TECHNOLOGIE INFORMACYJNE WYKŁAD 6. ZAGADNIENIA BEZPIECZEŃSTWA SYSTEMÓW INFORMACYJNYCH PLAN PREZENTACJI
|
|
- Adrian Michalik
- 8 lat temu
- Przeglądów:
Transkrypt
1 Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki WYKŁAD 6: ZAGADNIENIA BEZPIECZEŃSTWA SYSTEMÓW INFORMACYJNYCH dr inŝ. Marcin Śliwiński m.sliwinski@ely.pg.gda.pl PLAN PREZENTACJI Ochrona danych Internetowe systemy bankowe - zabezpieczenia programowe - zabezpieczenia sprzętowe - systemy płatności Biometryczne systemy dostępu do zasobów informacyjnych Sposoby odzyskiwania utraconych danych (recovering) 1
2 BEZPIECZEŃSTWO INTERNETOWYCH SYSTEMÓW BANKOWYCH W systemie elektronicznym - podobnie jak w tradycyjnym oddziale banku - klient, Ŝeby uzyskać dostęp do rachunku, musi poddać się procedurze uwierzytelniania. Jego dowodem toŝsamości jest identyfikator i hasło. W celu uwierzytelnienia uŝytkownika i przeprowadzanej przez niego operacji coraz częściej wprowadzany jest jeszcze jeden próg weryfikacji: Klucz prywatny (dyskietka, pamięć flash, karta chipowa) Hasła jednorazowe Token (urządzenie elektroniczne generujące automatycznie co kilka minut określony kod liczbowy) Osoba, która chce skorzystać ze swojego konta, logując się wpisuje odczytany z tokena ciąg cyfr do okna przeglądarki. Jeśli podany kod jest zgodny z kodem generowanym przez system bankowy, rachunek zostaje udostępniony klientowi. BEZPIECZEŃSTWO INTERNETOWYCH SYSTEMÓW BANKOWYCH Bezpieczna komunikacja pomiędzy bankiem i klientem jest moŝliwa dzięki zastosowaniu protokołu SSL (ang. Secure Socket Layer), umoŝliwiającego uwierzytelnienie stron transmisji oraz zachowanie poufności danych pomiędzy komputerem klienta a bankowym serwerem. W tym celu wykorzystuje tzw. certyfikaty cyfrowe, potwierdzające, Ŝe dana osoba czy aplikacja bankowa jest rzeczywiście tą, za którą się podaje. W certyfikacie zawarty jest unikalny numer seryjny, toŝsamość urzędu certyfikacji (wystawcy certyfikatu), okres waŝności certyfikatu, identyfikator właściciela certyfikatu, klucz publiczny właściciela certyfikatu oraz podpis cyfrowy urzędu certyfikacji, potwierdzający jego autentyczność. DuŜa grupa banków prowadzi audyt elektroniczny, umoŝliwiający niezaleŝne monitorowanie i kontrolowanie poprawności wszystkich operacji przeprowadzanych za pomocą Internetu. 2
3 BIOMETRYCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Indywidualne cechy fizyczne człowieka: linie papilarne geometria dłoni tęczówka oka siatkówka oka głos struktura układu krwionośnego (Ŝyły, tętnice) DNA BIOMETRYCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU 3
4 BIOMETRYCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU BIOMETRYCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU 4
5 BIOMETRYCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU BIOMETRYCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU 5
6 BIOMETRYCZNE SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Zastosowanie technologii biometrycznych: kontrola dostępu do pomieszczeń (dostęp fizyczny) rejestracja czasu pracy kontrola dostępu do komputerów, sieci komputerowych i zasobów komputerowych (dostęp logiczny) uwierzytelnianie osób (dokument elektroniczny) motoryzacja i kontrola dostępu do cięŝkich urządzeń Charakterystyki biologiczne są na stałe związane z osobą, unikalne i w większości niezmienne w czasie, a wykorzystanie ich eliminuje karty, kody oraz hasła SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Kontrola dostępu obejmuje mechanizmy nakładania restrykcji na dostęp do systemu lub jego części w celu ochrony znajdujących się w nim zasobów. Procedury kontroli dostępu słuŝą do nadawania lub odbierania prawa dostępu danego uŝytkownika do zasobu. Jako system kontroli dostępu naleŝy rozumieć rozwiązania: organizacyjne sprzętowe informatyczne 6
7 SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Rozwiązania organizacyjne związane są z procedurami bezpieczeństwa obiektu, logistyką zarządzania ruchem osobowym wewnątrz obiektu i wynikającą z nich strukturą uprawnień uŝytkowników systemu oraz algorytmem działania poszczególnych urządzeń (grup urządzeń). SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Rozwiązania sprzętowe związane są z fizyczną architekturą systemu, rodzajami zastosowanych urządzeń weryfikujących, wykonawczych oraz wspomagających, infrastrukturą połączeń pomiędzy poszczególnymi elementami systemu. 7
8 SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Rozwiązania informatyczne związane są z platformą oprogramowania (software) odpowiedzialną za zarządzanie całością systemu w zakresie: samokontroli i poprawności działania wysyłania do urządzeń rozkazów wizualizacją zdarzeń systemowych wymianą informacji z innymi systemami bezpieczeństwa SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU PRZEJŚCIE KONTROLOWANE śądanie WEJŚCIA śądanie WYJŚCIA KLASA ROZPOZNANIA PROCES KLASA ROZPOZNANIA KLASA DOSTĘPU POZIOM DOSTĘPU KLASA DOSTĘPU PRZYZNANIE DOSTĘPU DECYZJA ODMOWA DOSTĘPU 8
9 SYSTEMY ZABEZPIECZEŃ I KONTROLI DOSTĘPU Klasy rozpoznania: KLASA 0 brak rozpoznania (weryfikacji) KLASA 1 informacja zapamiętana KLASA 2 identyfikator KLASA 3 biometryk KLASA 4 identyfikator + biometryka KLASA 5 identyfikator lub/i biometryka oraz informacja zapamiętana OPROGRAMOWANIE DO BUDOWY SYSTEMÓW INFORMACYJNYCH Język PHP, baza danych MySQL tworzenie aplikacji internetowych oraz systemów informacyjnych 9
10 PROJEKTOWANIE INTERNETOWEGO SYSTEMU Z BAZĄ WIEDZY Baza danych MySQL KAPPA Język PHP TECHNOLOGIA KLIENT SERWER Sieć lokalna z połączeniem do Internetu 10
11 PRZYKŁADOWA SIEĆ LOKALNA (LAN) System E/E/PE z wykorzystaniem sterowników PLC (programmable logic controller) SAIA PCD1 i PCD2 STACJA ROBOCZA SIEĆ LOKALNA Internet, GSM AXEDA PG5 S BUS VT 575W Stacja 1 PCD1.M110 Stacja 3 PCD2.M120 Stacja 5 PCD1.M110 Stacja 2 Stacja 4 Stacja 6 PCD1.M110 PCD1.M110 PCD1.M110 TS Pt100 (k z 3) PS I (k z 8) PS I (k z 16) D O (k z 4) P O (k z 2) TS Pt100 (k z 2) PS I (k z 8) PS I (k z 16) D O (k z 4) P O (k z 3) PS I (k z 8) P O (k z 4) 11
12 OPROGRAMOWANIE SCADA STRUKTURA KLIENT SERWER 12
13 SERWER - OPROGRAMOWANIE SCADA WRAZ Z JĘZYKIEM NARZĘDZIOWYM PLC AXEDA Supervisor - Wizcon 13
14 AXEDA Supervisor Wizcon (ustawienia sieci) AXEDA Wizcon (udostępnienie obrazu) 14
15 MAPA INTERNETU Galaktyki informacji MAPA INTERNETU PodróŜ w głębiny Internetu 15
16 SYSTEM OCHRONY BUDYNKU PENTAGON Projekt internetowego systemu z bazą wiedzy SYSTEM OCHRONY BUDYNKU PENTAGON 16
17 SYSTEM OCHRONY BUDYNKU PENTAGON Konfiguracja systemu dla jednego budynku SYSTEM OCHRONY BUDYNKU PENTAGON Schemat pomieszczeń klasyfikacja dostępu 17
18 STRUKTURA BAZY MySQL SYSTEMU PENTAGON SYSTEM OCHRONY BUDYNKU PENTAGON Tabela drzwi 18
19 SYSTEM OCHRONY BUDYNKU PENTAGON Tabela grupy SYSTEM OCHRONY BUDYNKU PENTAGON Tabela karty 19
20 SYSTEM OCHRONY BUDYNKU PENTAGON Pracownicy grupy SYSTEM OCHRONY BUDYNKU PENTAGON Tabela pracownicy 20
21 SYSTEM OCHRONY BUDYNKU PENTAGON Zabezpieczenia SYSTEM OCHRONY BUDYNKU PENTAGON Na podstawie tabeli zabezpieczenia identyfikacja nazwy drzwi 21
22 SYSTEM OCHRONY BUDYNKU PENTAGON Rozbudowane zapytanie INSTALACJA PROCESOWA 22
23 GDAŃSK STREFA NADMORSKA Stocznie, porty i nowe inwestycje: - baza kontenerowa, - rozbudowa rafinerii Port i rurociągi łączące z bazami paliw / substancji chemicznych GDAŃSK PORT DCT Ochrona obwodowa i obiektowa Zastosowanie systemów biometrycznych 23
24 PRZYKŁADOWE ŚRODKI ZABEZPIECZENIOWE W SYSTEMACH OCHRONY OBIEKTU Pierścień wewnętrzny Zabezpieczenia mechaniczne Eskorta gości Urządzenia kontroli dostępu Dostęp do dokumentów Sygnalizacja CCTV Zabezpieczenie sterowni Zapory w sieci i hasła Bezpieczne systemy sterowania i zabezpieczeń Komunikacja awaryjna Aktywa Pierścień zewnętrzny Ogrodzenie, punkty we/wy, oświetlenie Czujniki podczerwieni, monitorowanie StraŜnicy i patrole Pierścień środkowy Bramy, kołowroty, zamki w drzwiach, rolety antywłamaniowe Recepcja, kontrola identyfikatorów Kontrola przesyłek System kontroli dostępu SVA security vulnerability analysis PROCES OCENY PODATNOŚCI NA UTRATĘ INTEGRALNOŚCI I IDENTYFIKACJA ŚRODKÓW ZARADCZYCH Przegląd zasobów i wyposaŝenia Nowe zagroŝenia i zarządzanie zmianami Okresowe uaktualnianie Zestawienie aktywów i identyfikacja zagroŝeń Ocena zagroŝeń i podatności na utratę integralności Ocena ryzyka związanego z działaniami intencyjnymi Identyfikacja i szeregowanie środków zaradczych WdroŜenie i monitorowanie 24
25 PRZYKŁADOWA INFRASTRUKTURA PORTOWA port przepompownia rurociąg przepompownia baza paliw PRZYKŁADOWA INFRASTRUKTURA PORTOWA 25
26 STEROWNIK PROGRAMOWALNY PLC WIDE AREA CONTROLLER PRZYKŁADOWY SYSTEM STEROWANIA DLA OBIEKTU ROZPROSZONEGO Interfejs komunika -cyjny Podsystem przetwarzania danych [1 z 1] Interfejs komunika -cyjny PS Z PS CM PLC CM PS Z 26
27 KANAŁY KOMUNIKACYJNE CM W SYSTEMACH BPCS I ESD BPCS/ESD Kanał komunikacyjny zaprojektowany zgodnie z wymaganiami IEC BPCS/ESD biały kanał Kanał komunikacyjny zaprojektowany zgodnie z wymaganiami IEC BPCS/ESD Komunikacja pomiędzy interfejsami niespełniające wymagań bezpieczeństwa BPCS/ESD czarny kanał INTEGROWANIE SYSTEMÓW OCHRONY, STEROWANIA I ZABEZPIECZEŃ SSWiN ACC SAP Integrator systemów alarmowych Zarządzanie ochroną BPCS/DCS SIS/ESD CCTV SCADA/ Operatorzy 27
28 WYMAGANIA DOTYCZĄCE OCHRONY INFORMACJI EAL Poziom Charakterystyka rozwiązania na danym poziomie EAL 1 przetestowany funkcjonalnie EAL 2 przetestowany strukturalnie EAL 3 przetestowany metodycznie i sprawdzony EAL 4 przetestowany, zaprojektowany i zweryfikowany metodycznie EAL 5 zaprojektowany i przetestowany pół formalnie EAL 6 przetestowany, zaprojektowany i zweryfikowany pół formalnie EAL 7 przetestowany, zaprojektowany i zweryfikowany formalnie Kryteria probabilistyczne - SIL SIL PFD avg PFH 4 [ 10-5, 10-4 ) [ 10-9, 10-8 ) 3 [ 10-4, 10-3 ) [ 10-8, 10-7 ) 2 [ 10-3, 10-2 ) [ 10-7, 10-6 ) 1 [ 10-2, 10-1 ) [ 10-6, 10-5 ) KATEGORIE ROZPROSZONYCH SYSTEMÓW SIS I BPCS I. Systemy wykorzystujące wyłącznie wewnętrzne kanały przesyłu informacji (np. sieć lokalna LAN); II. III. Systemy, w których istnieją wewnętrzne, a takŝe zewnętrzne kanały transmisji danych (infrastruktura portowa rurociągi, gazociągi); Systemy, w których wykorzystywane są wyłącznie zewnętrzne kanały transmisji danych. 28
29 ZINTEGROWANA ANALIZA BEZPIECZEŃSTWA FUNKCJONALNEGO I OCHRONY INFORMACJI Analiza bezpieczeństwa funkcjonalnego Analiza ochrony informacji Wybór kategorii systemu (I, II lub III) fi,j Weryfikacja określonych wymagań SIL EAL Określenie wymagań poziomów SIL i EAL dla systemów kategorii I, II oraz III S yste m W ym a ga nia proje kto w e I S IL 3 E A L 2 II f 3,4 III f 3,5 IEC ISO/IEC Integracja SIL EAL f i,j ODZYSKIWANIE DANYCH RECOVERING proces przywracania dostępu do danych zapisanych na dowolnym nośniku lub odtwarzaniu fizycznego zapisu w celu otrzymania pierwotnej struktury danych. W chwili obecnej odzyskiwanie danych stało się jedną z wielu specjalności informatyki. Wymaga wiedzy z zakresu elektroniki, robotyki, automatyki i fizyki. Średnia skuteczność odzyskiwania danych na całym świecie w najlepszych laboratoriach wynosi 76%. Utrata danych moŝe nastąpić na skutek uszkodzeń: logicznych - tzw. software'owych uszkodzeń fizycznych (hardware'owych) nośnika. 29
30 ODZYSKIWANIE DANYCH ODZYSKIWANIE DANYCH Drive Rescue jest narzędziem, które pozwala odzyskać utracone, usunięte dane z wybranego napędu. Aplikacja radzi sobie z "ratowaniem" danych, nawet gdy tablica partycji została uszkodzona oraz gdy dane znajdują się na napędzie, który został fizycznie uszkodzony. Obsługiwane systemy plików: FAT 12/16/32, stosowane w twardych dyskach, dyskietkach, Smartmedia(TM), Compact Flash(TM), Memory Stick i inne. Do odzyskania danych rekomendowany jest drugi dysk twardy. 30
31 PODPIS ELEKTRONICZNY Obecne techniki funkcjonowania współczesnych przedsiębiorstw coraz częściej wymuszają na nich przejście z tradycyjnego obiegu dokumentów na ich odpowiednik elektroniczny. Aby był on w pełni funkcjonalny konieczne są narzędzia takie jak podpis elektroniczny. Zapewnia on następujące funkcje: Autentyczność - nadawca jest tym, za kogo się podaje. Integralność - wiadomość nie została zmodyfikowana w drodze do odbiorcy. Niezaprzeczalność - zapewnia, Ŝe wiadomość została podpisana przez konkretną osobę. DZIĘKUJĘ ZA UWAGĘ 31
TECHNOLOGIE INFORMACYJNE WYKŁAD 1. WPROWADZENIE DO ZAGADNIEŃ ZWIĄZANYCH Z TECHNOLOGIAMI INFORMACYJNYMI W1. WPROWADZENIE DO PRZEDMIOTU
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki TECHNOLOGIE INFORMACYJNE WYKŁAD 1: WPROWADZENIE DO ZAGADNIEŃ ZWIĄZANYCH Z TECHNOLOGIAMI INFORMACYJNYMI dr inŝ. Marcin Śliwiński
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoSYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki Kazimierz Kosmowski k.kosmowski@ely.pg.gda.pl Opracowanie metod analizy i narzędzi do komputerowo wspomaganego zarządzania bezpieczeństwem
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoSYSTEM KONTROLI DOSTĘPU. XChronos
SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoWSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.
WSTĘP Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. Oferujemy Państwu jedną z unikalnych, a za razem bardzo bezpiecznych usług dostępu
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoSystemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl
Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoNumeron. System ienergia
System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych
Bardziej szczegółowoZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.
ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. w sprawie wprowadzenia do stosowania oraz określenia zasad korzystania ze Zintegrowanego Systemu Zarządzania Oświatą w Gminie
Bardziej szczegółowoBeamYourScreen Bezpieczeństwo
BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoCzy system scala będzie wizualizował tylko instalowany sterownik czy inne. Jeżeli inne to prosimy o podanie ich parametrów oraz ilości wejść. Wyjść.
Pytania Wykonawców i odpowiedzi Zamawiającego L.p. Pytania z dnia 14.09.2011 r. Odpowiedzi z dnia 21.09.2011 r. 1. Czy system scala będzie wizualizował tylko instalowany sterownik czy inne. Jeżeli inne
Bardziej szczegółowoNowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi
Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Leszek Jabłoński Cele optymalizacja pracy sieci ciepłowniczej zwiększenie efektywności energetycznej większe bezpieczeństwo dostaw
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowo15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych
O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoE-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
Bardziej szczegółowoInteligentny czujnik w strukturze sieci rozległej
Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoBezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły
Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Bardziej szczegółowoZagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ
(ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoSET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoKielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Bardziej szczegółowoInstalacja procesowa W9-1
Instalacja procesowa W9-1 Warstwy zabezpieczeń Kryteria probabilistyczne SIL PFD avg PFH 4 [ 10-5, 10-4 ) [ 10-9, 10-8 ) 3 [ 10-4, 10-3 ) [ 10-8, 10-7 ) 2 [ 10-3, 10-2 ) [ 10-7, 10-6 ) 1 [ 10-2, 10-1 )
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoSterowniki Programowalne (SP)
Sterowniki Programowalne (SP) Wybrane aspekty procesu tworzenia oprogramowania dla sterownika PLC Podstawy języka funkcjonalnych schematów blokowych (FBD) Politechnika Gdańska Wydział Elektrotechniki i
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoOprogramowanie komputerowych systemów sterowania
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 3 Oprogramowanie komputerowych systemów sterowania Wprowadzenie W komputerowych systemach automatyki wyróżnia się dwa ściśle z sobą powiązane
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoSieciowe Systemy Operacyjne
Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoWzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Bardziej szczegółowoZastosowania mikrokontrolerów w przemyśle
Zastosowania mikrokontrolerów w przemyśle Cezary MAJ Katedra Mikroelektroniki i Technik Informatycznych Literatura Ryszard Pełka: Mikrokontrolery - architektura, programowanie, zastosowania Projektowanie
Bardziej szczegółowoZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2
ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA
Bardziej szczegółowoSystemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami
Bardziej szczegółowoSystemy zabezpieczeń
Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoBezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoZadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia
Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoMinisterstwo Finansów
Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI
Bardziej szczegółowoRADA WYDZIAŁU Elektroniki i Informatyki. Sprawozdanie z realizacji praktyk studenckich na kierunku Informatyka w roku akademickim 2017/18
dr inż. Dariusz Gretkowski Koszalin 14.10.2018 Opiekun Praktyk studenckich dla kierunku INFORMATYKA Wydział Elektroniki i Informatyki Politechnika Koszalińska RADA WYDZIAŁU Elektroniki i Informatyki Sprawozdanie
Bardziej szczegółowoZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoOpracował: Jan Front
Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoElektroniczny Nadawca
Elektroniczny Nadawca Prezentacja Aplikacji Poczty Polskiej S.A. Logowanie oraz bezpieczeństwo. Dostęp do aplikacji posiadają tylko osoby wskazane przez klienta PP S.A. oraz autoryzowane za pomocą indywidualnego
Bardziej szczegółowoPROGRAM STUDIÓW ZINTEGROWANE SYSTEMY ZARZĄDZANIA SAP ERP PRZEDMIOT GODZ. ZAGADNIENIA
PROGRAM STUDIÓW ZINTEGROWANE SYSTEMY ZARZĄDZANIA SAP ERP PRZEDMIOT GODZ. ZAGADNIENIA Zarządzanie zintegrowane Zintegrowane systemy informatyczne klasy ERP Zintegrowany system zarządzania wprowadzenia System,
Bardziej szczegółowoProjekt epuap obecny stan realizacji i plany na przyszłość
Projekt epuap obecny stan realizacji i plany na przyszłość Waldemar Ozga Centrum Projektów Informatycznych MSWiA Projekt współfinansowany Agenda 1. Czym jest epuap 2. Korzyści z zastosowanie epuap 3. Funkcjonowanie
Bardziej szczegółowoMateriały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Projektowanie układów nadzoru systemu mechatronicznego (SCADA) Project of Supervisory Control for Mechatronic Systems Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy na specjalności:
Bardziej szczegółowoDOTACJE NA INNOWACJE
Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoI. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoPetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.
PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę
Bardziej szczegółowoAkty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap
Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap 1 Plan prezentacji Ustawa o informatyzacji działalności podmiotów
Bardziej szczegółowoBiometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoSystem Broker. Wersja 5.1
System Broker Wersja 5.1 1 System Broker wersja 5.1 System Broker to oprogramowanie zaprojektowane specjalnie z myślą o usprawnieniu pracy brokera ubezpieczeniowego. Przeznaczone jest zarówno dla małych
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowo