja Zmiany Społecznej Studiumplus z siedzibą
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoKurs: ECDL Usługi w sieciach informatycznych poziom podstawowy
Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoPolityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik
Polityka prywatności 1. Definicje: 1.1. Administrator - oznacza Greifbau Sp. z o. o. z siedzibą na ul. Morelowa 15, 30-222 Kraków, NIP: 677-236-72-58, 1.2. Cookies - oznacza dane informatyczne, w szczególności
Bardziej szczegółowoPodstawowe informacje Administratorem danych osobowych związku z realizacją wymogów Rozporządzenia Parlamentu
Podstawowe informacje Administratorem danych osobowych związku z realizacją wymogów Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych
Bardziej szczegółowoPolityka prywatności sklepu internetowego
Polityka prywatności sklepu internetowego www.olimasz.pl 1. Michał Oleś (dalej Olimasz ) jest administratorem w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) z dnia 27 kwietnia 2016 r.
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoSzkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015. Prowadzący: Bartłomiej Boryń Robert Michalski
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoPolityka prywatności
I. Informacje ogólne Polityka prywatności 1. ZŁOTNIK JUBILER ADAM CZARNY z siedzibą w Wodzisław Śląski 44-300 ul. Powstańców Śląskich 12 c, NIP:7351091977, REGON: 365212624, - właściciel i administrator
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY
Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI VI POLAND PODSUMOWANIE GROMADZENIE I WYKORZYSTANIE INFORMACJI
VI POLAND POLITYKA PRYWATNOŚCI Vi Germany GmbH, z siedzibą na ul. Leopoldstrasse 256, 80807 Monachium, Niemcy (zwanej w dalszej części polityki: "VI", "my", "nasz" lub "nas") gromadzi informacje za pośrednictwem
Bardziej szczegółowoPOLITYKA OCHRONY PRYWATNOŚCI
POLITYKA OCHRONY PRYWATNOŚCI Niniejsza Polityka ochrony prywatności dotyczy wszystkich Usług świadczonych przez Usługodawcę drogą elektroniczną w serwisie internetowym przewodnikprawny.pl lub w jednej
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoZałącznik nr 1 Polityka ochrony prywatności
Załącznik nr 1 Polityka ochrony prywatności Część I. Zakres obowiązywania 1. Wydawnictwo KIRIN Adrianna Wosińska (zwane dalej KIRIN ) jest administratorem w rozumieniu rozporządzenia Parlamentu Europejskiego
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem
Bardziej szczegółowoPełna specyfikacja usługi Kreator WWW
Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu
Bardziej szczegółowoRynat Trading Ltd POLITYKA PRYWATNOŚCI
Rynat Trading Ltd Nr licencji CIF: 303/16 Podlega nadzorowi Cypryjskiej Komisji Papierów Wartościowych i Giełd (CySEC) POLITYKA PRYWATNOŚCI 1. Nasze zobowiązanie Rozumiemy istotę zapewnienia poufności
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI programu Karta Klienta Mercedes-Benz
POLITYKA PRYWATNOŚCI programu Karta Klienta Mercedes-Benz A. Definicje Dla potrzeb niniejszej polityki prywatności znajdują zastosowanie definicje zawarte w pkt. I Regulaminu, programu Karta Klienta Mercedes-Benz
Bardziej szczegółowoPrawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu
Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoPolityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
Bardziej szczegółowoAsystent Książka Korespondencji 2015 MAX - licencja 1 rok
Dane aktualne na dzień: 01-07-2016 17:00 Link do produktu: http://www.galeosoft.pl/asystent-ksiazka-korespondencji-2015-max-licencja-1-rok-p-1475.html Asystent Książka Korespondencji 2015 MAX - licencja
Bardziej szczegółowoKAV/KIS 2011: Nowe i udoskonalone funkcje
KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji
Bardziej szczegółowoPolityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies
Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies Polityka prywatności realizowana przez serwisy: www.niaiu.pl; Letnie Studium Miasta
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI Serwisu interne.st
POLITYKA PRYWATNOŚCI Serwisu interne.st Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez Serwis interne.st (dalej
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoSzanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv
RocketCv to platforma umożliwiająca utworzenie osobom ich CV w postaci wizytówki internetowej oraz otrzymywania ogłoszeń rekrutacyjnych od potencjalnych pracodawców. W ramach serwisu przetwarzane są dane
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoPROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA
BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoSerwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.
Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony
Bardziej szczegółowoTemat: Sieci komputerowe.
Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoPolityka prywatności stron www WSSE w Opolu zawierająca politykę ochrony plików cookies (dokument jawny)
Polityka prywatności stron www WSSE w Opolu zawierająca politykę ochrony plików cookies (dokument jawny) Spis treści Polityka prywatności stron www WSSE w Opolu... 3 Polityka dotycząca plików cookies...
Bardziej szczegółowoWykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Polityka prywatności opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. 1. Informacje ogólne 1. Niniejsza
Bardziej szczegółowoSTOSOWANA PRZEZ PRZEDSIĘBIORSTWO PRZEWOZU TOWARÓW PKS GDAŃSK OLIWA S.A.
POLITYKA PRYWATNOŚCI STOSOWANA PRZEZ PRZEDSIĘBIORSTWO PRZEWOZU TOWARÓW PKS GDAŃSK OLIWA S.A. I. Informacje o podmiocie zbierającym dane osobowe Podmiotem zbierającym dane jest Przedsiębiorstwo Przewozu
Bardziej szczegółowo- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy
Bardziej szczegółowo