BEZPIECZEŃSTWO SYSTEMÓW AKWIZYCJI DANYCH WARUNKIEM ROZWOJU ROZWIĄZAŃ SMART METERING

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZEŃSTWO SYSTEMÓW AKWIZYCJI DANYCH WARUNKIEM ROZWOJU ROZWIĄZAŃ SMART METERING"

Transkrypt

1 BEZPIECZEŃSTWO SYSTEMÓW AKWIZYCJI DANYCH WARUNKIEM ROZWOJU ROZWIĄZAŃ SMART METERING Autor: Robert Lis, Artur Wilczyński ( Rynek Energii nr 2/2013) Słowa kluczowe: system inteligentnego opomiarowania, protokół komunikacyjny, mechanizmy zabezpieczające Streszczenie. W urządzeniach do monitorowania, kontrolowania, a także sterowania pracą dystrybucyjnych sieci elektroenergetycznych coraz częściej wykorzystywane są nowoczesne technologie transmisji danych, oparte na protokole TSP/IP oraz tzw. rozwiązania otwarte. Tendencja ta jest uzasadniona ekonomicznie, ale wymaga zwrócenia uwagi na bezpieczeństwo systemów akwizycji danych. Niezależnie od zmian technologicznych, sieci elektroenergetyczne uważane są obecnie za infrastruktury szczególnie wrażliwe, zwłaszcza przez instytucje regulacyjne w USA i UE. Zwiększa to presję tych instytucji na operatorów systemów dystrybucyjnych, aby nie tylko wdrożyli odpowiednie rozwiązania zabezpieczające, ale również udowodnili, że gwarantują one odpowiedni poziom ochrony. W artykule opisano zagrożenia na etapie tworzenia repozytorium danych pomiarowych pochodzących z różnych źródeł, np. licznik, koncentrator lub urządzenie przenośne itd. Następnie zaproponowano odpowiednie zabezpieczenia, które powinny zostać wdrożone, zarówno w kategoriach technologii, jak i w kategoriach procesów organizacyjnych. Dotyczy to również zabezpieczeń przed nowymi atakami i zagrożeniami, które mogą uszkodzić system, takimi jak, ataki typu DOS (Denial of Service) lub przejmowanie kontroli nad wrażliwymi systemami w zdalnych, słabo kontrolowanych lokalizacjach. 1. WSTĘP Dane są niezwykle cennym aktywem każdej firmy, jednak, gdy są one zakłócone lub dostaną się w niewłaściwe ręce (np. konkurencji lub przestępców), firmie może grozić ogromne niebezpieczeństwo. Ma to szczególne znaczenie w przypadku przedsiębiorstw energetycznych, rozwijających technologię sieci inteligentnych, tzw. Smart Grids. Informacje poufne, przesyłane za pomocą kanałów informacyjnych, stały się łatwo dostępne dla osób niepowołanych, mogą zostać utracone, bądź też ulec zniekształceniom powstałym podczas ich przetwarzania, albo po wystąpieniu różnego rodzaju zakłóceń. Zagrożenie mogą stanowić również źródła naturalne, takie jak wyładowania atmosferyczne, powodzie lub techniczne, jak przepięcia w sieci elektroenergetycznej, zanik zasilania i inne. Dane mogą być świadomie lub nieświadomie przekazane osobom postronnym przez personel firmy. Bezprawne udostępniane poufnych danych klientów, danych osobowych, tajemnic handlowych, danych technicznych i technologicznych, bądź różnego rodzaju dokumentów, mogą powodować ogromne straty firm i innych organizacji. Postępowanie to wiąże się z konsekwencjami prawnymi. Ochrona danych obejmuje ich tworzenie, przechowywanie i posługiwanie się nimi, a stanowią ją odpowiednie regulacje prawne - międzynarodowe i polskie [4, 16, 17, 18]. Niezwykle niebezpieczne jest bezprawne zaingerowanie w sieć informatyczną organizacji, której funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego, stanowiącego wyodrębnioną część systemu informacyjnego. Takie zagrożenie właśnie występuje w przypadku sieci typu Smart Grids, w których systemy informatyczne wykorzystywane są w procesie zarządzania, a w szczególnym przypad-

2 ku w procesie sterowania pracą takich sieci. Zagrożenie w tym przypadku stanowi wykorzystanie, zamierzone bądź przypadkowe, przez niepowołany podmiot, słabego punktu systemu informatycznego. Taki system informatyczny jest to zbiór bardzo wielu powiązanych ze sobą elementów (rys. 1). Składa się on m. in. z takich elementów jak: komputery, urządzenia służące do zbierania i przechowywania informacji, komunikacji między poszczególnymi elementami systemu informatycznego, do komunikacji systemu z ludźmi, z obiektami spoza systemu, z różnego rodzaju elementami sterującymi itp. [7]. O P ZM SIO ZI R NT Rys. 1. Podstawowe elementy systemu informatycznego przedsiębiorstwa: SIO system informacyjny organizacji; P użytkownicy systemu; ZI zasoby informacyjne; NT zbiór narzędzi technicznych stosowanych w procesach pobierania (np. systemy inteligentnego opomiarownia AMI), wysyłania, przetwarzania, przechowywania infomacji O - zbiór stosowanych rozwiązań organizacyjnych, stosowane instrukcje i formuły; ZM opis systemu informacyjnego i jego zasobów informacyjnych; R relacje pomiędzy poszczególnymi zbiorami. Bardzo ważnym elementem systemu informatycznego jest również oprogramowanie. Istotny wpływ na właściwe i bezpieczne funkcjonowanie takiego systemu mają zasoby ludzkie oraz obowiązujące procedury korzystania z systemu informatycznego, instrukcje i wiele innych elementów ze sfery organizacyjnej. Sieć informatyczna, wykorzystywana w Smart Grids, ma charakter otwarty, integruje ona bowiem obiekty i podmioty występujące poza siecią, np. operatorów systemów dystrybucyjnych i systemu przesyłowego, źródła energii współpracujące z siecią, konsumentów i prosumentów energii elektrycznej. To jeszcze bardziej zwiększa możliwość wystąpienia różnego rodzaju zagrożeń. Taki otwarty system wymaga szczególnej ochrony przed zagrożeniami zewnętrznymi, ale także wewnętrznymi. Dlatego sieciom inteligentnym stawiane są szczególne wymagania, które mają na celu zapewnienie określonej jakości pracy oraz jej bezpieczeństwo. Wymagania takie zostały zestawione w pracy [11] na podstawie studiów literaturowych. 2. PODSTAWOWE WYMAGANIA STAWIANE SMART GRIDS I WYSTĘPUJĄCE ZAGROŻENIA DLA ICH PRACY Wśród najistotniejszych cech sieci inteligentnych wyróżnia się [1, 10, 14]: odpowiednie zabezpieczenie przed zagrożeniami ataków terrorystycznych, klęsk żywiołowych itp.), zapewnienie bezpieczeństwa informatycznego (np. przed cyberatakami, przekłamaniem danych itp.),

3 kompatybilność, czyli zgodność i spójność z innymi elementami sieci elektroenergetycznej (układami sterowania, wytwarzania podstawowego i rozproszonego i innymi układami zapewniającymi bezpieczeństwo pracy systemu elektroenergetycznego, zdolność do samonaprawiania się po wystąpieniu zakłócenia w pracy sieci elektroenergetycznej, interaktywność, co oznacza umożliwienie aktywnego uczestnictwa, zarówno podmiotów znajdujących się po stronie podażowej, jak również popytowej, zoptymalizowanie, co oznacza możliwość optymalnego wykorzystania zasobów i efektywność operacyjną, prowadzące do minimalizacji kosztów, efektywnej pracy i zapewnienie odpowiednich parametrów energii elektrycznej, zintegrowanie procesów, informacji, zarządzania i standaryzacji. Równocześnie wskazuje się na szereg zagrożeń, które mogą zakłócić pracę sieci inteligentnych [1, 8, 14]. Do istotnych należy zaliczyć: zablokowanie dostępu do usługi, włamanie do systemu informatycznego, utratę danych, ujawnienie danych poufnych, fałszowanie informacji, kradzież kodu oprogramowania, kradzież sprzętu, uszkodzenie systemu informatycznego. Zagrożeń tych jest oczywiście znacznie więcej, wymienione tutaj są niewątpliwie ważne dla właściwego funkcjonowania systemów informatycznych, stanowiących podstawę działania Smart Grids. Zgodnie z zaleceniami Council of European Energy Regulators (CEER) oraz European Regulators' Group for Electricity and Gas (ERGEG) [5], niezależnie od podmiotu świadczącego usługi pomiarowe, dostęp do danych pomiarowych powinien być zagwarantowany osobom trzecim, poprzez jeden z wymienionych poniżej środków: ustanowienie niezależnego podmiotu świadczącego usługi pomiarowe, stworzenie platformy wymiany danych dostępnych dla podmiotów trzecich, poprzez odpowiedni system IT. Idea Operatora Informacji Pomiarowej (OIP), skupia się na możliwości połączenia tych trzech sposobów [15]. Można rozpatrywać na przykład opcję centralnego, regulowanego OIP, który znacznie wzmocniłby konkurencyjność na rynku energii tam, gdzie rozdział działalności operatorskiej (OSD) i sprzedaży jest niewystarczający (np. z uwagi na konsolidację pionową sektora i potencjalny wpływ grup kapitałowych na działalność OSD, w celu preferowania sprzedawcy z własnej grupy kapitałowej). Zalecana jest jednak szczególna uwaga i wprowadzenie koniecznych regulacji związanych z ochroną danych osobowych, gdyż zakres danych zbieranych przez inteligentny licznik jest nieporównywalnie większy, niż to miało miejsce do tej pory.

4 3. ROZWIĄZANIA KOMUNIKACYJNE W SYSTEMACH AMI Inteligentne opomiarowanie (AMI) pozwala na zbieranie i przekazywanie istotnych informacji na rynku energii. Wymiana tych informacji może przyczynić się do rozwoju rynku energii poprzez możliwość budowania nowych produktów (elastycznych taryf, e-usług, mikrogeneracji) oraz do zwiększenia konkurencyjności i jakości produktów już istniejących, np. w zakresie niezawodności i jakości dostaw energii. Wymiana informacji powinna odbywać się przy wykorzystaniu otwartych protokołów, umożliwiając tworzenie interfejsów do systemów lokalnych (poszczególnych uczestników rynku), tak aby z nowych informacji mogły skorzystać wszystkie podmioty na rynku energii. W wymianie informacji, ze względu na dynamiczny rozwój inicjatyw proekologicznych, np. samochodów elektrycznych, będą chciały uczestniczyć też nowe podmioty na tym rynku, np. stacje doładowań dla aut elektrycznych. Otwarty protokół komunikacyjny jest zestawem reguł określających reprezentację danych, ich prezentację, autoryzację i wykrywanie błędów. W świetle [5] tylko 6 krajów (Cypr, Francja, Grecja, Włochy, Litwa i Polska) odpowiedziało, że standaryzacja protokołu komunikacyjnego jest istotna. Nie opowiedziano się jednak za żadnym z protokołów. Natomiast kilka państw stwierdziło, że protokół komunikacyjny powinien być zgodny z otwartym standardem. Przykładem takiego standardu jest SML (Smart Message Language), który jest protokołem opracowanym przez RWE, E.ON, EnBW, Vattenfall. Nie jest jeszcze znormalizowany, ale planowany jest proces normalizacji przez IEC. Obecnie w specyfikacjach technicznych wielu polskich operatorów pojawiają się wymagania szczegółowe dla liczników bezpośrednich w postaci protokołu komunikacyjnego SML (np. RWE Stoen Operator) Standardy wykorzystywane w usługach sieciowych W realizację pomysłu otwartego protokołu warstwy aplikacji zaangażowani są czołowi producenci tj.: Landis&Gyr, Dr. Neuhaus/Sagem, Hager, EMH, Insys, Goerlitz, ITF-EDF Froeschl i in. Zakres projektu obejmuje zidentyfikowanie braków w posiadanej wiedzy, niezbędnych do adaptacji otwartych standardów dla inteligentnych Multi-liczników oraz wszystkich aspektów z tym powiązanych: regulacji, funkcjonalności inteligentnych liczników, protokołów, otwartego formatu danych. Spodziewanym rezultatem projektu będzie zestaw standardów bazujących na znanych i akceptowanych standardach. Standardy te zawierają serię standardów, m.in. dla energii elektrycznej IEC DLMS/COSEM, opartych na otwartych protokołach warstwy aplikacji np. SML [6]. Protokół komunikacyjny SML jest całkowicie niezależny od niższych warstw architektury komunikacyjnej, wykorzystywanej do komunikacji z licznikami (AMI). Protokół jest bezpołączeniowy nie jest wymagane, jak w przypadku DLMS, zestawianie dwukierunkowego połączenia logicznego w warstwie aplikacji. SML charakteryzuje się dużą prostotą minimalizuje ilość danych przesyłanych przez system zdalnej komunikacji z licznikiem. Jest to osiągane na drodze kompresji danych, wykonywanej strumieniowo w locie. Zgodnie z SML dane z licznika tworzą jedną lub więcej niż jedną, tzw. wiadomość (message). Poszczególne wiadomości są pakowane razem do wspólnego kontenera, jakim jest plik SML. Plik SML przyjmuje postać pliku binarnego lub znakowego (w formacie XML, SOAP) [12]. Ten plik jest następnie przekazywany do koncentratora lub bezpośrednio do systemu odczytowego, w zależności od konfiguracji sieci komunikacyjnej AMI. Do przekazywania plików SML może zostać wyko-

5 rzystany, np. powszechnie stosowany w rozwiązaniach intranetowych protokół FTP. Dane z różnych liczników (np. w koncentratorze) mogą podlegać łącznej kompresji po stronie odbiorczej wymagana jest dekompresja, a następnie dekoncentracja odebranych danych. Przesyłany plik SML powinien podlegać ochronie kryptograficznej, która stanowić musi podstawowy aspekt bezpieczeństwa otwartych aplikacji AMI Wymagania stawiane aplikacjom wykorzystującym sługi sieciowe Usługi otwartych i publicznych standardów dla AMI narzucają zasady stawiane wobec projektowanego systemu, do których można zaliczyć m. in.: poszczególne moduły muszą być przystosowane do wykorzystania ich przez inne systemy (w rezultacie powinno być możliwe stworzenie złożonej aplikacji, składającej się z poszczególnych serwisów); różnice technologiczne pomiędzy poszczególnymi serwisami nie mogą stanowić problemu interoperacyjność powinna być nadrzędnym celem podczas projektowania systemu; system powinien opierać się na otwartych, niezależnych od konkretnego dostawcy rozwiązaniach; system powinien zapewniać poufność danych, określać sposób, w jaki dane są chronione przed dostępem osób trzecich, zarówno podczas przesyłania ich, jak również wewnętrznie, w aplikacjach nadawcy i adresata wiadomości. Bezpieczeństwo publicznych serwisów AMI jest uważane za bardziej kompleksowy problem niż bezpieczeństwo tradycyjnych aplikacji [1, 2, 9]. W związku z tym dąży się do ułatwienia pracy projektantom i programistom między innymi dzięki otwartym standardom, szczegółowej dokumentacji, narzędzi i technologii Szyfrowanie danych WS-Security jest uważany za standard zabezpieczania usług sieciowych, opartych na protokole XML oraz SOAP, który z powodzeniem może być stosowany do zabezpieczenia protokołu SML. WS- Security definiuje nagłówek Security, który informuje, że wiadomość jest objęta zabezpieczeniem na poziomie wiadomości oraz zawiera informacje powiązane z bezpieczeństwem. WS-Security używa protokołów XML Encryption oraz XML Signature. Specyfikacja XML Encryption definiuje model szyfrowania danych (zarówno tekstowych, jak i binarnych) oraz sposób, jak zaszyfrowane dane powinny być reprezentowane w wynikowym dokumencie XML, tj.: odseparowuje informacje o szyfrowaniu od zaszyfrowanych danych, informuje o kluczu użytym do zaszyfrowania danych, informuje o algorytmie użytym do kodowania. XML Encryption może zostać zastosowany tylko do konkretnego elementu (części) wiadomości SOAP (nie musi to być całość) oraz może zaszyfrować już raz zaszyfrowaną wiadomość. Używając protokołu XML Encryption należy mieć na uwadze kilka podstawowych czynników:

6 wybór algorytmu i długości klucza: XML Encryption nie narzuca ani algorytmu ani długości klucza użytego do szyfrowania wiadomości SOAP. Projektant usługi sieciowej musi zdecydować się na konkretne wartości na podstawie wymagań stawianych wobec projektowanej aplikacji. domyślne parametry komunikacji SOAP: XML Encryption jest elastyczny i pozwala na opuszczenie kilku elementów w dokumencie XML, takich jak: KeyInfo, EncryptionProperties. Drugi rodzaj standardu zabezpieczającego komunikację AMI stanowią protokoły Secure Socket Layer (SSL) i Transport Layer Security (TLS). SSL/TLS ma zastosowanie pomiędzy protokołami warstwy transportowej modelu sieciowego OSI (np. TCP), a protokołami warstwy aplikacji (np. HTTP). SSL/TLS, umożliwia bezpieczne połączenie pomiędzy dwoma punktami (tzw. point-to-point ) gwarantując: uwierzytelnianie serwera, w stosunku do klienta oraz klienta w stosunku do serwera (opcjonalnie), poprzez wykorzystanie certyfikatów i publicznych kluczy, integralność danych poprzez mechanizm Message Authentication Code (MAC) wygenerowany przez funkcję MD5, poufność danych poprzez użycie symetrycznych algorytmów (np. DES). TLS dodatkowo pozwala na skorzystanie z optymalizacji sesji polegającej na ograniczaniu liczby połączeń uruchomionych przy starcie sesji. Opisana optymalizacja pozwala na zmniejszenie obciążenia powstałego z operacji kryptograficznych, np. szyfrowania. Istotną wadą protokołów SSL/TLS jest brak zapewnienia bezpieczeństwa dla komunikacji typu end-toend, która jest często używana w usługach sieciowych. Wiadomość wysłana przez klienta może być przetwarzana lub przekazana przez/do innych aplikacji, bądź serwisów, zanim dotrze do miejsca docelowego (adresata). SSL/TLS zabezpiecza tylko komunikację pomiędzy dwoma punktami. Ponadto, SSL/TLS nie pozwala na szyfrowanie tylko części przesyłanej wiadomości [3]. 4. TESTOWANIE BEZPIECZEŃSTWA SYSTEMU USŁUG AMI W ramach testów opracowanych mechanizmów zabezpieczających usługi AMI obserwowano następujące parametry: narzut czasowy mechanizmów, porównanie wydajności mechanizmów uwierzytelniania, porównanie wydajności popularnych protokołów WS-Security i SSL, odpowiedni dobór mechanizmów bezpieczeństwa, w zależności od wymagań. Parametrami zadanymi były: liczba żądań obsługiwanych na jednostkę czasu, która określa tzw. przepustowość ilość zrealizowanych zapytań w danej jednostce czasu; maksymalna liczba wątków (użytkowników) obsługiwanych z tolerowanym opóźnieniem aplikacji usługi AMI. Narzędzie SoapUI [13] zostało zaprojektowane do testowania usług sieciowych. Wspiera duży zakres protokołów usług sieciowych (w tym SOAP, SAAJ, WS-Security itp.) i umożliwia testowanie, zarówno

7 funkcjonalne, jak i wydajnościowe aplikacji. Przeprowadzono trzy sesje w każdej grupie wiadomości W1, W2, W3 dla: braku zabezpieczeń, protokołu WS-Security z szyfrowaniem (XML Encryption), protokołu WS-Security z szyfrowaniem (XML Encryption oraz XML Signature). Rys. 2. Narzut czasowy WS-Security wyniki własnych testów z wykorzystaniem SoapUI

8 Okazuje się, że już przy braku zastosowania zabezpieczenia pojawiają się problemy, związane z wydajnością usług AMI. Można uznać, że są one nie tyle wywołane przez rozmiar wiadomości, a przez liczbę jednoczesnych użytkowników. Na rys. 2 zamieszczono przykładowe wyniki własnych symulacji dla protokołu WS-Security. Dla wiadomości W2 i W3 przyjęto 80 i 100 jednoczesnych wątków: czas maksymalny opóźnienia jest prawie sześciokrotnie większy niż minimalny, przepustowość za każdym razem rośnie wraz ze wzrostem ilości wątków. Oznacza to, że system prawdopodobnie nie osiągnął jeszcze swej maksymalnej wydajności i jest zdolny ciągle przyjmować nowe żądania. Co więcej, dla mniejszej liczby jednoczesnych wątków przepustowość rośnie wolniej, więc system przez większą część czasu oczekuje na nowe połączenia. 5. PODSUMOWANIE Utworzenie Operatora Informacji Pomiarowej jako instytucji niezależnej i nie powiązanej z żadną grupą kapitałową, przyczyniłoby się do równoprawnego traktowania sprzedawców spoza grup kapitałowych, m.in. z tego powodu, że dostęp do danych pomiarowych i zakres danych pomiarowych dla każdego ze sprzedawców odbywałby się na tych samych zasadach. NOP byłby gwarantem, zarówno jakości usługi, jak i równego dostępu do danych pomiarowych. Ponadto wprowadzenie centralnego repozytorium danych pomiarowych pozwoliłoby URE weryfikować, poprzez ocenę benchmarków jakościowych, osiąganych przez OSD, zasadność ponoszonych inwestycji. Oprócz określenia grupy podmiotów uprawnionych do pozyskiwania i przetwarzania danych pomiarowych, należy również precyzyjnie ustalić zasady przygotowania (agregacji) tych danych w celu ich dalszego rozpowszechniania. Zalecanym rozwiązaniem byłoby skonsultowanie zasad agregacji danych pomiarowych z Generalnym Inspektorem Ochrony Danych Osobowych. Pozbawienie zagregowanych danych pomiarowych cech umożliwiających pośrednią choćby identyfikację osoby, której dane te dotyczą, pozwoli na stosunkowo swobodne przekazywanie danych pomiędzy wskazanymi powyżej podmiotami. W praktyce najprostszym sposobem może być w tym zakresie zestawienie danych z większej ilości liczników i zastosowanie otwartych protokołów, umożliwiając tworzenie interfejsów do systemów lokalnych poszczególnych uczestników rynku. Dokonano analizy narzutu czasowego, jaki powoduje protokół WS-Security. Poddano również analizie porównawczej protokoły uwierzytelniające w środowisku usług sieciowych WS-Security oraz SSL. Ocena testów wydajnościowych systemu zabezpieczeń pozwala na wybór wydajniejszego protokołu SSL w porównaniu do WS-Security.

9 LITERATURA [1] A Policy Framework for the 21st Century Grid: Enabling Our Secure Energy Future. Executive Office of the President National Science and Technology Council, Washington, d c , June 13,2011. [2] AMI-SEC System Requirements: Wymagania dotyczące bezpieczeństwa inteligentnych sieci (AMI). [3] Bertino E., Martino L., Paci F., Squicciarini A.: Security for Web Services and Service-Oriented Architectures. Springer, [4] Dyrektywa 95/46/EC Parlamentu Europejskiego i Rady z dnia 24 października 1995 w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych. [5] ERGEG (2009): Smart Review on Regulatory Aspects of Smart Metering (Electricity and Gas) as of May Ref: Eo9-RMF [6] European Smart Metering Alliance (2010): Annual Report on the Progress in Smart Metering [7] Flakiewicz W.: Systemy informacyjne w zarządzaniu, uwarunkowania, technologie, rodzaje. Wyd. C.H. Beck, Warszawa [8] Flick T., Morchouse J.: Securing the Smart Grid. Next Generation Power Grid Security. Elsevier Inc [9] IEC Części 1-8 Definicja wymogów dotyczących systemu elektroenergetycznego (pod kątem zarządzania i wymiany informacji informacji). [10] Kubiak Z. Urbaniak A: Sieci bezprzewodowe dla systemów zdalnych pomiarów. Rynek Energii 2010,nr 4 [11] Lis R., Wilczyński A.: Ochrona danych w inteligentnych systemach elektroenergetycznych na przykładzie ZIGBEE. Rynek Energii nr 1 (98), 2012, s [12] Nadalin A., Kaler C., Hallam-Baker P., Monzillo R.: Web Services Security: SOAP Message Security 1.0, [13] SoapUI, [14] Tymorek A., Wilczyński A.: Rola i cechy systemów informacyjnych w elektroenergetyce. Rynek Energii nr 2 (87), 2010, s [15] URE: Koncepcja dotycząca modelu rynku opomiarowania w Polsce, ze szczególnym uwzględnieniem wymagań wobec Operatora Informacji Pomiarowej, Stanowisko Prezesa URE z dnia [16] Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych.( Dz. U ) i jej nowelizacje w 2010/2011. [17] Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (Dz. U. z 2002 r. Nr 101, poz. 926). [18] Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U nr 182 poz. 1228).

10 SECURITY OF DATA ACQUISITION SYSTEMS, THE EXPANSION OF SMART METERING SOLUTIONS Key words: smart metering, data transmission protocol, security mechanisms Summary. In devices to monitor and control the power distribution network using the modern technologies of data transmission based on TSP/IP and so-called open solution systems. This trend is justified economically, but it requires attention to the security of data acquisition systems. Regardless of the changes in technology, grids are now considered as critical infrastructure, particularly by regulators in the United States and the European Union. This increases the pressure on these institutions to the distribution system operators to not only implement the appropriate security solutions, but also proved that they guarantee an adequate level of protection. The article describes the threats to the stage of creating a repository of measurement data from a variety of sources, such as smart meter, concentrator or portable device, etc. Then offered adequate safeguards that should be implemented - both in terms of technology and in terms of organizational processes. This also applies to protection from new attacks and threats that can damage the data acquisition system, such as DOS attacks (Denial of Service) or the control systems vulnerable to remote, poorly-controlled locations. Robert Lis, dr inż., adiunkt, Zakład Sieci i Systemów Elektroenergetycznych, Instytut Energoelektryki na Wydziale Elektrycznym Politechniki Wrocławskiej, Robert.Lis@pwr.wroc.pl Artur Wilczyński, prof. dr hab. inż., Politechnika Wrocławska, Wydział Informatyki i Zarządzania, e- mail: Artur.Wilczyński@pwr.wroc.pl

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Technika smart meteringu

Technika smart meteringu Technika smart meteringu Jacek Świderski Marcin Tarasiuk Instytut Energetyki JBR Oddział Gdańsk IEn Gdańsk 2010 Warszawa 23-24.03.2010 Zakres prezentacji Wprowadzenie Wymiana informacji w systemach inteligentnego

Bardziej szczegółowo

Urząd Regulacji Energetyki

Urząd Regulacji Energetyki Urząd Regulacji Energetyki Źródło: http://www.ure.gov.pl/pl/urzad/informacje-ogolne/aktualnosci/5464,stosowanie-inteligentnego-opomiarowania-w-parze-z-och rona-prywatnosci-odbiorcow-.html Wygenerowano:

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu)

SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu) Warszawa, 6 lipca 2012 r. Spotkanie Forum Energia Efekt Środowisko Program Priorytetowy NFOŚiGW Inteligentne Sieci Energetyczne SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych

Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych II KONFERENCJA NAUKOWO PRZEMYSŁOWA ZDALNE ODCZYTY Zielona Góra, 17 18 marca 2015 r. r.pr.

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID

Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID Dominik Falkowski Sławomir Noske VII Konferencja Naukowo-Techniczna: Stacje elektroenergetyczne WN/SN i SN/nn Kołobrzeg 16-17 maja

Bardziej szczegółowo

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

SZANSE I ZAGROŻENIA DLA OPERATORA INFORMACJI POMIAROWYCH DOŚWIADCZENIA INNSOFT

SZANSE I ZAGROŻENIA DLA OPERATORA INFORMACJI POMIAROWYCH DOŚWIADCZENIA INNSOFT Operator Informacji Pomiarowych pozycja na rynku (kluczowe problemy prawne i biznesowe) 26 marca 2013 r., Warszawa, Hotel Mercure Warszawa Centrum SZANSE I ZAGROŻENIA DLA OPERATORA INFORMACJI POMIAROWYCH

Bardziej szczegółowo

Ministerstwo Gospodarki Departament Energetyki. Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce

Ministerstwo Gospodarki Departament Energetyki. Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce Departament Energetyki Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce Zakres tematów Uregulowania unijne Regulacje krajowe Cele i Perspektywy Podsumowanie Uregulowania unijne Dyrektywa

Bardziej szczegółowo

Korzyści z wdrożenia sieci inteligentnej

Korzyści z wdrożenia sieci inteligentnej Korzyści z wdrożenia sieci inteligentnej Warszawa, 6 lipca 2012 Otoczenie rynkowe oczekuje istotnych zmian w sposobie funkcjonowania sieci dystrybucyjnej Główne wyzwania stojące przed dystrybutorami energii

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21 Spis treści Słowo wstępne... 9 1. PLC PRIME w systemach zdalnego odczytu... 11 1.1.. Wprowadzenie...12 1.2.. Charakterystyka PLC PRIME...12 1.3.. Warstwa fizyczna PLC PRIME...14 1.4.. Warstwa MAC PLC PRIME...14

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony

Bardziej szczegółowo

O firmie» Polityka prywatności

O firmie» Polityka prywatności O firmie» Polityka prywatności Niniejsza polityka prywatności zawiera określenie zasad przetwarzania danych osobowych zebranych od użytkowników portalu DELTATRANS.PL (dalej: Serwis ). Dokument Polityka

Bardziej szczegółowo

Numeron. System ienergia

Numeron. System ienergia System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Źródła, gromadzenie i strukturyzacja danych pomiarowych w świetle zadań Operatora Informacji Pomiarowych

Źródła, gromadzenie i strukturyzacja danych pomiarowych w świetle zadań Operatora Informacji Pomiarowych Źródła, gromadzenie i strukturyzacja danych pomiarowych w świetle zadań Operatora Informacji Pomiarowych rozważania teoretyczne XVIII Forum Teleinformatyki Miedzeszyn, 27 września 2012 r. dr inż. Jan Bogolubow

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Polityka prywatności - informacje dodatkowe

Polityka prywatności - informacje dodatkowe Polityka prywatności - informacje dodatkowe Niniejsza polityka prywatności dotyczy oprogramowania dostarczanego przez Lendi Sp. z o. o., jego modułów oraz wszystkich produktów, usług i witryn oferowanych

Bardziej szczegółowo

Zaawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie

Zaawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie Zaawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie Szanse dla dystrybutorów energii elektrycznej RWE Stoen Operator Grzegorz Kobeszko - Warszawa 23-24.03.2010 PAGE 1 Wstęp

Bardziej szczegółowo

Dokument Polityka Prywatności jest wyrazem dbałości o prawa osób odwiedzających Portal korzystających z usług oferowanych za jego pośrednictwem.

Dokument Polityka Prywatności jest wyrazem dbałości o prawa osób odwiedzających Portal korzystających z usług oferowanych za jego pośrednictwem. POLITYKA PRYWATNOŚCI Niniejsza polityka prywatności zawiera określenie przyjętych przez Śląski Dom Brokerski sp. z o.o. z siedzibą w Świętochłowicach (41-605) Ul. Chorzowska 109 kontakt: broker@sdbroker.eu

Bardziej szczegółowo

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą

Bardziej szczegółowo

Niniejsza polityka prywatności zawiera określenie przyjętych przez:

Niniejsza polityka prywatności zawiera określenie przyjętych przez: Polityka Prywatności Obowiązuje: 1 Stycznia 2019 Niniejsza polityka prywatności zawiera określenie przyjętych przez: ShareSpace sp. z o.o. z siedzibą w Warszawie (00-640) przy ul. Poznańskiej 17/14, wpisana

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Instrukcja do opracowania Koncepcji technicznej projektu

Instrukcja do opracowania Koncepcji technicznej projektu Załącznik nr 10 do Regulaminu konkursu Instrukcja do opracowania Koncepcji technicznej projektu e-usługi w sektorze ochrony zdrowia Nr naboru RPPK.02.01.00-IZ.00-18-003/19 Oś priorytetowa II Cyfrowe Podkarpackie

Bardziej szczegółowo

Standaryzacja wymiany informacji na detalicznym rynku energii elektrycznej

Standaryzacja wymiany informacji na detalicznym rynku energii elektrycznej Standaryzacja wymiany informacji na detalicznym rynku energii elektrycznej Grażyna Hańderek 26.03.2019, Konwersatorium Inteligentna energetyka Politechnika Śląska, Gliwice Przesłanki standaryzacji OSD

Bardziej szczegółowo

Smart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk

Smart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk Smart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk dr inż. Tomasz Kowalak, Stanowisko ds Koordynacji Rozwoju Inteligentnych Sieci AGH 2 Kraków, 28 stycznia

Bardziej szczegółowo

Doświadczenia INNSOFT we wdrażaniu systemów AMI

Doświadczenia INNSOFT we wdrażaniu systemów AMI Doświadczenia INNSOFT we wdrażaniu systemów AMI Zawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie PTPiREE Warszawa, 23 marca 2010r. Agenda prezentacji Smart metering. Advanced

Bardziej szczegółowo

Modularny system I/O IP67

Modularny system I/O IP67 Modularny system I/O IP67 Tam gdzie kiedyś stosowano oprzewodowanie wielożyłowe, dziś dominują sieci obiektowe, zapewniające komunikację pomiędzy systemem sterowania, urządzeniami i maszynami. Systemy

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Mapa drogowa wdrożenia ISE. Adam Olszewski, adam.olszewski@energa.pl

Mapa drogowa wdrożenia ISE. Adam Olszewski, adam.olszewski@energa.pl Mapa drogowa wdrożenia ISE Adam Olszewski, adam.olszewski@energa.pl Opracowanie Mapy Drogowej wdrażania ISE Opracowanie Wizji Wdrożenia Inteligentnej Sieci Energetycznej Wdrożenia pilotażowe Opracowanie

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

URE na rzecz wdrożenia inteligentnych sieci. Marek Woszczyk Prezes Urzędu Regulacji Energetyki

URE na rzecz wdrożenia inteligentnych sieci. Marek Woszczyk Prezes Urzędu Regulacji Energetyki URE na rzecz wdrożenia inteligentnych sieci. Marek Woszczyk Prezes Urzędu Regulacji Energetyki Warszawa 18 września 2012 Działania na rzecz budowy inteligentnej sieci (1) Fundamentalne cele: poprawa bezpieczeństwa

Bardziej szczegółowo

PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE

PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE Liczniki zdalnego odczytu Kalisz ENERGA Operator Czas trwania projektu: 2010 2012 Cel projektu: instalacja liczników zdalnego

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej JTW SP. Z OO Zapytanie ofertowe Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej Strona 1 z 8 Spis treści 1. Klauzula poufności... 3 2. Wskazówki

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych

Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych 1. Administratorem Twoich danych osobowych jest Systemy Kina Domowego z siedzibą w Lubinie, przy ul. Kisielewskiego

Bardziej szczegółowo

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę

Bardziej szczegółowo

Zdalne odczyty urządzeń pomiarowych

Zdalne odczyty urządzeń pomiarowych 1 Zdalne odczyty urządzeń pomiarowych dr inż. Tomasz Kowalak, Dyrektor Departamentu Taryf Debata CIO: IT W ENERGETYCE, Warszawa, 31 marca 2009 r. 2 Agenda 1. Krótka historia ewolucji: Zdalny pomiar (AMR)

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej

Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej dr inż. Krzysztof Billewicz Instytut Energoelektryki Politechniki Wrocławskiej www.krzysztofbillewicz.pl Dwa podejścia podczas rozpatrywania

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

52 967 km². 32 976 947 MWh. 193 738 km. 46 215 sztuk. 47 876 sztuk 25 607 MVA

52 967 km². 32 976 947 MWh. 193 738 km. 46 215 sztuk. 47 876 sztuk 25 607 MVA Smart Region Małopolska: Perspektywa Operatora Systemu Dystrybucyjnego Agenda: Potencjał TAURON DYSTRYBUCJA Automatyzacja odczytów układów pomiarowo-rozliczeniowych stan obecny Prace studialne w zakresie

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Polityka prywatności strony www Wrocławski Internet

Polityka prywatności strony www Wrocławski Internet Polityka prywatności strony www Wrocławski Internet www.wroclawskiinternet.pl Niniejszy Polityka prywatności strony www (zwana dalej: Polityką), został sporządzony w celu wykazania, że dane osobowe są

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Specjalista kandydat do pracy oferowany przez GrywIT swoim klientom.

Specjalista kandydat do pracy oferowany przez GrywIT swoim klientom. POLITYKA PRYWATNOŚCI I. WPROWADZENIE Niniejszy dokument stanowi opis polityki prywatności firmy GrywIT, z siedzibą przy ul. Sopockiej 7, 80-299 Gdańsk. Polityka prywatności GrywIT określa zasady, sposób

Bardziej szczegółowo

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej dr inŝ. Andrzej OŜadowicz Wydział Elektrotechniki,

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

RYNEK ENERGII ELEKTRYCZNEJ W POLSCE - stan na 31 marca 2012 r. Raport TOE

RYNEK ENERGII ELEKTRYCZNEJ W POLSCE - stan na 31 marca 2012 r. Raport TOE RYNEK ENERGII ELEKTRYCZNEJ W POLSCE - stan na 31 marca 2012 r. Raport TOE Prezentacja TOE na posiedzenie Podkomisji ds. Energetyki Warszawa, 24.05.2012 r. ZAKRES RAPORTU TOE 2012. SPIS TREŚCI I. Wprowadzenie

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

ZAPYTANIE OFERTOWE nr 1/2017

ZAPYTANIE OFERTOWE nr 1/2017 Gdańsk, 23-05-2017 (data) ZAPYTANIE OFERTOWE nr 1/2017 W związku z realizacją projektu pn. Wdrożenie systemu e-przychodnia i jego integracja z obecnie wykorzystywanym systemem informatycznym POZ i AOS

Bardziej szczegółowo

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO Andrzej Kaczmarek BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH 11. 05. 2009 r. Warszawa Generalny Inspektor Ochrony Danych

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Stosowanie protokołu AS4 zgodnie z Interoperability Network Code

Stosowanie protokołu AS4 zgodnie z Interoperability Network Code Stosowanie protokołu AS4 zgodnie z Interoperability Network Code Warszawa, 7 czerwca 2016 1 Wprowadzenie - Interoperability Network Code Artykuł 21 ust. 2 Interoperability NC 30 kwietnia 2015r Komisja

Bardziej szczegółowo

Tomasz Dąbrowski Dyrektor Departamentu Energetyki

Tomasz Dąbrowski Dyrektor Departamentu Energetyki Tomasz Dąbrowski Dyrektor Departamentu Energetyki 2 Legalizacja liczników w procesie wdrażania smart meteringu w Polsce Potrzeba prac nad wdrożeniem inteligentnego opomiarowania w Polsce - Formalna Polityka

Bardziej szczegółowo

PRAWO DO PRYWATNOŚCI A INTELIGENTNE SIECI ENERGETYCZNE (SMART GRIDS)

PRAWO DO PRYWATNOŚCI A INTELIGENTNE SIECI ENERGETYCZNE (SMART GRIDS) PRAWO DO PRYWATNOŚCI A INTELIGENTNE SIECI ENERGETYCZNE (SMART GRIDS) Dr Mariusz Swora, Katedra PPG WPiA UJ w Krakowie Konferencja WPIA UJ, Regulacja i innowacje w sektorze energetycznym Kraków 19.09.2012

Bardziej szczegółowo

INFORMATYCZNE WSPARCIE ZARZĄDZANIA GOSPODARKĄ ENERGETYCZNĄ W

INFORMATYCZNE WSPARCIE ZARZĄDZANIA GOSPODARKĄ ENERGETYCZNĄ W INFORMATYCZNE WSPARCIE ZARZĄDZANIA GOSPODARKĄ ENERGETYCZNĄ W PRZEDSIĘBIORSTWIE Szymon Bogdański, XII KONFERENCJA SYSTEMY INFORMATYCZNE W ENERGETYCE SIwE 13 SYSTEMY INFORMATYCZNE PLAN PREZENTACJI 1 2 3

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI GALACTIC SP. Z O.O.

POLITYKA PRYWATNOŚCI GALACTIC SP. Z O.O. POLITYKA PRYWATNOŚCI GALACTIC SP. Z O.O. 1 1. Administratorem danych osobowych podanych przez Państwa jest GALACTIC Spółka z ograniczoną odpowiedzialnością z siedzibą w Warszawie, przy Al. Jana Pawła II

Bardziej szczegółowo