Zabezpieczenia fizyczne w obiektach o znaczeniu krytycznym

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zabezpieczenia fizyczne w obiektach o znaczeniu krytycznym"

Transkrypt

1 Zabezpieczenia fizyczne w obiektach o znaczeniu krytycznym Suzanne Niles White Paper 82 Wersja 1

2 Streszczenie Zabezpieczenia fizyczne kontrolowanie dostępu pracowników do obiektów mają kluczowe znaczenie w osiąganiu celów w zakresie dostępności centrów danych. Wraz z rozpowszechnianiem się nowych technologii, takich jak identyfikacja biometryczna i zdalne zarządzanie danymi zabezpieczeniowymi, tradycyjne zabezpieczenia oparte na kartach dostępu są wypierane przez systemy zabezpieczeń, które zapewniają pozytywną identyfikację, śledzenie aktywności ludzkiej wewnątrz i w otoczeniu centrum danych. Przed dokonaniem inwestycji w sprzęt kierownicy działów muszą dokonać starannej oceny specyficznych potrzeb w zakresie zabezpieczeń i ustalić, jakie są najbardziej odpowiednie i ekonomiczne środki bezpieczeństwa dla danego obiektu. W tym artykule omówiono zasady identyfikacji pracowników i opisano podstawowe elementy i procedury stosowane w systemach zabezpieczeń. 2

3 Wstęp Ludzie ryzyko, którym trzeba zarządzać Gdy mowa jest o bezpieczeństwie centrum danych, pierwszą rzeczą, która przychodzi do głowy, jest ochrona przed sabotażem, szpiegostwem lub kradzieżą danych. Chociaż konieczność ochrony przed intruzami i zamierzonymi szkodami, które mogą oni wyrządzić, jest oczywista, w przypadku większości obiektów większe zagrożenia na co dzień stanowią zwyczajne czynności personelu pracującego w centrum danych. Ludzie są konieczni do działania centrum danych, mimo to z badań jednoznacznie wynika, że to właśnie oni są bezpośrednio odpowiedzialni za 60% przestojów centrów danych na skutek różnych wypadków i błędów niewłaściwe procedury, źle oznaczone urządzenia, upuszczone przedmioty lub rozlane płyny, błędnie wpisane polecenia i inne mniejsze lub większe nieprzewidziane wpadki. Ze względu na możliwość wystąpienia błędu ludzkiego, która jest nieuniknioną konsekwencją obecności człowieka, zminimalizowanie i kontrolowanie dostępu personelu do obiektów stanowi kluczowy element zarządzania ryzykiem, nawet wówczas, gdy obawy o umyślne złośliwe działania są niewielkie. Technologia identyfikacji zmienia się równie szybko, co chronione przez nią obiekty, informatyka i komunikacja. Ze względu na ciągłe pojawianie się nowych urządzeń i technik, łatwo jest zapomnieć, że ten stary problem, który ta technologia usiłuje rozwiązać, nie jest ani techniczny, ani skomplikowany: niedopuszczenie osób nieuprawnionych lub o złych zamiarach do miejsc, w których nie powinny one przebywać. I chociaż pierwszy krok, wydzielenie z obiektu zabezpieczonych obszarów i określenie reguł dostępu, może doprowadzić do powstania warstwowej i skomplikowanej struktury, intuicyjnie nie jest on trudny kierownicy działów IT na ogół bowiem wiedzą, kto i gdzie powinien mieć dostęp. Wyzwanie stanowi krok drugi podjęcie decyzji odnośnie sposobu zastosowania niedoskonałych technologii w celu realizacji założonego planu. Infrastruktura fizyczna sieci o znaczeniu krytycznym Zabezpieczenia fizyczne wchodzą w skład infrastruktury fizycznej sieci o znaczeniu krytycznym (NCPI), ponieważ odgrywają bezpośrednią rolę w maksymalizowaniu dostępności systemu ( czasu pracy ). Realizują to przez ograniczanie przestojów wynikających z wypadków lub sabotażu powodowanych obecnością niepotrzebnych lub złośliwych osób. Innymi elementami infrastruktury NCPI są zasilanie, szafy, okablowanie i systemy przeciwpożarowe. Kim jesteś i po co? Pomimo że pojawiające się technologie zabezpieczeń mogą się wydawać egzotycznymi i zagadkowymi skanowanie odcisków palców i dłoni, skanowanie oczu, karty procesorowe, rozpoznawanie geometrii twarzy stawiane przed nimi zadanie zabezpieczeń, niezmienne od czasu, gdy ludzie po raz pierwszy zaczęli chronić swoje rzeczy, jest nieskomplikowane i dobrze znane nam wszystkim: uzyskanie wiarygodnej odpowiedzi na pytanie Kim jesteś i po co?. 3

4 Pierwsze pytanie Kim jesteś? stwarza najwięcej kłopotów przy konstruowaniu zautomatyzowanych systemów zabezpieczeń. Wszystkie współczesne technologie starają się ustalić tożsamość w ten czy inny sposób ze zróżnicowanym poziomem pewności, a co się z tym wiąże za odpowiednio zróżnicowaną cenę. Na przykład karta dostępu jest niedroga i nie zapewnia pewnego określania tożsamości (nie można mieć pewności, kto używa danej karty). Z kolei skaner tęczówki jest bardzo kosztowny i zapewnia wysoką pewność ustalonej tożsamości. Znalezienie akceptowalnego kompromisu pomiędzy pewnością a kosztami stanowi kluczowy aspekt projektowania systemu zabezpieczeń. Odpowiedź na pytanie Po co tu jesteś? inaczej mówiąc, co masz do załatwienia w tym punkcie dostępu może być domniemana po ustaleniu tożsamości ( To jest Alicja Nowak, nasz specjalista ds. okablowania, zajmuje się kablami proszę ją wpuścić ) lub można ją zrealizować na wiele różnych sposobów. Tożsamość i zadanie danej osoby można ze sobą połączyć na przykład w informacjach zapisanych na pasku magnetycznym karty dostępu. Tożsamość osoby może służyć do sprawdzania informacji w bazie komputerowej zawierającej dane o dozwolonym dostępie. Ponadto w różnych częściach obiektu mogą być stosowane różne metody dostępu, których zadaniem będzie zezwalanie na dostęp w różnych celach. Niekiedy pytanie Po co to jesteś? jest jedynym, a pytanie Kim jesteś? nie ma właściwie znaczenia, np. w przypadku personelu serwisowego lub sprzątającego. Znajdowanie rozwiązania z wykorzystaniem połączonej wiedzy fachowej Kierownicy działów IT znają reguły dostępu, które mają zostać wdrożone w systemie zabezpieczeń w ich instalacji, lecz mogą nie posiadać wystarczającej wiedzy odnośnie szczegółów współczesnych metodologii lub technik, aby je zastosować a nawet nie powinni jej posiadać. Znają oni ograniczenia budżetowe, a także zagrożenia związane z naruszeniem różnego rodzaju zabezpieczeń w ich obiekcie. Z drugiej strony, doradca ds. systemów zabezpieczeń nie zna szczegółów danego obiektu, lecz dysponuje wiedzą na temat możliwości, wad i kosztów obecnych metodologii. Posiada również doświadczenie w projektowaniu innych systemów zabezpieczeń, a więc może poprzez zadawanie właściwych pytań pomóc wyjaśnić, udoskonalić lub uprościć wymagania w zakresie reguł dostępu. Dzięki połączeniu wiedzy fachowej można zaprojektować system, który stanowi optymalny kompromis pomiędzy wymaganiami dostępowymi, akceptowalnym ryzykiem, dostępnymi metodami i ograniczeniami budżetowymi. 4

5 Zdefiniowanie problemu Zabezpieczone obszary co wymaga ochrony? Pierwszym krokiem do opracowania planu zabezpieczeń jest po prostu narysowanie mapy fizycznego obiektu i ustalenie obszarów i punktów dostępowych, które wymagają różnych reguł dostępu, czyli poziomów zabezpieczeń. Granice tych obszarów mogą mieć wspólny środek: Obwód siedziby Obwód budynku Obszar komputerów Pomieszczenia komputerowe Szafy z urządzeniami Lub stykać się ze sobą: Obszary dla gości Biura Pomieszczenia gospodarcze Zabezpieczenia fizyczne mogą również oznaczać Określenie zabezpieczenia fizyczne może również odnosić się do ochrony przez katastrofami (pożar, powódź, trzęsienie ziemi, bombardowanie) lub niesprawnością instalacji (utrata zasilania, awaria urządzeń HVAC). W tym dokumencie odnosi się jedynie do ochrony przed wtargnięciem człowieka do danego obszaru. Obszary koncentryczne (współśrodkowe) mogą mieć różne lub coraz surowsze metody dostępu, zapewniając dodatkową ochronę zwaną głębią zabezpieczeń. W przypadku głębi zabezpieczeń obszar wewnętrzny jest chroniony zarówno przez własne metody dostępu, jak i metody dostępu obszarów go otaczających. Ponadto po włamaniu do obszaru zewnętrznego do pokonania jest kolejne wyzwanie z zakresu dostępu na bardziej wewnętrznym obwodzie. 5

6 Rysunek 1 Mapa zabezpieczeń przedstawiająca ideę głębi zabezpieczeń Parking dla pracowników Biura Szafa Pomieszczenie Centrum danych BUDYNEK Magazyn danych Pomiesz. z urz. tech Dostawy Wspólne obszary Dostawy i usługi Wjazd dla pojazdów pracowników Wejście dla gości (pieszych) OTOCZENIE Płot Parking dla gości Głębia zabezpieczeń Obszary koncentryczne w celu ochrony centrum danych Kolor ciemniejszy = Większe bezpieczeństwo =Punkt dostępowy 6

7 Zabezpieczenia na poziomie szaf najbardziej wewnętrzną warstwę głębi zabezpieczeń, znajdującą się bardziej wewnątrz niż samo pomieszczenie przetwarzania danych, stanowi szafa. Zamki w szafach nie są (jeszcze) w powszechnym użyciu, tym niemniej, jeśli są używane, stanowią ostatnią linię obrony przed nieuprawnionym dostępem do urządzeń o znaczeniu krytycznym. Byłoby niezwykłe, gdyby każda osoba w pomieszczeniu pełnym szaf musiała mieć dostęp do wszystkich szaf. Zamki w szafach gwarantują, że dostęp do serwerów będzie miała tylko obsługa serwerów, dostęp do urządzeń telekomunikacyjnych będzie miała tylko obsługa urządzeń telekomunikacyjnych itd. Łatwe w obsłudze zamki w szafach, które można zdalnie konfigurować, aby zezwalać na dostęp tylko w razie potrzeby określonym osobom w określonym czasie zmniejszają ryzyko wystąpienia wypadku, sabotażu lub nieuprawnionej instalacji dodatkowych urządzeń, które mogą spowodować potencjalnie szkodliwy wzrost poboru mocy i temperatury w szafie. Zabezpieczenia infrastruktury ważne jest, aby na mapie zabezpieczeń uwzględnić nie tylko obszary zawierające funkcjonalne urządzenia IT obiektu, lecz także obszary, w których znajdują się elementy infrastruktury fizycznej, których zakłócenie działania mogłoby spowodować przestój. Urządzenia HVAC, na przykład, mogą zostać przypadkowo lub umyślnie wyłączone, a konsola zarządzania systemem przeciwpożarowym wprowadzona w błąd co do konieczności uruchomienia spryskiwaczy. Kryteria dostępu kto i gdzie ma dostęp? Dostęp do zabezpieczonego obszaru może być udzielany danej osobie w oparciu o różne kryteria. Poza typowymi tożsamością i celem, które wymieniono poniżej jako pierwsze mogą być również stosowane dodatkowe kategorie wymagające specjalnego potraktowania, takie jak konieczność sprawdzenia. Tożsamość w obiekcie osoby potrzebują dostępu do obszarów właściwych ich stanowiskom. Na przykład kierownik ds. zabezpieczeń będzie miał dostęp do większości obszarów obiektu, lecz nie do danych klienta zapisanych przy instalacji. Kierownik ds. operacji komputerowych może mieć dostęp do pomieszczeń komputerowych i systemów operacyjnych, lecz nie do pomieszczeń z urządzeniami technicznymi, w których znajdują się urządzenia zasilające i HVAC. Dyrektor generalny firmy może mieć dostęp do biur kierownika ds. Rozdzielenie problemów zabezpieczeń i personelu IT oraz do obszarów publicznych, lecz nie Nie wolno pozwolić, żeby szczegóły do pomieszczeń komputerowych ani pomieszczeń z urządzeniami technicznymi. technologii identyfikacji zakłóciły wstępne nakreślanie wymagań odnośnie zabezpieczeń. Najpierw należy określić obszary i kryteria dostępu dla danego obiektu, a następnie dokonać analizy kosztów/skuteczności/ryzyka, rozważyć kompromisy i opracować najlepsze wdrożenie technologii. 7

8 Powód przebywania w danym miejscu pracownik naprawiający sieć elektryczną, niezależnie od tego, czy nazywa się Jan Nowak, czy Maria Kowalska, może mieć dostęp tylko do pomieszczeń z urządzeniami technicznymi i obszarów publicznych. Personel porządkowy, którego harmonogram dyżurów może zmieniać się z dnia na dzień, może mieć dostęp wyłącznie do wspólnych obszarów i nigdzie indziej. Specjalista od przełączników sieciowych może mieć dostęp tylko do szaf z urządzeniami przełączającymi, a nie do szaf z serwerami lub urządzeniami pamięci masowej. W obiekcie, w którym znajdują się serwery witryn internetowych, pracownicy klienta ds. konserwacji systemu mogą mieć dostęp tylko do pomieszczenia dostępowego klienta, gdzie mieszczą się podłączenia do osobistego serwera przeznaczonego do celów administracyjnych. Konieczność sprawdzenia dostęp do szczególnie newralgicznych obszarów może być udzielany określonych osobom w określonym celu, to znaczy jeśli muszą one coś sprawdzić i tylko na taki okres, na jaki jest to konieczne. Zastosowanie technologii Metody identyfikacji niezawodność a koszt Metody identyfikacji ludzi można podzielić na trzy ogólne kategorie o coraz wyższej niezawodności i coraz wyższym koszcie urządzeń: Co masz? Co wiesz? Kim jesteś? Co masz? Najbardziej zawodna (klucz lub karta mogą zostać udostępnione lub ukradzione) Metoda Co masz? jest oparta na przedmiocie, który nosi się na sobie lub ze sobą może to być klucz, karta lub niewielki obiekt (żeton), który można nosić na sobie lub dołączyć do pęku kluczy. Metoda ta może być równie głupia, co staromodny metalowy klucz, lub równie inteligentna, co karta wyposażona w wewnętrzny procesor, który wymienia informacje z czytnikiem (karta procesorowa). Może to być karta z paskiem magnetycznym z zapisanymi informacjami o jej użytkowniku (podobna do dobrze znanej karty bankomatowej). Może to być również karta lub żeton wyposażony w nadajnik i/lub odbiornik, które komunikują się z czytnikiem z niewielkiej odległości (karta zbliżeniowa lub żeton zbliżeniowy przykładem może być urządzenie Mobil Speedpass ). Metoda Co masz? stanowi najbardziej zawodną formę identyfikacji, ponieważ nie ma żadnej gwarancji, że klucz jest używany przez właściwą osobę może zostać udostępniony, ukradziony lub znaleziony po zgubieniu przez użytkownika. 8

9 Co wiesz? Bardziej niezawodna (informacji nie można ukraść, lecz można się z nią podzielić lub zapisać) Metoda Co wiesz? jest oparta na haśle, kodzie lub procedurze służącej np. do otwierania zamka kodowego, weryfikacji w czytniku kart lub uzyskania dostępu do komputera za pomocą klawiatury. Z hasłem/kodem zawsze wiąże się dylemat bezpieczeństwa jeśli są łatwe do zapamiętania, najprawdopodobniej będzie je można równie łatwo odgadnąć. Jeśli natomiast będą trudne do zapamiętania, to najprawdopodobniej będą również trudne do odgadnięcia lecz wówczas wzrasta prawdopodobieństwo ich zapisania, a tym samym zmniejszenia bezpieczeństwa. Metoda Co wiesz? jest bardziej niezawodna od metody Co masz?, lecz hasła i kody można mimo wszystko udostępnić, a jeśli zostaną zapisane, powstaje zagrożenie ich odkrycia. Kim jesteś? Najbardziej niezawodna (opiera się na czymś fizycznie niepowtarzalnym dla danej osoby) Metoda Kim jesteś? polega na identyfikacji przez rozpoznanie niepowtarzalnych cech fizycznych to jest naturalny sposób, w jaki ludzie rozpoznają siebie nawzajem z niemal całkowitą pewnością. Ta metoda zrealizowana (lub usiłowana) środkami technicznymi jest nazywana biometryką. Biometryczne techniki skanowania opracowano dla wielu ludzkich cech, które nadają się do ilościowego badania i analizy: Odcisk palca Tęczówka (wzór kolorów) Siatkówka (wzór naczyń krwionośnych) Głos Dłoń (kształt palców lub grubość dłoni) Twarz (względne położenie oczu, nosa i ust) Pismo ręczne (dynamika pióra w ruchu) 9

10 Rysunek 2 Co masz, co wiesz, kim jesteś PIN ID # SSN # Cechy fizyczne Hasla i kody PIN Klucze, karty i żetony Niezawodność (Czy to ty?) Co masz? Co wiesz? Kim jesteś? Urządzenia biometryczne są na ogół bardzo niezawodne, jeśli rozpoznanie zostaje osiągnięte to znaczy, jeśli urządzenie uważa, że rozpoznało daną osobę, to niemal na pewno jest to ta osoba. Głównym źródłem zawodności biometryki nie jest nieprawidłowe rozpoznanie czy też wprowadzenie w błąd przez oszusta, lecz możliwość nierozpoznania uprawnionego użytkownika ( błędne odrzucenie ). Łączenie metod celem zwiększenia niezawodności Dlaczego jest to takie W typowej strukturze zabezpieczeń stosuje się metody o rosnącej niezawodności i koszcie w miarę przechodzenia od obszarów skomplikowane? Przyczyna, dlaczego konstrukcja systemu najbardziej zewnętrznych (najmniej wrażliwych) do obszarów zabezpieczeń wydaje się taka wewnętrznych (najbardziej wrażliwych). Na przykład wejście do skomplikowana, jest następująca: nie dysponujemy technologią umożliwiającą szybkie, proste i tanie określenie tożsamości budynku może wymagać kombinacji karty dostępu i numery PIN, a osoby z wysoką pewnością. Do wyboru mamy wstęp do pomieszczenia komputerowego wprowadzenia kodu na natomiast zbiór metod o zróżnicowanej skuteczności, wygodzie i koszcie, co zmusza klawiaturze i identyfikacji biometrycznej. Łączenie metod w punkcie do przeprowadzenia trudnej analizy dostępowym zwiększa niezawodność tego punktu, a zastosowanie kosztów/skuteczności/ryzyka i powoduje konieczność łączenia technologii lub różnych metod dla każdego poziomu znacznie zwiększa wdrażania koncentrycznych obwodów zabezpieczeń w celu dodatkowego bezpieczeństwo na poziomach wewnętrznych, ponieważ każdy z zabezpieczenia. nich jest zabezpieczony jego własnymi metodami oraz metodami stosowanymi na poziomach zewnętrznych, do których dostęp trzeba uzyskać w pierwszej kolejności. 10

11 Zarządzanie systemem zabezpieczeń Niektóre urządzenia kontroli dostępu np. czytniki kart i skanery biometryczne mogą wychwytywać dane ze zdarzeń związanych z uzyskiwaniem dostępu, np. tożsamość przechodzących osób oraz czas wejścia. Jeśli te urządzenia są podłączone do sieci, wówczas mogą dostarczać te informacje do zdalnego systemu zarządzania w celu prowadzenia monitorowania i rejestracji (kto wchodzi i wychodzi), sterowania urządzeniami (skonfigurowania zamka, żeby przepuszczał określonych ludzi o określonej porze) i alarmowania (powiadamiania o wielokrotnych nieudanych próbach uzyskania dostępu lub awariach urządzeń). Urządzenia kontroli dostępu Karty i żetony Co masz? Obecnie do celów kontroli dostępu używanych jest kilka typów kart i żetonów, od prostych po zaawansowane, oferujące całą gamę możliwości w różnych wymiarach: Możliwość zaprogramowania od nowa Odporność na próby dokonania fałszerstwa Typ kontaktu z czytnikiem kart: przeciąganie, wkładanie, przyłożenie na płasko, brak kontaktu ( zbliżenie ) Wygoda: postać fizyczna i sposób noszenia Ilość przenoszonych danych Zdolność obliczeniowa Koszt kart Koszt czytnika Niezależnie od tego, jak bezpieczne i niezawodne są one same ze względu na ich technologię, bezpieczeństwo gwarantowane przez te fizyczne obiekty jest ograniczone z uwagi na fakt, że nie ma żadnej gwarancji, że używa ich właściwa osoba. Dlatego też powszechne jest łączenie ich z jedną lub kilkoma dodatkowymi metodami potwierdzania tożsamości, takimi jak hasło czy nawet identyfikacja biometryczna. Karta z paskiem magnetycznym jest najczęściej spotykanym typem karty i wyposażona jest w prosty pasek magnetyczny zawierający dane identyfikacyjne. W chwili przeciągnięcia karty przez czytnik informacje te zostają odczytane i sprawdzone w bazie danych. Taki system jest niedrogi i wygodny, jednak jego wadą jest stosunkowa duża łatwość kopiowania kart lub odczytywania zapisanych na nich informacji. 11

12 Karta z ferrytu barowego (nazywana także kartą z punktami magnetycznymi ) jest podobna do karty z paskiem magnetycznym, jednak zapewnia większe bezpieczeństwo bez znacznych dodatkowych kosztów. Zawiera cienki pasek materiału magnetycznego z okrągłymi punktami ułożonymi we wzór. Zamiast skanowania czy przeciągania kartę taką przykłada się do czytnika. Karta Weiganda jest odmianą karty z paskiem magnetycznym. W kartę wbudowana jest seria specjalnie spreparowanych drutów z niepowtarzalną sygnaturą magnetyczną. Gdy karta zostaje przeciągnięta przez czytnik, cewka detekcyjna wykrywa tę sygnaturę i przekształca ją w ciąg bitów. Zaletą takiej skomplikowanej konstrukcji karty jest to, że kart tych nie można kopiować, a wadą brak możliwości ich ponownego zaprogramowania. W przypadku tej technologii karta nie wymaga bezpośredniego kontaktu z czytnikiem, a więc głowicę czytnika można zabudować, co sprawia, że taki czytnik dobrze nadaje się do montowania na zewnątrz. W przeciwieństwie do czytników kart zbliżeniowych i kart z paskami magnetycznymi, czytnika Weiganda są odporne na zakłócenia o częstotliwościach radiowych (RFI) lub pola elektromagnetyczne (EMF). Odporność czytnika w połączeniu z utrudnionym kopiowaniem kart czyni system Weiganda bardzo bezpiecznym (w granicach możliwości metody Co masz? ), lecz także kosztowniejszym. Na karcie z kodem paskowym jest umieszczony kod paskowy, który jest odczytywany przy przeciągnięciu karty przez czytnik. Ten system jest bardzo tani, lecz także łatwy do oszukania kod paskowy można skopiować na zwykłej kopiarce na tyle dobrze, żeby oszukać czytnik kodu paskowego. Karty z kodem paskowym są dobre w przypadku minimalnych wymagań odnośnie zabezpieczeń, szczególnie w przypadku, gdy wymagana jest instalacja dużej liczby czytników w całym obiekcie lub gdy w danym punkcie dostępu panuje znaczny ruch. Jest to nie tyle system zabezpieczeń, co niedroga metoda monitorowania dostępu. Mówi się, że kontrola dostępu za pomocą kodów paskowych zapewnia jedynie blokowanie dostępu uczciwym ludziom. Karta wykorzystująca cień w podczerwieni stanowi udoskonalenie w porównaniu do słabego zabezpieczenia kart z kodem paskowym, które polega na umieszczenia kodu paskowego pomiędzy warstwami tworzywa PVC. Czytnik przepuszcza przez kartę światło podczerwone, a z drugiej strony czujniki odczytują cień rzucany przez kod paskowy. Karta zbliżeniowa (nazywana niekiedy kartą prox ) stanowi postęp w zakresie wygody w porównaniu do kart, które trzeba przeciągać lub przykładać do czytnika. Jak sama nazwa wskazuje, karta musi się jedynie znaleźć w pobliżu czytnika. Jest to realizowane przy użyciu technologii RFID (radio frequency identification identyfikacja na częstotliwościach radiowych), w przypadku której karty są zasilane polem elektromagnetycznym czytnika. Najpopularniejsza konstrukcja działa w odległości około 10 cm (czterech cali) od czytnika. Inny typ zwany kartą bliskościową działa w odległości do 1 metra (trzech stóp) od czytnika. 12

13 Karta procesorowa, najnowsze osiągnięcie w dziedzinie kart kontroli dostępu, szybko staje się metodą z wyboru w przypadku nowych instalacji. Jest to karta z wbudowanym procesorem służącym do wewnętrznego przechowywania danych i/lub obliczeń. Dane są wymieniane z czytnikiem albo po przyłożeniu procesora do czytnika (stykowa karta procesorowa) lub przez komunikację z czytnikiem z odległości przy zastosowaniu tej samej technologii co w przypadku kart zbliżeniowych (bezstykowa lub zbliżeniowa karta procesorowa). Procesor, którego średnica wynosi około jednego centymetra, niekoniecznie musi być umieszczony na karcie może być doczepiony do identyfikatora ze zdjęciem, zamontowany na breloczku do kluczy lub noszony jako guzik lub biżuteria (np. żeton ibutton ). Obiekty wyposażone w taki procesor określa się ogólnym terminem nośniki inteligentne. Karty procesorowe oferują szeroką swobodę w kontroli dostępu. Procesor można na przykład dołączyć do kart starszych typów, aby je zmodernizować i zintegrować się z istniejącymi wcześniej systemami, albo w procesorze można zapisać odcisk palca lub obraz tęczówki posiadacza karty do celów weryfikacji biometrycznej w czytniku kart a tym samym podniesieniu poziomu identyfikacji z metody co masz? do metody kim jesteś?. Bezstykowe karty procesorowe charakteryzujące się zasięgiem do 1 m zapewniają użytkownikowi niemal optymalną wygodę: czas operacji wynoszący pół sekundy i brak konieczności wyjmowania karty z portfela. Klawiatury i zamki kodowe Co wiesz? Klawiatury i zamki kodowe są w szerokim zastosowaniu jako metody kontroli dostępu. Są one niezawodne i bardzo wygodne w obsłudze, lecz ich bezpieczeństwo jest ograniczone naturą haseł, które można udostępniać i odgadywać. Są wyposażone w przyciski zbliżone do klawiatury telefonu, za pomocą których użytkownicy wprowadzają kod jeśli ten kod jest unikatowy dla każdego użytkownika to nazywany jest osobistym kodem dostępu (PAC) lub osobistym numerem identyfikacyjnym (PIN). Termin klawiatura oznacza na ogół możliwość wprowadzania wielu kodów, po jednym dla każdego użytkownika, natomiast pojęcie zamek kodowy odnosi się zazwyczaj do urządzenia o jednym kodzie, którego używają wszyscy. Poziom bezpieczeństwa klawiatur i zamków kodowych można zwiększyć poprzez okresowe zmiany kodów, które wymagają od systemu informowania użytkowników i rozpowszechniania nowych kodów. Zamki kodowe, które nie umożliwiają zmiany kodu, mogą wymagać okresowej wymiany klawiatury, jeśli na klawiszach pojawi się zauważalny ślad zużycia, umożliwiający odgadnięcie kodu. Podobnie jak w przypadku kart dostępu, bezpieczeństwo klawiatur można zwiększyć, uzupełniając je identyfikacją biometryczną, mającą na celu potwierdzenie tożsamości użytkownika. 13

14 Biometryka Kim jesteś? Technologia biometryczna rozwija się szybko, stając się coraz lepszą i tańszą. Przystępna technologia weryfikacji biometrycznej o wysokiej pewności szczególnie rozpoznawanie odcisku palca staje się głównym nurtem systemów zabezpieczeń. Wielu producentów dostarcza szeroki wachlarz urządzeń biometrycznych, a w połączeniu w tradycyjnymi metodami co masz? i co wiesz? biometryka może stanowić uzupełnienie istniejących środków zabezpieczeń, stając się najlepszą strategią w zakresie kontroli dostępu. Dlaczego nie można używać samej biometryki? Pytanie: Jeśli w punkcie dostępowym jest stosowana karta, PIN oraz identyfikacja biometryczna, dlaczego nie można użyć samej biometryki, skoro jest ona tak niezawodna? Odpowiedź: Ponieważ (1) czas przetwarzania biometrycznego może być nie do przyjęcia, jeśli występuje konieczność przeszukiwania dużej bazy danych ze skanami użytkowników zamiast porównania ze skanem jednego użytkownika oraz (2) ryzyko błędnego odrzucenia lub akceptacji można zmniejszyć, jeśli skan będzie porównywany tylko z jednym użytkownikiem w bazie danych. Identyfikacja biometryczna nie służy zazwyczaj do rozpoznawania Chociaż sfałszowanie cech metrycznych jest niemal niemożliwe, to jednak wciąż istnieje tożsamości przez przeszukiwanie bazy danych użytkowników w ryzyko nieprawidłowego dopasowania przez poszukiwaniu pasującego wzorca, lecz raczej do weryfikacji technologię. tożsamości ustalonej najpierw metodą co masz? lub co wiesz? na przykład, najpierw używana jest karta/kod PIN, a następnie skanowanie odcisku palca weryfikuje pierwotne rozpoznanie. Jako że wydajność i wiarygodność technologii biometrycznej wzrasta, może się ona ostatecznie stać samodzielną metodą rozpoznawania tożsamości, co wyeliminuje potrzebę noszenia karty czy też pamiętania hasła. W przypadku identyfikacji biometrycznej występują dwa rodzaje błędów: Błędne odrzucenie nierozpoznanie legalnego użytkownika. Chociaż można twierdzić, że skutkiem takiego zachowania jest utrzymywanie wysokiego bezpieczeństwa chronionego obszaru, to powoduje ono nieznośną frustrację legalnych użytkowników, którym odmawia się dostępu, ponieważ skaner ich nie rozpoznał. Błędna akceptacja błędne rozpoznanie albo na skutek pomylenia jednego użytkownika z drugim albo akceptacji oszusta jako legalnego użytkownika. Odsetek błędów można wyregulować, zmieniając próg ( jak blisko jest wystarczająco blisko ) uznania zgodności z wzorcem, jednak zmniejszenie jednego wskaźnika błędów spowoduje zwiększenie drugiego. Rysunek 3 Skaner dłoni Przy wybieraniu metody biometrycznej pod uwagę należy wziąć koszt urządzeń, wskaźniki błędów (zarówno błędne odrzucenia, jak i błędne akceptacje) oraz akceptację użytkowników, co oznacza, za jak bardzo niepożądaną, niewygodną, czy nawet niebezpieczną jest postrzegana dana procedura. Przykładowo skanery siatkówki uważa się zasadniczo za źle przyjmowane przez użytkowników, ponieważ oko musi znajdować się w odległości 2 5 centymetrów od skanera, którego dioda LED jest skierowana w samo oko. 14

15 Inne elementy systemu zabezpieczeń Projektowanie systemu zabezpieczeń koncentruje się wokół urządzeń do identyfikacji i sprawdzania pojedynczych osób w punktach dostępowych, czyli tzw. kontroli dostępu, która byłaby wszystkim, czego potrzeba, gdybyśmy mieli do czynienia z niezawodną w 100% identyfikacją, całkowitą wiarygodnością intencji wpuszczanych ludzi i fizyczną doskonałością niezniszczalnych ścian, drzwi, okien, zamków i sufitów. Aby zabezpieczyć się na wypadek nieuchronnych wpadek spowodowanych usterkami lub sabotażem, systemy zabezpieczeń zawierają zazwyczaj dodatkowe metody ochrony, monitorowania i przywracania normalnego stanu. Konstrukcja budynku W przypadku budowy nowego obiektu lub renowacji starego można od podstaw wprowadzić fizyczne zabezpieczenia przez uwzględnienie architektonicznych oraz konstrukcyjnych cech, które będą zniechęcać lub uniemożliwiać wtargnięcie. Aspekty zabezpieczeniowe w strukturze i układ budynku wiążą się zasadniczo z potencjalnymi ścieżkami wstępu i ewakuacji, dostępem do kluczowych elementów infrastruktury, takich jak urządzenia HVAC i okablowanie oraz potencjalnymi kryjówkami dla intruzów. Listę niektórych takich czynników, które należy wziąć pod uwagę przy projektowaniu, można znaleźć w dodatku. Na barana lub na ogonie pułapki Powszechną i frustrującą luką w bezpiecznych pod innymi względami systemach kontroli dostępu jest możliwość przejścia przez punkt kontrolny przez nieuprawnioną osobę bezpośrednio za osobą uprawnioną (co nazywamy przejściem na barana, gdy osoba uprawniona bierze w tym udział, np. przytrzymuje drzwi, lub przejściem na ogonie, jeśli osoba nieuprawniona przemyka się niezauważona). Tradycyjnym rozwiązaniem tego problemu jest konstrukcja w stylu śluzy powietrznej zwana pułapką wyposażona w drzwi wejściowe i wyjściowe i zapewniająca w przestrzeni pomiędzy nimi miejsce tylko jednej osobie. Pułapki można konstruować jako wyposażone w kontrolę dostępu zarówno przy wejściu, jak i wyjściu, lub tylko przy wyjściu w takim przypadku nieudana próba wyjścia z pomieszczenia powoduje blokadę drzwi wejściowych i uruchomienie alarmu sygnalizującego złapanie intruza. W celu potwierdzenia przejścia pojedynczej osoby można zamontować podłogę wykrywającą kroki. Nowa technologia rozwiązania tego problemu polega na zastosowaniu górnej kamery do optycznego śledzenia i identyfikacji przechodzących pojedynczych osób, która włącza alarm w przypadku wykrycia więcej niż jednej osoby przy autoryzowanym wejściu. 15

16 Nadzór za pomocą kamer Kamery fotograficzne mogą być stosowane do takich zadań, jak rejestrowanie tablic rejestracyjnych przy wjazdach dla pojazdów lub w połączeniu z czujnikami kroków do rejestrowania ludzi w miejscach o znaczeniu krytycznym. Kamery przemysłowe (CCTV) ukryte lub widoczne mogą służyć do wewnętrznego lub zewnętrznego monitorowania, spełniać funkcję odstraszającą i umożliwiać przeprowadzenie analizy po wydarzeniu. Można użyć kilka typów obrazów z kamer stały, obrotowy lub zdalnie sterowany. Przy rozmieszczaniu kamer należy wziąć pod uwagę kilka czynników: Czy ważne jest, żeby osoba na obrazie z kamery była łatwo rozpoznawalna? Czy wymagane jest jedynie ustalenie, czy pomieszczenie jest zajęte? Czy kamera ma służyć do pilnowania mienia? Czy kamera ma służyć po prostu jako straszak? Jeśli sygnały z kamer przemysłowych są rejestrowane, muszą być wdrożone procedury rozwiązujące następujące problemy: W jaki sposób taśmy będą indeksowane i katalogowane w celu łatwego odszukania? Czy taśmy będą przechowywane na miejscu czy poza obiektem? Kto będzie miał dostęp do taśm? Jaka jest procedura uzyskiwania dostępu do taśm? Jak długo taśmy będą przechowywane, zanim zostaną zniszczone? Trwa opracowywanie nowej technologii automatyzującej zadania wykonywane tradycyjnie przez strażników, czyli obserwowanie monitorów telewizyjnych, poprzez programowane wykrywanie zmian (ruchu) w obrazie na ekranie. Strażnicy Pomimo wszystkich postępów technologicznych w dziedzinie zabezpieczeń fizycznych, specjaliści są zgodni, że dobry zespół pracowników ochrony znajduje się na czele listy metod uzupełniających i wspomagających kontrolę dostępu. Strażnicy posiadają zdolność nadzorowania przy użyciu wszystkich ludzkich zmysłów, a także wykazują możliwość szybkiego i inteligentnego zareagowania na podejrzane, nietypowe lub katastrofalne wydarzenia. Międzynarodowa Fundacja dla Pracowników Ochrony (IFPO) jest organizacją typu non-profit założoną w celu ułatwiania przeprowadzania standaryzowanych szkoleń i certyfikacji pracowników ochrony. Jej publikacja Security Supervisor Training Manual stanowi podręcznik dla pracowników ochrony i ich pracodawców. 16

17 Czujniki i alarmy Każdy zna tradycyjne systemy alarmowe w budynkach i domach oraz ich czujniki czujniki ruchu, czujniki ciepła, czujniki kontaktowe (drzwi zamknięte), itp. W systemach alarmowych centrów danych mogą być również stosowane dodatkowe typy czujników bariery z wiązkami laserowymi, czujniki kroków, czujniki dotyku lub czujniki wibracji. W centrach danych mogą ponadto występować obszary, w których preferowany jest cichy alarm, zamiast słyszalnego, w celu złapania sprawców na gorącym uczynku. Jeśli czujniki są podłączone do sieci, mogą być monitorowane lub sterowane zdalnie przez system zarządzania, co może również obejmować dane dotyczące ruchu pracowników z urządzeń kontroli dostępu (patrz wcześniejszy punkt pod tytułem Zarządzanie systemem zabezpieczeń). Goście Obsługę gości należy wziąć pod uwagę przy projektowaniu każdego systemu zabezpieczeń. Do typowych rozwiązań należy wydawanie tymczasowych plakietek lub kart do obszarów o niskim bezpieczeństwie i wymaganie towarzystwa pracownika w przypadku obszarów o wysokim bezpieczeństwie. Obecność pułapek (uniemożliwiających dwóm osobom przejście przez wejście z jednym zezwoleniem) wymagałoby uwzględnienia możliwości tymczasowego wyłączenia zabezpieczenia lub wydania dokumentu uwierzytelniającego tożsamość gościa w celu umożliwienia mu przejścia. Element ludzki Technika nie może zrobić wszystkiego sama, szczególnie jeśli wymagamy od niej wykonania czegoś, co jest właściwie zadaniem bardzo ludzkim: ustalania tożsamości i zamiarów ludzi. Chociaż ludzie są znaczącym aspektem problemu zabezpieczeń, to należą również do jego rozwiązania zdolności i ułomności ludzi predysponują ich nie tylko do bycia najsłabszym ogniwem, lecz także silnym wsparciem. Ludzie najsłabsze ogniwo Poza błędami i wypadkami występuje również nieodłączne zagrożenie wynikające z naturalnej ludzkiej tendencji do przejawiania życzliwości i zaufania. Znana nam osoba wchodząca do obiektu może przecież być rozczarowanym pracownikiem lub renegatem pokusa do naginania zasad i omijania procedur w przypadku znajomej twarzy może mieć katastrofalne konsekwencje. Istotną kategorię przypadków naruszenia systemu zabezpieczeń stanowią incydenty, których sprawcami są swoi. Nawet obcy mogą odnosić zaskakujące sukcesy w pokonywaniu zabezpieczeń umiejętność uzyskiwania dostępu przebiegłością i oszustwem przez sprytną obcą osobę jest tak dobrze udokumentowana, że ma nawet swoją nazwę: inżynieria społeczna. Każda osoba w obszarze, w którym można wyrządzić szkody, musi zostać dobrze przeszkolona nie tylko w zakresie protokołów operacyjnych i zabezpieczeń, lecz także w zakresie odporności na pomysłowe techniki inżynierii społecznej. Ludzie silne wsparcie 17

18 Ochrona przed naruszeniem zabezpieczeń często sprowadza się do rozpoznawania i interpretacji niespodziewanych czynników zdolności, w przypadku której technologia nie może się równać z ludźmi. Wystarczy dodać niezłomną odporność na manipulacje i skróty, a obecność człowieka może stanowić bezcenne uzupełnienie techniki. Poza służbami alarmowymi, niezrównana wartość ludzkich oczu, uszu, umysłu i mobilności także kwalifikuje ludzi, żeby rozważyć ich uwzględnienie w planie zabezpieczeń jako oddzielne elementy staromodni strażnicy. Obecność strażników przy wejściach i patrolujących strażników na zewnątrz i wewnątrz budynku, chociaż kosztowna, może umożliwić zaoszczędzenie całego dnia w przypadku wystąpienia awarii lub złamania zabezpieczeń technicznych. Szybka reakcja służb alarmowych w razie, gdy coś jest nie w porządku może stanowić ostatnią linię obrony przed potencjalnie katastrofalnym naruszeniem zabezpieczeń. Wkład człowieka w ochronę zarówno przed przypadkowymi, jak i umyślnymi szkodami, jest taki sam: stała czujność i ścisłe stosowanie się do protokołów. Ponieważ wewnątrz obiektu znajdują się wyłącznie kluczowi dla jego działania pracownicy dobrze przeszkoleni, przestrzegający właściwie zaplanowanych praktyk i procedur to stanowią oni ostatnią barierę skutecznego systemu zabezpieczeń fizycznych. 18

19 Wybór właściwego rozwiązania akceptacja ryzyka a koszt Prawidłowy system zabezpieczeń jest możliwie najlepszym kompromisem pomiędzy ryzykiem i potencjalnymi szkodami powodowanymi przez osoby, które znajdą się w niewłaściwym miejscu, a kosztami i niedogodnościami środków zabezpieczeń, których zadaniem jest ich zatrzymanie. Potencjalny koszt naruszenia zabezpieczeń Chociaż każde centrum danych posiada własne niepowtarzalne cechy i potencjał strat, w przypadku większości z nich pod uwagę można wziąć następujące kategorie ogólne: Strata fizyczna uszkodzenie pomieszczeń i urządzeń na skutek wypadku, sabotażu lub bezpośredniej kradzieży. Utrata wydajności IT oderwanie personelu od zasadniczych obowiązków podczas naprawy lub wymiany urządzeń, odtwarzania danych lub usuwania problemów w systemach. Utrata wydajności firmy przerwa w działalności firmy z powodu przestoju. Utrata danych utrata, uszkodzenie lub kradzież danych. Utrata reputacji i zaufania klientów następstwa poważnych lub wielokrotnych przypadków naruszenia zabezpieczeń: utrata interesów, spadek wartości akcji, procesy sądowe. Czynniki uwzględniane przy projektowaniu systemów zabezpieczeń Projektowanie systemu zabezpieczeń może być skomplikowanym równaniem z wieloma zmiennymi. Chociaż szczegółowe strategie projektowania systemów zabezpieczeń wykraczają poza ramy tego dokumentu, w każdym projekcie będzie trzeba prawdopodobnie wziąć po uwagę następujące aspekty: Koszt urządzeń ograniczenia budżetowe zazwyczaj limitują szerokie zastosowanie urządzeń identyfikacyjnych o wysokiej pewności. Typowym rozwiązaniem jest wdrożenie zróżnicowanych technik stosownych dla różnych poziomów bezpieczeństwa. Rozwiązania nie można sobie kupić Łączenie technologii niezawodność identyfikacji na każdym poziomie można zwiększyć przez łączenie tańszych technologii, przy czym najbardziej wewnętrzna warstwa będzie chroniona przez kombinację zabezpieczeń z wszystkich zewnętrznych koncentrycznych obwodów, które ją otaczają. Akceptacja użytkowników (czynnik niedogodności) łatwość użycia i niezawodność identyfikacji są ważne, żeby nie dopuścić, aby system stał się źródłem frustracji i stwarzał pokusę do podjęcia działalności wywrotowej. Skalowalność czy projekt może być wdrażany stopniowo wraz ze wzrostem zapotrzebowania, funduszy i pewności technologii? Nawet gdyby koszty nie miały znaczenia, pokrycie całego obiektu najsilniejszymi zabezpieczeniami byłoby, w większości przypadków, niedopuszczalnie niepożądane i niewygodne. W przypadku każdego obszaru, który ma być chroniony, należy dokonać realistycznej oceny potrzeb w zakresie zabezpieczeń w oparciu o to, co się w nim znajduje i kto potrzebuje dostępu. 19

20 Zgodność wstecz czy nowy projekt jest zgodny z elementami już istniejącego starszego systemu? Zachowanie całego lub części istniejącego systemu może znacznie obniżyć koszt wdrożenia. Rysunek 4 Szukanie kompromisu pomiędzy potencjalnymi stratami a kosztem zabezpieczeń Strata wynikająca z uszkodzenia lub kradzieży Utrata lub uszkodzenie danych Utrata reputacji i zaufania klientów Utrata wydajności podczas przestoju Początkowy koszt urządzeń zabezpieczających Konserwacja urządzeń zabezpieczających Codzienna niewygoda związana z protokołami zabezpieczeń POTENCJALNE SZKODY powodowane przez osoby będące w niewłaściwym miejscu ZNANY KOSZT niedopuszczania osób 20

Zabezpieczenia fizyczne w obiektach o znaczeniu krytycznym

Zabezpieczenia fizyczne w obiektach o znaczeniu krytycznym Zabezpieczenia fizyczne w obiektach o znaczeniu krytycznym Suzanne Niles White Paper 82 Wersja 1 Streszczenie Zabezpieczenia fizyczne kontrolowanie dostępu pracowników do obiektów mają kluczowe znaczenie

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Zamki hotelowe on-line GS-160

Zamki hotelowe on-line GS-160 Zamki hotelowe on-line - otwieranie drzwi kartą, odłączanie napięcia - programowanie z komputera recepcji - karty Unique 125 KHz czytnik kart przed wejściem do pokoju holder umieszczony na ścianie w pokoju

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Zamki hotelowe bez baterii - inteligentny hotel GS-163

Zamki hotelowe bez baterii - inteligentny hotel GS-163 Zamki hotelowe bez baterii - inteligentny hotel - otwieranie drzwi kartą, odłączanie napięcia - sterowanie ogrzewaniem - programowanie z komputera recepcji - karty : Unique 125 khz Mifare 13,56 MHz - 4

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1.

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1. Załącznik nr 1 do Zarządzenia Nr 53/2015 Burmistrza Miasta i Gminy Frombork z dnia 03 czerwca 2015r. Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl

Bardziej szczegółowo

Zapomnij o kluczach! Skorzystaj z technologii Aperio

Zapomnij o kluczach! Skorzystaj z technologii Aperio Rozszerz system kontroli dostępu przy użyciu technologii bezprzewodowej Zapomnij o kluczach! Skorzystaj z technologii Aperio 2 Posiadasz drzwi pod kontrolą dostępu oraz drzwi zabezpieczone mechanicznie?

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP

* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP samoobsługowy inteligentny hotel Hotel może działać bez recepcji lub z recepcją czynną kilka godzin. Gość otrzymuje kod PIN którym otwiera drzwi budynku i pokoju. Programowanie kodów PIN - lokalne lub

Bardziej szczegółowo

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Rev.1.00 Keratronik, 05 maja 2001 Spis treści: 1. Włączanie systemu... 3 1.1 Powiadomienie o wykryciu awarii... 3 2. Czuwanie... 3 3. Alarmowanie... 4 4. Wyłączenie systemu alarmowego...

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Zarządzenie Nr 39/2011 Burmistrza Miasta Kościerzyna z dnia 1 marca 2011 r.

Zarządzenie Nr 39/2011 Burmistrza Miasta Kościerzyna z dnia 1 marca 2011 r. Zarządzenie Nr 39/2011 Burmistrza Miasta Kościerzyna z dnia 1 marca 2011 r. w sprawie wprowadzenia Instrukcji postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta Kościerzyna

Bardziej szczegółowo

Identyfikatory HID Prox (125kHz) Czytniki HID. www.bibinet.pl

Identyfikatory HID Prox (125kHz) Czytniki HID. www.bibinet.pl CZYTNIKI bibinet Identyfikatory HID Prox (125kHz) Czytniki HID Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia (otwieranie drzwi klamką)

Bardziej szczegółowo

AAT Trading Company Sp. z o.o. ul. Puławska 359, Warszawa tel.: , fax: http.://www.aat.pl

AAT Trading Company Sp. z o.o. ul. Puławska 359, Warszawa tel.: , fax: http.://www.aat.pl INSTRUKCJA OBSŁUGI PC560 AAT Trading Company Sp. z o.o. ul. Puławska 359, 02-801 Warszawa tel.: 0 22 546 0546, fax: 546 0 619 http.://www.aat.pl Wszystkie prawa zastrzeżone AAT-T Kody do współpracy z centralą

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

ZAP.370/225-2/2013 Jasło, dnia r.

ZAP.370/225-2/2013 Jasło, dnia r. 130000.ZAP.370/225-2/2013 Jasło, dnia 19.04.2013 r. Informacja dla Wykonawców, którzy pobrali Specyfikację Istotnych Warunków Zamówienia w postępowaniu o udzielenie zamówienia publicznego prowadzonym w

Bardziej szczegółowo

Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43

Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43 Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43 6 6 7 11 12 13 Firma Handlowa Wena, Al. Jerozolimskie 311, 05-816 Reguły, Poland tel. +48 228174008, e-mail: biuro@vidos.pl www.vidos.pl W.20181119 Zamki szyfrowy

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Oprócz funkcjonalności wymaganych przez zamawiających, urządzenia Hikvision oferują dodatkowo następujące funkcjonalności:

Oprócz funkcjonalności wymaganych przez zamawiających, urządzenia Hikvision oferują dodatkowo następujące funkcjonalności: Oprócz funkcjonalności wymaganych przez zamawiających, urządzenia Hikvision oferują dodatkowo następujące funkcjonalności: 1. DS-2CD4224F-IZHS a) Moduł inteligentnej, samouczącej się detekcji ruchu Detekcja

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Bezpieczny i wygodny dom Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Prawdziwa ochrona i szeroki zakres zastosowań Dwa przyciski do intuicyjnego sterowania Alarmy JABLOTRON 100 można wykorzystać

Bardziej szczegółowo

ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA

ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA Komendy G³ównej Stra y Granicznej Nr 17 517 Poz. 56 Za³¹cznik nr 11 ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA 1. KLASYFIKACJA ŚRODKÓW BEZPIECZEŃSTWA FIZYCZNEGO KATEGORIA K1 - urządzenia

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

ES-DLA03 Zestaw bezprzewodowej klawiatury biometrycznej z.

ES-DLA03 Zestaw bezprzewodowej klawiatury biometrycznej z. ES-DLA03 Zestaw bezprzewodowej klawiatury biometrycznej z brelokami RFiD www.etiger.com Wprowadzenie Zestaw zamka w technologii bezprzewodowej, kompatybilny z systemem alarmowym Etiger S5 / S6 / bezpieczny

Bardziej szczegółowo

Wiring Diagram of Main PCB

Wiring Diagram of Main PCB INSTRUKCJA OBSŁUGI ZAMKA TLF6800-1 Zarządzanie: Obsługa jest możliwa z dwóch poziomów: administratora i użytkownika. Administrator (palec-master) ma możliwość zmienić tryb pracy zamka (tryb automatycznego

Bardziej szczegółowo

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Rev.1.00 Keratronik, 05 maja 2001 Spis treści: 1. Włączanie systemu... 3 1.1 Powiadomienie o wykryciu awarii... 3 2. Czuwanie... 3 3. Alarmowanie... 4 4. Wyłączenie systemu alarmowego...

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Oferta handlowa. System monitoringu i kontroli dostępu

Oferta handlowa. System monitoringu i kontroli dostępu Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment) Dokumentacja wdrożenia RODO 6) kryptograficzne środki ochrony danych osobowych; 7) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe; 8) mechanizm automatycznej blokady dostępu

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki (3) Plan 1. Rozwój IB w Polsce 2. Struktura Inteligentnego Budynku podstawowe instalacje techniczne 3. Struktura Inteligentnego Budynku dodatkowe instalacje techniczne 2 1 Rozwój inteligentnego

Bardziej szczegółowo

Model: OR-ZS-802 (OR-ZS-SB-102) ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID. Instrukcja montażu i programowania

Model: OR-ZS-802 (OR-ZS-SB-102) ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID. Instrukcja montażu i programowania Model: OR-ZS-802 (OR-ZS-SB-102) ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID Instrukcja montażu i programowania WPROWADZENIE Zamek szyfrowy OR-ZS-802 jest jednoprzekaźnikowym autonomicznym

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Instrukcja ST-226/ST-288

Instrukcja ST-226/ST-288 Instrukcja ST-226/ST-288 Zalety zamka: 1.Wodoodporny panel zamka szyfrowego wykonany ze stali nierdzewnej z podświetlanymi przyciskami. 2. Instalacja podtynkowa chroniąca zamek przed uszkodzeniami. 3.

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA CZYTNIKA BIOMETRYCZNEGO GEM-BIOREADER Z KLAWIATURĄ NUMERYCZNĄ

INSTRUKCJA UŻYTKOWNIKA CZYTNIKA BIOMETRYCZNEGO GEM-BIOREADER Z KLAWIATURĄ NUMERYCZNĄ S t r o n a 1 INSTRUKCJA UŻYTKOWNIKA CZYTNIKA BIOMETRYCZNEGO GEM-BIOREADER Z KLAWIATURĄ NUMERYCZNĄ TRYB PRACY W POŁĄCZENIU Z CENTRALA ALARMOWĄ NAPCO S t r o n a 2 SPIS TREŚCI WPROWADZENIE...... 2 FUNKCJE

Bardziej szczegółowo

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika RS-H0-05 (K)* Czytnik RFID 13.56 MHz Mifare Karta użytkownika *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem

Bardziej szczegółowo

wykonawca instalacji elektrycznych i teletechnicznych

wykonawca instalacji elektrycznych i teletechnicznych wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie

Bardziej szczegółowo

SAL PROX CARD do drzwi szklanych - Bezprzewodowa Kontrola Dostępu na Karty Zbliżeniowe

SAL PROX CARD do drzwi szklanych - Bezprzewodowa Kontrola Dostępu na Karty Zbliżeniowe 1 SAL PROX CARD do drzwi szklanych - Bezprzewodowa na Karty Zbliżeniowe SAL PROX CARD GLASS do drzwi szklanych Elektroniczny Bezprzewodowy Zamek Szyfrowy na Karty zbliżeniowe do montażu do drzwi szklanych

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI K3-3. Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand. Copyright Domster T. Szydłowski

INSTRUKCJA OBSŁUGI K3-3. Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand. Copyright Domster T. Szydłowski INSTRUKCJA OBSŁUGI K3-3 Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand Copyright Domster T. Szydłowski 1. Opis, funkcje i specyfikacja 1.1 Opis K3-3 to autonomiczny, czytnik kart

Bardziej szczegółowo

Prosty i efektywny sposób zabezpieczenia Twojego mienia

Prosty i efektywny sposób zabezpieczenia Twojego mienia Galaxy Flex Zintegrowany system sygnalizacji włamania i napadu oraz kontroli dostępu firmy Honeywell Galaxy Flex Prosty i efektywny sposób zabezpieczenia Twojego mienia W końcu możesz być pewny, że jesteś

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Dom inteligentny - komfort, bezpieczeństwo, oszczędność!

Dom inteligentny - komfort, bezpieczeństwo, oszczędność! Dom inteligentny - komfort, bezpieczeństwo, oszczędność! Dom inteligentny = Dom interak System bezprzewodowy Delta Dore to sterowanie zdalne lub lokalne za pomocą tabletu lub smartfonu, kreowanie zależności,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

FMEA. Tomasz Greber tomasz@greber.com.pl. Opracował: Tomasz Greber (www.greber.com.pl)

FMEA. Tomasz Greber tomasz@greber.com.pl. Opracował: Tomasz Greber (www.greber.com.pl) FMEA Tomasz Greber tomasz@greber.com.pl FMEA MYŚLEĆ ZAMIAST PŁACIĆ Dlaczego FMEA? Konkurencja Przepisy Normy (ISO 9000, TS 16949 ) Wymagania klientów Powstawanie i wykrywanie wad % 75% powstawania wad

Bardziej szczegółowo

Instrukcja obsługi. aplikacji AudaMobile. Instrukcja dla użytkownika AudaMobile

Instrukcja obsługi. aplikacji AudaMobile. Instrukcja dla użytkownika AudaMobile Instrukcja obsługi 2014 aplikacji AudaMobile Instrukcja dla użytkownika AudaMobile SPIS TREŚCI: Wprowadzenie...2 Instalacja....3 Logowanie..4 Założenie sprawy..6 Opis szkody...7 Identyfikacja pojazdu....8

Bardziej szczegółowo

Identyfikatory UNIQUE (125kHz) Czytniki MicroMade. www.bibinet.pl

Identyfikatory UNIQUE (125kHz) Czytniki MicroMade. www.bibinet.pl CZYTNIKI MicroMade CZYTNIKI PROMAG bibinet Identyfikatory UNIQUE (125kHz) Czytniki MicroMade Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Przełącznik KVM USB. Przełącznik KVM USB z obsługą sygnału audio i 2 portami. Przełącznik KVM USB z obsługą sygnału audio i 4 portami

Przełącznik KVM USB. Przełącznik KVM USB z obsługą sygnału audio i 2 portami. Przełącznik KVM USB z obsługą sygnału audio i 4 portami Przełącznik KVM USB Przełącznik KVM USB z obsługą sygnału audio i 2 portami Przełącznik KVM USB z obsługą sygnału audio i 4 portami Instrukcja obsługi DS-11403 (2 porty) DS-12402 (4 porty) 1 UWAGA Urządzenie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Identyfikatory UNIQUE (125kHz) Czytniki Idesco. www.bibinet.pl

Identyfikatory UNIQUE (125kHz) Czytniki Idesco. www.bibinet.pl CZYTNIKI Identyfikatory UNIQUE (125kHz) Czytniki Idesco Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia (otwieranie drzwi klamką) prosta

Bardziej szczegółowo

Internet TeleControl VITOCOM 300 VITODATA 300

Internet TeleControl VITOCOM 300 VITODATA 300 Internet TeleControl VITOCOM 300 VITODATA 300 Aktualne, przejrzyste i w korzystnej cenie Vitocom 300 oraz Vitodata 300 pozwalają na dostęp do wszystkich parametrów instalacji, również w przypadku szczególnie

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki

Skrócona instrukcja obsługi rejestratorów marki Skrócona instrukcja obsługi rejestratorów marki v 1.0, 22-05-2014 1 Spis treści 1. Wprowadzenie do technologii HD-CVI...3 2. Pierwsze uruchomienie...3 3. Logowanie i przegląd menu rejestratora...4 4. Ustawienia

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Programator Kart Master - klient

Programator Kart Master - klient Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

Podstawy PLC. Programowalny sterownik logiczny PLC to mikroprocesorowy układ sterowania stosowany do automatyzacji procesów i urządzeń.

Podstawy PLC. Programowalny sterownik logiczny PLC to mikroprocesorowy układ sterowania stosowany do automatyzacji procesów i urządzeń. Podstawy PLC Programowalny sterownik logiczny PLC to mikroprocesorowy układ sterowania stosowany do automatyzacji procesów i urządzeń. WEJŚCIA styki mechaniczne, przełączniki zbliżeniowe STEROWNIK Program

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu, Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand

Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Instrukcja obsługi Copyright Domster T. Szydłowski . Opis, funkcje i parametry techniczne. Opis:

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH Załącznik nr 1 do Zarządzenia nr 7/2013 Dyrektora Gimnazjum nr 1 w Żarach z dnia 10.09.2013 w sprawie wprowadzenia Instrukcji postępowania w przypadku naruszenia bezpieczeństwa danych osobowych. INSTRUKCJA

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300

INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300 INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300 SPIS TREŚCI OPIS URZĄDZENIA... 3 WSKAŹNIK LED... 3 TRYB WERYFIKACJI... 4 WERYFIKACJA UŻYTKOWNIKA... 4 KARTA ADMINISTRACYJNA... 4 ZARZĄDZANIE

Bardziej szczegółowo

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Instrukcja użytkownika istorage datashur Instrukcja użytkownika Instrukcja użytkownika Strona 1 z 14 Wydanie 2.1 Prawa autorskie @ istorage, Inc 2012, Wszystkie prawa zastrzeżone. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. Wszystkie pozostałe

Bardziej szczegółowo

SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod

SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod ZAMKI SZYFROWE - BEZPRZEWODOWE www.rozam.pl 1 SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod Jeśli chcemy w prosty sposób ograniczyć dostęp do pomieszczenia i jednocześnie nie nosić kluczy,

Bardziej szczegółowo

Miernik kosztów energii typu energy control 230

Miernik kosztów energii typu energy control 230 Miernik kosztów energii typu energy control 230 Nr zam. 12 06 18 INSTRUKCJA OBSŁUGI Uwaga! Zanim uruchomią Państwo urządzenie prosimy dokładnie przeczytać niniejszą instrukcję obsługi. W razie uszkodzeń

Bardziej szczegółowo

Moduł kontroli dostępu TowiTek RFID, 1 x UM 250 V/AC / 5 A, 10-15 V/DC lub 9-12 V/AC

Moduł kontroli dostępu TowiTek RFID, 1 x UM 250 V/AC / 5 A, 10-15 V/DC lub 9-12 V/AC INSTRUKCJA OBSŁUGI Moduł kontroli dostępu TowiTek RFID, 1 x UM 250 V/AC / 5 A, 10-15 V/DC lub 9-12 V/AC Numer produktu: 191279 Strona 1 z 5 Dane techniczne Moduł kontroli dostępu TowiTek RFID Wymiary:

Bardziej szczegółowo

Kaba evolo smart. Bezpieczny dostęp Prosta konfiguracja

Kaba evolo smart. Bezpieczny dostęp Prosta konfiguracja Kaba evolo smart Bezpieczny dostęp Prosta konfiguracja Inteligentne rozwiązanie z dziedziny kontroli dostępu Sprawne rozwiązania z zakresu kontroli dostępu potrzebne są nawet w przypadku niewielkich firm,

Bardziej szczegółowo

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016

Bardziej szczegółowo

SILNIK RUROWY NEMO Instrukcja i uwagi instalatora

SILNIK RUROWY NEMO Instrukcja i uwagi instalatora SILNIK RUROWY NEMO Instrukcja i uwagi instalatora Bezpieczeństwo użytkowania OSTRZEŻENIA STOSOWANIE SIĘ DO PONIŻSZYCH ZALECEŃ JEST ISTOTNE DLA BEZPIECZEŃSTWA UŻYTKOWNIKA. ZACHOWAJ TĄ INSTRUKCJĘ. NIEPRAWIDŁOWA

Bardziej szczegółowo

1. Nazwa przedmiotu: Wyposażenie technologiczne przedsiębiorstwa hotelarskiego i gastronomicznego

1. Nazwa przedmiotu: Wyposażenie technologiczne przedsiębiorstwa hotelarskiego i gastronomicznego 1. Nazwa przedmiotu: Wyposażenie technologiczne przedsiębiorstwa hotelarskiego i gastronomicznego 2. Temat zajęcia: Wyposażenie w zakresie bezpieczeństwa obiektu. 3. Cel zajęcia: Student potrafi wymienić

Bardziej szczegółowo

SYSTEM BEZPRZEWODOWY RETRANSMITER SYGNAŁÓW

SYSTEM BEZPRZEWODOWY RETRANSMITER SYGNAŁÓW SYSTEM BEZPRZEWODOWY RETRANSMITER SYGNAŁÓW Instrukcja instalacji RISCO Group Poland ul. 17 Stycznia 56, 02-146 Warszawa tel.: (22) 500-28-40 fax: (22) 500-28-41 1. Wstęp Retransmiter sygnałów przeznaczony

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 003 Wersja dokumentu: Rev. B Uprawnienia Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie W systemie

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo