W SIECI INTERNET Janina Banasikowska. Paweł Banasikowski

Wielkość: px
Rozpocząć pokaz od strony:

Download "W SIECI INTERNET Janina Banasikowska. Paweł Banasikowski"

Transkrypt

1 ZAGROśENIA I BEZPIECZEŃSTWO FUNKCJONOWANIA SERWISÓW TERYTORIALNYCH W SIECI INTERNET Janina Banasikowska Paweł Banasikowski Wprowadzenie W początkowym okresie funkcjonowania Internetu uŝytkownicy nie poświęcali większej uwagi sprawom bezpieczeństwa danych znajdujących się na poszczególnych komputerach w sieci. Ograniczony dostęp oraz mała liczba uŝytkowników gwarantowały bezpieczeństwo. Dlatego sieć uwaŝana była za bezpieczną i nie była naraŝona na Ŝadnego rodzaju ataki. Jednak z biegiem lat sieć ta została udostępniona światu i zaczęła gwałtownie się rozwijać. Z chwilą komercjalizacji Internetu i wejściem do niego przedsiębiorstw, jednostek administracji państwowej i terytorialnej, oczywiste stało się, Ŝe ataki na systemy informatyczne będą coraz częstsze. Internet stał się systemem otwartym, a standaryzacja oprogramowania i sprzętu komputerowego umoŝliwiła wszystkim swobodny dostęp do zasobów sieci. Dlatego uŝytkownicy sieci Internet naraŝeni są na róŝnego typu zagroŝenia. Problem zapewnienia bezpieczeństwa w Internecie jest bardzo waŝny, poniewaŝ to właśnie Internet jest obecnie podstawową platformą powstania i rozwoju współczesnego społeczeństwa informacyjnego.

2 Bezpieczeństwo stosowania Internetu przez samorządy terytorialne Elementem nieodzownym w zarządzaniu systemem informatycznym jednostek administracji publicznej (np. gmin) jest jego zabezpieczenie przed utratą danych. Zakres i stopień zabezpieczenia systemu informatycznego gminy powinien być adekwatny do roli jaką pełni lub ma spełniać w danym samorządzie. Tworząc politykę bezpieczeństwa i oceniając jakość ochrony danych naleŝy posługiwać się kategorią kosztów alternatywnych, które moŝna oszacować odpowiadając na następujące pytania: co moŝe wywołać skutki finansowe i jak wysokie one mogą być? w jakim stopniu wdroŝenie danego zabezpieczenia zmniejszy potencjalne straty? czy wystarczający jest taki poziom zmniejszenia ryzyka? czy koszt wprowadzenia takiego zabezpieczenia jest moŝliwy do zaakceptowania? [Szmi03, s. 94] Bezpieczeństwo systemów komputerowych, z punktu widzenia polityki bezpieczeństwa, trzeba rozpatrywać w bardzo szerokim zakresie. Nale- Ŝy wziąć pod uwagę wiele czynników, takich jak: topologia sieci, uŝytkowane systemy operacyjne, sposoby autoryzacji uŝytkowników, ale przede wszystkim rozwaŝyć wszystkie moŝliwe zagroŝenia zarówno te zewnętrzne, jak i wewnętrzne. Umowne cztery sfery zagroŝeń bezpieczeństwa systemu informatycznego przedstawia Rys. 1. Pierwszą grupę stanowią zdarzenia losowe kradzieŝe, katastrofy typu poŝary, powodzie itp., które powodują utratę danych, zniszczenie oprogramowania lub sprzętu. Chcąc zapobiec powstaniu tego typu następstw, naleŝy zasadniczo podjąć działania prewencyjne oraz zabezpieczające.

3 Zdarzenia losowe i ich skutki Celowe ataki Awarie sprzętowe Błędy w obsłudze przez uŝytkowników Rys. 1 Podstawowe źródła zagroŝeń bezpieczeństwa systemu informatycznego Źródło: Opracowanie własne na podstawie: [Szmi03] Jeśli mamy do czynienia ze szczególnie cennym sprzętem (waŝne tak- Ŝe z uwagi na bezpieczeństwo danych, które moŝemy utracić podczas kradzieŝy sprzętu), musimy pamiętać o odpowiednio zabezpieczonym dostępie do niego oraz o ubezpieczeniu go od następstw klęsk Ŝywiołowych i od kradzieŝy [Szmi03, s. 96]. Następstwem nieprawidłowej eksploatacji sprzętu, powodującej skrócenie czasu Ŝycia urządzeń lub uszkodzenie danych, czy teŝ normalnego zuŝycia technicznego są awarie sprzętowe. Przeciwdziałanie takim konsekwencjom opierać się powinno na zapewnieniu naleŝytych warunków eksploatacji zarówno z punktu widzenia technicznego jak i uŝytkowego

4 (np. budowa wydzielonych linii energetycznych ze stabilizowanym napięciem dla urządzeń informatycznych; uŝytkownicy sprzętu komputerowego powinni być zobowiązani do odpowiedniego wykorzystywania sprzętu i przestrzegania zasad pracy). Jeśli wykorzystywany jest sprzęt odpowiedzialny za przetwarzanie danych główne serwery baz danych, urządzenia aktywne w głównym punkcie dystrybucyjnym sieci, urządzenia zapewniające łączność z Internetem naleŝy przeanalizować dodatkowe działania, takie jak: planowanie awarii zaplanowania i wprowadzenia w Ŝycie zasad postępowania, na wypadek wystąpienia awarii lub unieruchomienia systemu informatycznego, rozszerzenie obsługi serwisowej zawarcie indywidualnej umowy gwarancyjnej oferowanej przez solidnych i znanych producentów dobrego sprzętu komputerowego, która zapewnia szybki i pewny serwis gwarancyjny. MoŜliwe jest równieŝ zastosowanie specjalnych systemów diagnostycznych, pozwalających przewidzieć zaistnienie awarii, zabezpieczenia nadmiarowe polegające na przeciwdziałaniu awariom zasobów w sposób niewidoczny dla uŝytkowników, poprzez zastosowanie tzw. lustrzanej kopii mirror, zastępującej funkcje zduplikowanego wcześniej największego zasobu np. dysku twardego lub serwera plików, a w przypadku współczesnych i bardziej zaawansowanych rozwiązań, przez wprowadzenie do pracy klastrów serwera lub macierzy dyskowych [Szmi03, s. 98]. Zjawiskami mającymi najczęściej negatywny wpływ na bezpieczeństwo systemu są błędy uŝytkowników i obsługi. Chcąc ograniczyć skutki działań uŝytkowników, naleŝy tak zorganizować dostęp do danych, aby

5 wykorzystywali oni tylko dane związane z wykonywanymi zadaniami. Bardzo waŝne jest przeprowadzanie szkoleń wśród pracowników na temat bezpieczeństwa i zasad korzystania z sieci w firmie.[zimn00, s. 21]. Podstawowym zadaniem administratora systemu jest wykonywanie kopii bezpieczeństwa danych backup i jej testowanie, niezaleŝnie od przyczyny powstania uszkodzenia danych lub sprzętu, aby następstwa wyŝej wyszczególnionych zdarzeń losowych, awarii lub błędów były jak najmniejsze. Tworzenie kopii bezpieczeństwa łączy się z kosztami zakupu odpowiedniego sprzętu i nośników oraz z koniecznością opracowania odpowiednich zasad częstości wykonywania kopii, ich rodzaju i miejsca przechowywania [Szmi03, s. 99]. Ostatnią grupą zagroŝeń są celowe ataki na system dokonywane z zewnątrz, które obejmują: ataki typu Denial of Service - opierające się w duŝej mierze na niedoskonałości określonych projektów, leŝące u podstaw samego Internetu. Mogą one prowadzić do unieruchomienia systemu poprzez próbę wprowadzenia do niego błędnej informacji wejściowej lub informacji w nadmiarze ilościowym, a takŝe do unieszkodliwienia poszczególnych maszyn lub do całkowitego zablokowania łączności sieci lokalnej z Internetem [Jędr03, s ]. próby uzyskania nieuprawnionego dostępu do systemu, takie jak: ataki pasywne, sprowadzające się do podsłuchiwania (snooping) informacji przekazywanej poprzez sieci komputerowe, ataki aktywne, obejmujące próby uzyskania bezprawnego wglądu, bądź uzyskania informacji o potencjalnych lukach bezpieczeństwa w systemie [Szmi03, s. 100].

6 Wyeliminowanie zagroŝeń wynikających z tego rodzaju działań jest bardzo trudne, w szczególności, gdy są to ataki aktywne. Dobrym zabezpieczeniem systemu przed celowymi atakami jest zastosowanie ścian przeciwogniowych firewall. Pod pojęciem zapór przeciwogniowych kryje się niejaki próg umieszczony pomiędzy dwiema sieciami. Fundamentalną funkcją firewall jest dopuszczenie do zrealizowania tylko działań dotyczących sieci oraz jak najszybsze wykrycie próby naduŝycia [Fund00, s. 218]. Zapora ogniowa zabezpiecza system przed niepoŝądaną ingerencją z zewnątrz, śledząc próby logowania się do systemu, identyfikując uŝytkowników oraz obserwując dostęp do obiektów sieci. UmoŜliwia równieŝ ograniczenie przepływu informacji do wybranych adresów. Ścianę przeciwogniową wykonać moŝna na dwa sposoby: przy pomocy routera ekranizującego (urządzenia filtrującego informacje wpływające do sieci) lub przy pomocy wydzielonego komputera ze specjalnym oprogramowaniem [Pańk02, s. 205]. KaŜda sieć komputerowa podłączona do Internetu, a w szczególności sieć administracji publicznej, niewątpliwie wymusza konieczność zastosowania technik ochrony systemu. ZagroŜenia związane z wykorzystywaniem Internetu, w znacznej mierze wynikają z tego, Ŝe sieć pomimo tak duŝej popularności nie rozwijała się pod względem bezpieczeństwa i zawiera wiele słabych miejsc podatnych na ataki. Mając dostęp do Internetu musimy liczyć się z faktem, Ŝe jesteśmy osiągalni dla innych jego uŝytkowników, co łączy się z niebezpieczeństwem nieuprawnionego wykorzystania zawartości naszego komputera. Liczba osób, będących potencjalnymi agresorami, którzy wykorzystują luki w zabezpieczeniach i mo-

7 gą zagraŝać sieci administracyjnej oraz jej uŝytkownikom, wzrasta wraz ze wzrostem ogólnej liczby uŝytkowników sieci Internet [Fund00, s. 217]. Działania komputerowych intruzów uwaŝane są za stosunkowo mało szkodliwe, bo w badaniach literaturowych zagroŝenia takie wymieniane są w ostatniej kolejności [Pańk03, s. 348]. Pomimo to naleŝy pamiętać, Ŝe jeśli mamy do czynienie z systemami podłączonymi do Internetu, to nawet nieznaczne prawdopodobieństwo wystąpienia niebezpieczeństwa przekładać się moŝe na kilka lub kilkanaście celowych prób zdalnego ataku dziennie. Wynika to w głównej mierze z rozmiarów tej globalnej sieci komputerowej, a dynamika przyrostu liczby zdalnych ataków jest znacznie większa niŝ tempo jej rozwoju. Specyficznym przypadkiem zagroŝenia bezpieczeństwa systemu informatycznego, takŝe systemów terytorialnych i bezpieczeństwa informacji przetwarzanej za ich pomocą są specjalne programy o charakterze destrukcyjnym lub szpiegowskim. Programy te wykorzystują systemy bez zgody i wiedzy uŝytkownika, dąŝąc niejednokrotnie do bezprawnego przetwarzania danych znajdujących się w systemach lub teŝ do nieuprawnionego ujawniania zastrzeŝonych informacji w nich zawartych. Destrukcyjne programy w praktyce ogólnie dzielone są na [Szmi03, s. 100]: wirusy - programy samodzielnie powielające się i przenoszące się w systemie komputerowym przy wykorzystaniu mechanizmów systemu operacyjnego lub oprogramowania uŝytkowego bez wiedzy i poza kontrolą uŝytkownika. Reprodukcję zapewnia im uruchamianie ich nosicieli, a mogą nimi być praktycznie dane kaŝdego typu. Najczęściej są to pliki z programami wykonywalnymi:.exe,.com,.ovl,.dll,.drv,.sys,.bin, pliki z danymi: tekstowymi, arkusze kalkulacyjne,

8 e oraz inne pliki o małych rozmiarach, które łatwe są w powielaniu i przesyłaniu. Wirusy, pomijając rozmnaŝanie się, charakteryzują się funkcjami destrukcyjnymi lub demonstracyjnymi np. usuwanie plików, wyświetlanie obrazów bądź dźwięków. To właśnie te funkcje decydują o stopniu ich szkodliwości oraz fakt wykorzystywania przez nie zasobów systemowych przeznaczonych do uŝytkowania, co powoduje spowolnienie szybkości pracy komputera. Jeszcze do niedawna główną drogą przedostania się wirusa do komputera były dyskietki. Obecnie głównymi nośnikami danych stały się płyty CD i DVD, ale wirusy na nich zdarzają się bardzo rzadko. Problemem na ogromną skalę stały się w dzisiejszych czasach zagroŝenia płynące z Internetu. Wirus za pomocą poczty elektronicznej moŝe w ciągu kilku godzin rozprzestrzenić się do wszystkich zakątków świata [KaLi02, s. 67]. WyróŜnia się wirusy [Pańk03, s. 360]: plikowe (pasoŝytnicze), modyfikujące pliki z programami wykonywalnymi, zazwyczaj w taki sposób Ŝe w pierwszej kolejności realizowany jest kod wirusa, a w drugiej kod programu. Wirusy tego typu pozostają aktywne w pamięci operacyjnej komputera, nawet po zakończeniu działania programu będącego jego nosicielem, i infekują w tym czasie inne uruchamiane programy, dyskowe, infekują obszary systemowe dyskietek lub dysków, wpisując swój kod w sektor rozruchowy (boot sector) lub tablicę partycji. Po włączeniu komputera pierwszym wykonywanym programem jest główny program ładujący zapisany w sektorze, zawierającym tablicę partycji, kolejnym wykonywanym jest program ładujący dysk lub dyskietki, zawarty w sektorach rozrucho-

9 wych, co gwarantuje jednoczesne uruchomienie wirusa przy kaŝdym włączeniu komputera. Wirusy dyskowe pozostają w pamięci, i podczas pracy komputera mogą zaraŝać pliki i dyskietki, mieszane (dyskowo-plikowe), które charakteryzują się moŝliwością zaraŝania jednocześnie sektorów rozruchowych dysków oraz plików wykonywalnych, makrowirusy, infekujące pliki danych. Większość aplikacji tj.: arkusze kalkulacyjne, edytory tekstów lub bazy danych, posiadają swoje wewnętrzne języki programowania automatyzujące róŝnego rodzaju zadania poprzez tzw. makra zapamiętywane w dokumentach. Właśnie tę właściwość wykorzystują makrowirusy i dzięki szerokiemu rozwojowi oprogramowania stały się one obecnie najbardziej rozpowszechnionym rodzajem wirusa; konie trojańskie ukryte w programie szkodliwe kody (nie rozmna- Ŝające się samoczynnie) powodujące, Ŝe program po uruchomieniu przez uŝytkownika realizuje w sposób ukryty oprócz swoich funkcji inne niepoŝądane funkcje. Często wykorzystywany jest do instalacji w systemie poprzez tzw. tylne drzwi backdoor, będące luką w programie, umoŝliwiającą uzyskać niepowołanej osobie dostęp do zasobów zgromadzonych na komputerze; robaki internetowe programy mające zakres zniszczeń porównywalny do wirusów. Powielają się samoczynnie, nie potrzebując do tego innego pliku jako nośnika. Do rozmnaŝania się wykorzystują mechanizmy internetowe, a atakują najczęściej pocztę elektroniczną, rozsyłając się do kolejnych uŝytkowników [Szmi03, s. 101];

10 hoaxes komunikaty przesyłane bardzo rozpowszechnioną pocztą elektroniczną, obwieszczające nieprawdziwe wykrycie niebezpiecznego wirusa. OstrzeŜenie przesyłane poprzez mające za zadanie nakłonienie adresata do dalszego jego rozesłania innym uŝytkownikom poczty elektronicznej. ZagroŜenia kryjące się w nich wiąŝą się z zablokowywaniem łączy i skrzynek internetowych [Kali02, s. 68]. Koszty ponoszone w związku z zainfekowanymi przez wirusy systemami, z ograniczeniami w pracy systemów oraz ponoszone na odtwarzanie utraconych danych, świadczą o rozmiarze problemu. Amerykańska firma badawcza Computer Economics przeprowadziła badania, według których koszty te są znaczne i ciągle wzrastają [Pańk03, s. 362]. Do zwalczania zagroŝeń tego typu ataków słuŝą głównie programy antywirusowe. Wybierając program, który ma chronić system informatyczny np. gminy nie moŝna kierować się jak najniŝszą ceną, bo utraconych danych informatycznych nie moŝna odzyskać za Ŝadne pieniądze. Główną cechą takiej aplikacji jest skuteczność wykrywania zainfekowanych zasobów, szybkość działania i obciąŝenie systemu oraz sposób i częstotliwość aktualizacji. Standardem stają się codzienne aktualizacje baz danych dotyczące istniejących wirusów. Najwięcej zagroŝeń tego rodzaju płynie z Internetu i z wszelkiego rodzaju sieci lokalnych, dlatego korzystając z poczty elektronicznej pamiętać naleŝy, Ŝe: nie naleŝy uruchamiać automatycznej funkcji otwierania załączników, poniewaŝ właśnie tam ulokowane są najczęściej niebezpieczne wirusy,

11 istnieje moŝliwość zablokowania odbioru z serwera wiadomości zawierających dodatki, otrzymując pocztę niewiadomego pochodzenia z załącznikami, trzeba zachować ostroŝność szczególnie w przypadku dziwnych tytułów, kaŝda osoba nieświadomie moŝe przesłać nam jako dodatek niebezpiecznego wirusa lub robaka. Normą w dobrych sieciach jest ciągłe monitorowanie danych odbieranych i wychodzących z kaŝdego stanowiska komputerowego. Część aplikacji pracuje w tle nie obciąŝając nowszych maszyn i usuwając, bez przerywania pracy uŝytkowników, wykryte infekcje. Bez względu na stosowane programy zwalczające wirusy oraz inne środki ostroŝności koniecznie trzeba tworzyć zapasowe kopie danych [Kali02, s. 68]. WdraŜając system wykorzystywania Internetu przez wyŝsze urzędy publiczne moŝna posłuŝyć się projektem opublikowanym w Niemczech w połowie 1995 roku (Rys.2). Koncepcja ta przygotowana została dla wyŝszych urzędów oraz organów konstytucjonalnych. Głównym jej zało- Ŝeniem jest wyraźne oddzielenie komponentów dostępnych z zewnątrz od takich, które mogą być wykorzystywane tylko dla celów wewnętrznych. Struktura analityczna zakłada istnienie trzech obszarów: wewnętrzny obszar, który dostępny jest dla wszystkich urzędów, ale nie na zewnątrz, wewnętrzny obszar urzędu, który oddzielony jest od innych urzędów i od zewnątrz (od wszystkich uŝytkowników Internetu) poprzez firewall, publiczny obszar dostępny dla wszystkich uŝytkowników Internetu.

12 Rys. 2 Schemat wykorzystania Internetu przez wyŝsze urzędy Źródło: [Fund00, s. 219] Adekwatnie do tych obszarów, przedstawionych równieŝ na schemacie, projekt wyróŝnia następujące cztery rodzaje serwerów: serwery publiczne, które osiągalne są dla zwyczajnych uŝytkowników Internetu oraz dla poszczególnych urzędów i stanowią wspólny system, serwer wewnętrzny, na którym przechowywane są informacje dostępne tylko dla urzędów i słuŝące wspólnie im wszystkim, serwery wewnętrzne urzędów, pozostające w uŝyciu tylko przez pojedyncze urzędy, do których naleŝą, serwery zewnętrzne, znajdujące się poza administracją samorządową (urzędami) [Fund00, s ]. Polityka bezpieczeństwa jest indywidualna dla kaŝdej jednostki samorządowej. W zaleŝności od moŝliwości wielu kombinacji sprzętu i opro-

13 gramowania oraz od celów i skali zabezpieczenia, kaŝdy samorząd terytorialny ma inne wymagania i potrzeby w odniesieniu do pojęcia bezpieczeństwa. Podsumowanie Często zastosowanie podstawowych zasad bezpieczeństwa wystarcza dla spełnienia załoŝeń polityki bezpieczeństwa. JeŜeli mamy do czynienia z małą gminą, która wykorzystuje Internet do publikacji na swoim serwerze ogólnodostępnych materiałów marketingowych oraz wysyła i odbiera pocztę elektroniczną o małym stopniu poufności, to wykonując kopie bezpieczeństwa oprogramowania serwera oraz odcinając od sieci komputery zawierające poufne informacje uzyskamy wystarczający poziom zabezpieczeń. Tendencje rozwojowe serwisów samorządowych idą w kierunku udostępniania społeczeństwu coraz więcej usług drogą sieciową, co wiąŝe się z zapewnieniem ich bezpiecznej realizacji. W przypadku duŝego samorządu terytorialnego, przesyłającego za pomocą sieci publicznej duŝe ilości poufnych danych oraz transferującego środki pienięŝne przez Internet, wymagane jest dobre przemyślenie kwestii bezpieczeństwa oraz zainwestowanie w sprzęt i oprogramowanie, a takŝe w specjalistów, potrafiących umiejętnie skomponować odpowiedni system zabezpieczeń. [Zimn00, s. 20]. Literatura [Fund00] [Jędr03] Fundowicz S.: Internet w administracji publicznej. W: Internet Prawo ekonomia kultura, Pr. zbior. pod red. R Skubisza. Verba, Lublin Jędrzejek Cz.: Znaczenie Internetu w gospodarce i administracji publicznej, Rynek pracy 2003, nr 2.

14 [KaLi02] Karzewski K., Lis M.: Czy jest na sali lekarz? Przegląd programów antywirusowych, WWW 2002, nr 6. [Pańk02] Pańkowska M.: Strategie zabezpieczeń w zintegrowanych systemach informatycznych zarządzania. W: Zintegrowane systemy informatyczne w zarządzaniu, Pr. zbior. pod red. C. M. Olszak, H. Sroki. Akademia Ekonomiczna, Katowice [Pańk03] Pańkowska M.: Ochrona zasobów komputerowych i informacji. W: Informatyka w zarządzaniu, Pr. zbior.pod red. C. M. Olszak, H. Sroka. Akademia Ekonomiczna, Katowice [Szmi03] Szmit M.: Informatyka w zarządzaniu, Difin, Warszawa [Zimn00] Ziemniaki M.:Bezpieczeństwo danych w Internecie, Internet 2000, nr 12. [Fron04] Frontczak T.: Keyword research, Internet 2004, nr 2. [Nowa03] Nowak M.: Internet jako narzędzie zarządzania w administracji publicznej, Samorząd Terytorialny 2003, nr 3. [Pawł02] Pawłowska A.: Elektroniczne rządzenie (e-governance) jako siła transformująca administrację publiczną i społeczeństwo obywatelskie w XXI wiek, Transformacje 2002, nr 1-4.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r. ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r. w sprawie wprowadzenia Procedury alarmowej i ustalenia zasad sporządzania Sprawozdania rocznego stanu systemu ochrony danych

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Podstawy technik informatycznych i komunikacyjnych

Podstawy technik informatycznych i komunikacyjnych Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1 Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Konserwacja i archiwizacja bazy danych Kraków, grudzień 2008r. Konserwacja bazy danych Konserwacja baz danych naleŝy do dobrych i poŝytecznych

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684

Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Rozdział I BEZPIECZEŃSTWO OSOBOWE

Rozdział I BEZPIECZEŃSTWO OSOBOWE Załącznik nr 1 do Polityki Bezpieczeństwa Informacji Centralnego Biura Antykorupcyjnego Rozdział I BEZPIECZEŃSTWO OSOBOWE 1. Bezpieczeństwo osobowe ma na celu ograniczenie ryzyka błędu ludzkiego, kradzieŝy,

Bardziej szczegółowo

Załącznik nr 2 do instrukcji zarządzania systemem informatycznym. Instrukcja postępowania na wypadek awarii systemu informatycznego

Załącznik nr 2 do instrukcji zarządzania systemem informatycznym. Instrukcja postępowania na wypadek awarii systemu informatycznego Załącznik nr 2 do instrukcji zarządzania systemem informatycznym Instrukcja postępowania na wypadek awarii systemu informatycznego Instrukcja zawiera opis czynności jakie naleŝy podjąć na wypadek hipotetycznych

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa 2007 Ośrodek Przetwarzania Informacji Spis treści: 1. Definicje...3 2. Zasady ogólne...4 3. Zabezpieczenie dostępu do danych osobowych...5 4. Wykaz zbiorów danych osobowych wraz

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r.

Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r. Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia 24.09.2009 r. Instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych w Urzędzie Gminy Zabierzów 1

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych im. gen. Władysława Andersa w Białymstoku AdministratorBezpieczeństwa Informacji Białystok,

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny ANEKS 7 WZÓR ANKIETY IDENTYFIKATOR NUMER REGON lub KSIĘGA REJESTROWA 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny szpital specjalistyczny szpital powiatowy

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem... Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy

Bardziej szczegółowo

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

1. Instalacja systemu Integra 7

1. Instalacja systemu Integra 7 1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Instrukcja zarządzania. systemem informatycznym

Instrukcja zarządzania. systemem informatycznym Instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych 2007 Ośrodek Przetwarzania Informacji Spis treści: 1. Definicje...2 2. Informacje ogólne...3 3. Procedury nadawania

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WYKLAD 2 Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 2. Usługi 3. Funkcje systemowe 4. Programy

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie

Bardziej szczegółowo

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ : Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy

Bardziej szczegółowo

Podstawy Techniki Komputerowej. Temat: BIOS

Podstawy Techniki Komputerowej. Temat: BIOS Podstawy Techniki Komputerowej Temat: BIOS BIOS ( Basic Input/Output System podstawowy system wejścia-wyjścia) zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym

Bardziej szczegółowo

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Krajowy System Informatyczny SIMIK 07-13. Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego.

Krajowy System Informatyczny SIMIK 07-13. Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego. Krajowy System Informatyczny SIMIK 07-13 Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego. Zatwierdzam: Wersja 1.1. Warszawa, dnia 25 lipca 2008

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

SERWER JAKO ZAGRANICZNY ZAKŁAD. Andrzej Kaznowski

SERWER JAKO ZAGRANICZNY ZAKŁAD. Andrzej Kaznowski SERWER JAKO ZAGRANICZNY ZAKŁAD Andrzej Kaznowski WYKORZYSTANE MATERIAŁY: Model Tax Convention on Income and on Capital. Condensed Version 2008, s. 97-100 M. Barta, Handel elektroniczny współczesne wyzwanie

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY

Bardziej szczegółowo

INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe

INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe Załącznik Nr 3 do Zarządzenia Nr 7/2009 Wójta Gminy Parchowo z dnia 3 lutego 2009r. INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe 1 ROZDZIAŁ I Postanowienia

Bardziej szczegółowo

Dekalog bezpieczeństwa w Internecie

Dekalog bezpieczeństwa w Internecie Dekalog bezpieczeństwa w Internecie mbank.pl Zabezpieczenia systemu CompanyNet Ostatnie lata uczyniły Internet jednym z najpoważniejszych źródeł niebezpieczeństw dla przedsiębiorców. Wpływa na to zarówno

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru

Bardziej szczegółowo

Przykładowa lista zagroŝeń dla systemu informatycznego

Przykładowa lista zagroŝeń dla systemu informatycznego Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny

Bardziej szczegółowo

Szkodliwe oprogramowanie

Szkodliwe oprogramowanie - 1 - Szkodliwe oprogramowanie Malware (ang. malicious software złośliwe oprogramowanie) to kaŝdy program, który został zaprojektowany i stworzony do wykonania szkodliwego działania na komputerze, usłudze

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

Burmistrza Gminy i Miasta Przemków z dnia 28 lutego2007 r.

Burmistrza Gminy i Miasta Przemków z dnia 28 lutego2007 r. Zarządzenie Nr 26/07 Burmistrza Gminy i Miasta Przemków z dnia 28 lutego2007 r. w sprawie wprowadzenia dokumentacji opisującej sposób przetwarzania danych osobowych oraz środków technicznych i organizacyjnych

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO

WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO Załącznik nr 1 do umowy Nr... z dnia... na serwis aplikacji Krajowego Rejestru Karnego w roku 2008. WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO 1. Wstęp Niniejszy

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Informacje i zalecenia dla zdających egzamin maturalny z informatyki

Informacje i zalecenia dla zdających egzamin maturalny z informatyki Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według

Bardziej szczegółowo

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:

Bardziej szczegółowo

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo