Zabezpieczenia fizyczne w obiektach o znaczeniu krytycznym

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zabezpieczenia fizyczne w obiektach o znaczeniu krytycznym"

Transkrypt

1 Zabezpieczenia fizyczne w obiektach o znaczeniu krytycznym Suzanne Niles White Paper 82 Wersja 1

2 Streszczenie Zabezpieczenia fizyczne kontrolowanie dostępu pracowników do obiektów mają kluczowe znaczenie w osiąganiu celów w zakresie dostępności centrów danych. Wraz z rozpowszechnianiem się nowych technologii, takich jak identyfikacja biometryczna i zdalne zarządzanie danymi zabezpieczeniowymi, tradycyjne zabezpieczenia oparte na kartach dostępu są wypierane przez systemy zabezpieczeń, które zapewniają pozytywną identyfikację, śledzenie aktywności ludzkiej wewnątrz i w otoczeniu centrum danych. Przed dokonaniem inwestycji w sprzęt kierownicy działów muszą dokonać starannej oceny specyficznych potrzeb w zakresie zabezpieczeń i ustalić, jakie są najbardziej odpowiednie i ekonomiczne środki bezpieczeństwa dla danego obiektu. W tym artykule omówiono zasady identyfikacji pracowników i opisano podstawowe elementy i procedury stosowane w systemach zabezpieczeń. 2

3 Wstęp Ludzie ryzyko, którym trzeba zarządzać Gdy mowa jest o bezpieczeństwie centrum danych, pierwszą rzeczą, która przychodzi do głowy, jest ochrona przed sabotażem, szpiegostwem lub kradzieżą danych. Chociaż konieczność ochrony przed intruzami i zamierzonymi szkodami, które mogą oni wyrządzić, jest oczywista, w przypadku większości obiektów większe zagrożenia na co dzień stanowią zwyczajne czynności personelu pracującego w centrum danych. Ludzie są konieczni do działania centrum danych, mimo to z badań jednoznacznie wynika, że to właśnie oni są bezpośrednio odpowiedzialni za 60% przestojów centrów danych na skutek różnych wypadków i błędów niewłaściwe procedury, źle oznaczone urządzenia, upuszczone przedmioty lub rozlane płyny, błędnie wpisane polecenia i inne mniejsze lub większe nieprzewidziane wpadki. Ze względu na możliwość wystąpienia błędu ludzkiego, która jest nieuniknioną konsekwencją obecności człowieka, zminimalizowanie i kontrolowanie dostępu personelu do obiektów stanowi kluczowy element zarządzania ryzykiem, nawet wówczas, gdy obawy o umyślne złośliwe działania są niewielkie. Technologia identyfikacji zmienia się równie szybko, co chronione przez nią obiekty, informatyka i komunikacja. Ze względu na ciągłe pojawianie się nowych urządzeń i technik, łatwo jest zapomnieć, że ten stary problem, który ta technologia usiłuje rozwiązać, nie jest ani techniczny, ani skomplikowany: niedopuszczenie osób nieuprawnionych lub o złych zamiarach do miejsc, w których nie powinny one przebywać. I chociaż pierwszy krok, wydzielenie z obiektu zabezpieczonych obszarów i określenie reguł dostępu, może doprowadzić do powstania warstwowej i skomplikowanej struktury, intuicyjnie nie jest on trudny kierownicy działów IT na ogół bowiem wiedzą, kto i gdzie powinien mieć dostęp. Wyzwanie stanowi krok drugi podjęcie decyzji odnośnie sposobu zastosowania niedoskonałych technologii w celu realizacji założonego planu. Infrastruktura fizyczna sieci o znaczeniu krytycznym Zabezpieczenia fizyczne wchodzą w skład infrastruktury fizycznej sieci o znaczeniu krytycznym (NCPI), ponieważ odgrywają bezpośrednią rolę w maksymalizowaniu dostępności systemu ( czasu pracy ). Realizują to przez ograniczanie przestojów wynikających z wypadków lub sabotażu powodowanych obecnością niepotrzebnych lub złośliwych osób. Innymi elementami infrastruktury NCPI są zasilanie, szafy, okablowanie i systemy przeciwpożarowe. Kim jesteś i po co? Pomimo że pojawiające się technologie zabezpieczeń mogą się wydawać egzotycznymi i zagadkowymi skanowanie odcisków palców i dłoni, skanowanie oczu, karty procesorowe, rozpoznawanie geometrii twarzy stawiane przed nimi zadanie zabezpieczeń, niezmienne od czasu, gdy ludzie po raz pierwszy zaczęli chronić swoje rzeczy, jest nieskomplikowane i dobrze znane nam wszystkim: uzyskanie wiarygodnej odpowiedzi na pytanie Kim jesteś i po co?. 3

4 Pierwsze pytanie Kim jesteś? stwarza najwięcej kłopotów przy konstruowaniu zautomatyzowanych systemów zabezpieczeń. Wszystkie współczesne technologie starają się ustalić tożsamość w ten czy inny sposób ze zróżnicowanym poziomem pewności, a co się z tym wiąże za odpowiednio zróżnicowaną cenę. Na przykład karta dostępu jest niedroga i nie zapewnia pewnego określania tożsamości (nie można mieć pewności, kto używa danej karty). Z kolei skaner tęczówki jest bardzo kosztowny i zapewnia wysoką pewność ustalonej tożsamości. Znalezienie akceptowalnego kompromisu pomiędzy pewnością a kosztami stanowi kluczowy aspekt projektowania systemu zabezpieczeń. Odpowiedź na pytanie Po co tu jesteś? inaczej mówiąc, co masz do załatwienia w tym punkcie dostępu może być domniemana po ustaleniu tożsamości ( To jest Alicja Nowak, nasz specjalista ds. okablowania, zajmuje się kablami proszę ją wpuścić ) lub można ją zrealizować na wiele różnych sposobów. Tożsamość i zadanie danej osoby można ze sobą połączyć na przykład w informacjach zapisanych na pasku magnetycznym karty dostępu. Tożsamość osoby może służyć do sprawdzania informacji w bazie komputerowej zawierającej dane o dozwolonym dostępie. Ponadto w różnych częściach obiektu mogą być stosowane różne metody dostępu, których zadaniem będzie zezwalanie na dostęp w różnych celach. Niekiedy pytanie Po co to jesteś? jest jedynym, a pytanie Kim jesteś? nie ma właściwie znaczenia, np. w przypadku personelu serwisowego lub sprzątającego. Znajdowanie rozwiązania z wykorzystaniem połączonej wiedzy fachowej Kierownicy działów IT znają reguły dostępu, które mają zostać wdrożone w systemie zabezpieczeń w ich instalacji, lecz mogą nie posiadać wystarczającej wiedzy odnośnie szczegółów współczesnych metodologii lub technik, aby je zastosować a nawet nie powinni jej posiadać. Znają oni ograniczenia budżetowe, a także zagrożenia związane z naruszeniem różnego rodzaju zabezpieczeń w ich obiekcie. Z drugiej strony, doradca ds. systemów zabezpieczeń nie zna szczegółów danego obiektu, lecz dysponuje wiedzą na temat możliwości, wad i kosztów obecnych metodologii. Posiada również doświadczenie w projektowaniu innych systemów zabezpieczeń, a więc może poprzez zadawanie właściwych pytań pomóc wyjaśnić, udoskonalić lub uprościć wymagania w zakresie reguł dostępu. Dzięki połączeniu wiedzy fachowej można zaprojektować system, który stanowi optymalny kompromis pomiędzy wymaganiami dostępowymi, akceptowalnym ryzykiem, dostępnymi metodami i ograniczeniami budżetowymi. 4

5 Zdefiniowanie problemu Zabezpieczone obszary co wymaga ochrony? Pierwszym krokiem do opracowania planu zabezpieczeń jest po prostu narysowanie mapy fizycznego obiektu i ustalenie obszarów i punktów dostępowych, które wymagają różnych reguł dostępu, czyli poziomów zabezpieczeń. Granice tych obszarów mogą mieć wspólny środek: Obwód siedziby Obwód budynku Obszar komputerów Pomieszczenia komputerowe Szafy z urządzeniami Lub stykać się ze sobą: Obszary dla gości Biura Pomieszczenia gospodarcze Zabezpieczenia fizyczne mogą również oznaczać Określenie zabezpieczenia fizyczne może również odnosić się do ochrony przez katastrofami (pożar, powódź, trzęsienie ziemi, bombardowanie) lub niesprawnością instalacji (utrata zasilania, awaria urządzeń HVAC). W tym dokumencie odnosi się jedynie do ochrony przed wtargnięciem człowieka do danego obszaru. Obszary koncentryczne (współśrodkowe) mogą mieć różne lub coraz surowsze metody dostępu, zapewniając dodatkową ochronę zwaną głębią zabezpieczeń. W przypadku głębi zabezpieczeń obszar wewnętrzny jest chroniony zarówno przez własne metody dostępu, jak i metody dostępu obszarów go otaczających. Ponadto po włamaniu do obszaru zewnętrznego do pokonania jest kolejne wyzwanie z zakresu dostępu na bardziej wewnętrznym obwodzie. 5

6 Rysunek 1 Mapa zabezpieczeń przedstawiająca ideę głębi zabezpieczeń Parking dla pracowników Biura Szafa Pomieszczenie Centrum danych BUDYNEK Magazyn danych Pomiesz. z urz. tech Dostawy Wspólne obszary Dostawy i usługi Wjazd dla pojazdów pracowników Wejście dla gości (pieszych) OTOCZENIE Płot Parking dla gości Głębia zabezpieczeń Obszary koncentryczne w celu ochrony centrum danych Kolor ciemniejszy = Większe bezpieczeństwo =Punkt dostępowy 6

7 Zabezpieczenia na poziomie szaf najbardziej wewnętrzną warstwę głębi zabezpieczeń, znajdującą się bardziej wewnątrz niż samo pomieszczenie przetwarzania danych, stanowi szafa. Zamki w szafach nie są (jeszcze) w powszechnym użyciu, tym niemniej, jeśli są używane, stanowią ostatnią linię obrony przed nieuprawnionym dostępem do urządzeń o znaczeniu krytycznym. Byłoby niezwykłe, gdyby każda osoba w pomieszczeniu pełnym szaf musiała mieć dostęp do wszystkich szaf. Zamki w szafach gwarantują, że dostęp do serwerów będzie miała tylko obsługa serwerów, dostęp do urządzeń telekomunikacyjnych będzie miała tylko obsługa urządzeń telekomunikacyjnych itd. Łatwe w obsłudze zamki w szafach, które można zdalnie konfigurować, aby zezwalać na dostęp tylko w razie potrzeby określonym osobom w określonym czasie zmniejszają ryzyko wystąpienia wypadku, sabotażu lub nieuprawnionej instalacji dodatkowych urządzeń, które mogą spowodować potencjalnie szkodliwy wzrost poboru mocy i temperatury w szafie. Zabezpieczenia infrastruktury ważne jest, aby na mapie zabezpieczeń uwzględnić nie tylko obszary zawierające funkcjonalne urządzenia IT obiektu, lecz także obszary, w których znajdują się elementy infrastruktury fizycznej, których zakłócenie działania mogłoby spowodować przestój. Urządzenia HVAC, na przykład, mogą zostać przypadkowo lub umyślnie wyłączone, a konsola zarządzania systemem przeciwpożarowym wprowadzona w błąd co do konieczności uruchomienia spryskiwaczy. Kryteria dostępu kto i gdzie ma dostęp? Dostęp do zabezpieczonego obszaru może być udzielany danej osobie w oparciu o różne kryteria. Poza typowymi tożsamością i celem, które wymieniono poniżej jako pierwsze mogą być również stosowane dodatkowe kategorie wymagające specjalnego potraktowania, takie jak konieczność sprawdzenia. Tożsamość w obiekcie osoby potrzebują dostępu do obszarów właściwych ich stanowiskom. Na przykład kierownik ds. zabezpieczeń będzie miał dostęp do większości obszarów obiektu, lecz nie do danych klienta zapisanych przy instalacji. Kierownik ds. operacji komputerowych może mieć dostęp do pomieszczeń komputerowych i systemów operacyjnych, lecz nie do pomieszczeń z urządzeniami technicznymi, w których znajdują się urządzenia zasilające i HVAC. Dyrektor generalny firmy może mieć dostęp do biur kierownika ds. Rozdzielenie problemów zabezpieczeń i personelu IT oraz do obszarów publicznych, lecz nie Nie wolno pozwolić, żeby szczegóły do pomieszczeń komputerowych ani pomieszczeń z urządzeniami technicznymi. technologii identyfikacji zakłóciły wstępne nakreślanie wymagań odnośnie zabezpieczeń. Najpierw należy określić obszary i kryteria dostępu dla danego obiektu, a następnie dokonać analizy kosztów/skuteczności/ryzyka, rozważyć kompromisy i opracować najlepsze wdrożenie technologii. 7

8 Powód przebywania w danym miejscu pracownik naprawiający sieć elektryczną, niezależnie od tego, czy nazywa się Jan Nowak, czy Maria Kowalska, może mieć dostęp tylko do pomieszczeń z urządzeniami technicznymi i obszarów publicznych. Personel porządkowy, którego harmonogram dyżurów może zmieniać się z dnia na dzień, może mieć dostęp wyłącznie do wspólnych obszarów i nigdzie indziej. Specjalista od przełączników sieciowych może mieć dostęp tylko do szaf z urządzeniami przełączającymi, a nie do szaf z serwerami lub urządzeniami pamięci masowej. W obiekcie, w którym znajdują się serwery witryn internetowych, pracownicy klienta ds. konserwacji systemu mogą mieć dostęp tylko do pomieszczenia dostępowego klienta, gdzie mieszczą się podłączenia do osobistego serwera przeznaczonego do celów administracyjnych. Konieczność sprawdzenia dostęp do szczególnie newralgicznych obszarów może być udzielany określonych osobom w określonym celu, to znaczy jeśli muszą one coś sprawdzić i tylko na taki okres, na jaki jest to konieczne. Zastosowanie technologii Metody identyfikacji niezawodność a koszt Metody identyfikacji ludzi można podzielić na trzy ogólne kategorie o coraz wyższej niezawodności i coraz wyższym koszcie urządzeń: Co masz? Co wiesz? Kim jesteś? Co masz? Najbardziej zawodna (klucz lub karta mogą zostać udostępnione lub ukradzione) Metoda Co masz? jest oparta na przedmiocie, który nosi się na sobie lub ze sobą może to być klucz, karta lub niewielki obiekt (żeton), który można nosić na sobie lub dołączyć do pęku kluczy. Metoda ta może być równie głupia, co staromodny metalowy klucz, lub równie inteligentna, co karta wyposażona w wewnętrzny procesor, który wymienia informacje z czytnikiem (karta procesorowa). Może to być karta z paskiem magnetycznym z zapisanymi informacjami o jej użytkowniku (podobna do dobrze znanej karty bankomatowej). Może to być również karta lub żeton wyposażony w nadajnik i/lub odbiornik, które komunikują się z czytnikiem z niewielkiej odległości (karta zbliżeniowa lub żeton zbliżeniowy przykładem może być urządzenie Mobil Speedpass ). Metoda Co masz? stanowi najbardziej zawodną formę identyfikacji, ponieważ nie ma żadnej gwarancji, że klucz jest używany przez właściwą osobę może zostać udostępniony, ukradziony lub znaleziony po zgubieniu przez użytkownika. 8

9 Co wiesz? Bardziej niezawodna (informacji nie można ukraść, lecz można się z nią podzielić lub zapisać) Metoda Co wiesz? jest oparta na haśle, kodzie lub procedurze służącej np. do otwierania zamka kodowego, weryfikacji w czytniku kart lub uzyskania dostępu do komputera za pomocą klawiatury. Z hasłem/kodem zawsze wiąże się dylemat bezpieczeństwa jeśli są łatwe do zapamiętania, najprawdopodobniej będzie je można równie łatwo odgadnąć. Jeśli natomiast będą trudne do zapamiętania, to najprawdopodobniej będą również trudne do odgadnięcia lecz wówczas wzrasta prawdopodobieństwo ich zapisania, a tym samym zmniejszenia bezpieczeństwa. Metoda Co wiesz? jest bardziej niezawodna od metody Co masz?, lecz hasła i kody można mimo wszystko udostępnić, a jeśli zostaną zapisane, powstaje zagrożenie ich odkrycia. Kim jesteś? Najbardziej niezawodna (opiera się na czymś fizycznie niepowtarzalnym dla danej osoby) Metoda Kim jesteś? polega na identyfikacji przez rozpoznanie niepowtarzalnych cech fizycznych to jest naturalny sposób, w jaki ludzie rozpoznają siebie nawzajem z niemal całkowitą pewnością. Ta metoda zrealizowana (lub usiłowana) środkami technicznymi jest nazywana biometryką. Biometryczne techniki skanowania opracowano dla wielu ludzkich cech, które nadają się do ilościowego badania i analizy: Odcisk palca Tęczówka (wzór kolorów) Siatkówka (wzór naczyń krwionośnych) Głos Dłoń (kształt palców lub grubość dłoni) Twarz (względne położenie oczu, nosa i ust) Pismo ręczne (dynamika pióra w ruchu) 9

10 Rysunek 2 Co masz, co wiesz, kim jesteś PIN ID # SSN # Cechy fizyczne Hasla i kody PIN Klucze, karty i żetony Niezawodność (Czy to ty?) Co masz? Co wiesz? Kim jesteś? Urządzenia biometryczne są na ogół bardzo niezawodne, jeśli rozpoznanie zostaje osiągnięte to znaczy, jeśli urządzenie uważa, że rozpoznało daną osobę, to niemal na pewno jest to ta osoba. Głównym źródłem zawodności biometryki nie jest nieprawidłowe rozpoznanie czy też wprowadzenie w błąd przez oszusta, lecz możliwość nierozpoznania uprawnionego użytkownika ( błędne odrzucenie ). Łączenie metod celem zwiększenia niezawodności Dlaczego jest to takie W typowej strukturze zabezpieczeń stosuje się metody o rosnącej niezawodności i koszcie w miarę przechodzenia od obszarów skomplikowane? Przyczyna, dlaczego konstrukcja systemu najbardziej zewnętrznych (najmniej wrażliwych) do obszarów zabezpieczeń wydaje się taka wewnętrznych (najbardziej wrażliwych). Na przykład wejście do skomplikowana, jest następująca: nie dysponujemy technologią umożliwiającą szybkie, proste i tanie określenie tożsamości budynku może wymagać kombinacji karty dostępu i numery PIN, a osoby z wysoką pewnością. Do wyboru mamy wstęp do pomieszczenia komputerowego wprowadzenia kodu na natomiast zbiór metod o zróżnicowanej skuteczności, wygodzie i koszcie, co zmusza klawiaturze i identyfikacji biometrycznej. Łączenie metod w punkcie do przeprowadzenia trudnej analizy dostępowym zwiększa niezawodność tego punktu, a zastosowanie kosztów/skuteczności/ryzyka i powoduje konieczność łączenia technologii lub różnych metod dla każdego poziomu znacznie zwiększa wdrażania koncentrycznych obwodów zabezpieczeń w celu dodatkowego bezpieczeństwo na poziomach wewnętrznych, ponieważ każdy z zabezpieczenia. nich jest zabezpieczony jego własnymi metodami oraz metodami stosowanymi na poziomach zewnętrznych, do których dostęp trzeba uzyskać w pierwszej kolejności. 10

11 Zarządzanie systemem zabezpieczeń Niektóre urządzenia kontroli dostępu np. czytniki kart i skanery biometryczne mogą wychwytywać dane ze zdarzeń związanych z uzyskiwaniem dostępu, np. tożsamość przechodzących osób oraz czas wejścia. Jeśli te urządzenia są podłączone do sieci, wówczas mogą dostarczać te informacje do zdalnego systemu zarządzania w celu prowadzenia monitorowania i rejestracji (kto wchodzi i wychodzi), sterowania urządzeniami (skonfigurowania zamka, żeby przepuszczał określonych ludzi o określonej porze) i alarmowania (powiadamiania o wielokrotnych nieudanych próbach uzyskania dostępu lub awariach urządzeń). Urządzenia kontroli dostępu Karty i żetony Co masz? Obecnie do celów kontroli dostępu używanych jest kilka typów kart i żetonów, od prostych po zaawansowane, oferujące całą gamę możliwości w różnych wymiarach: Możliwość zaprogramowania od nowa Odporność na próby dokonania fałszerstwa Typ kontaktu z czytnikiem kart: przeciąganie, wkładanie, przyłożenie na płasko, brak kontaktu ( zbliżenie ) Wygoda: postać fizyczna i sposób noszenia Ilość przenoszonych danych Zdolność obliczeniowa Koszt kart Koszt czytnika Niezależnie od tego, jak bezpieczne i niezawodne są one same ze względu na ich technologię, bezpieczeństwo gwarantowane przez te fizyczne obiekty jest ograniczone z uwagi na fakt, że nie ma żadnej gwarancji, że używa ich właściwa osoba. Dlatego też powszechne jest łączenie ich z jedną lub kilkoma dodatkowymi metodami potwierdzania tożsamości, takimi jak hasło czy nawet identyfikacja biometryczna. Karta z paskiem magnetycznym jest najczęściej spotykanym typem karty i wyposażona jest w prosty pasek magnetyczny zawierający dane identyfikacyjne. W chwili przeciągnięcia karty przez czytnik informacje te zostają odczytane i sprawdzone w bazie danych. Taki system jest niedrogi i wygodny, jednak jego wadą jest stosunkowa duża łatwość kopiowania kart lub odczytywania zapisanych na nich informacji. 11

12 Karta z ferrytu barowego (nazywana także kartą z punktami magnetycznymi ) jest podobna do karty z paskiem magnetycznym, jednak zapewnia większe bezpieczeństwo bez znacznych dodatkowych kosztów. Zawiera cienki pasek materiału magnetycznego z okrągłymi punktami ułożonymi we wzór. Zamiast skanowania czy przeciągania kartę taką przykłada się do czytnika. Karta Weiganda jest odmianą karty z paskiem magnetycznym. W kartę wbudowana jest seria specjalnie spreparowanych drutów z niepowtarzalną sygnaturą magnetyczną. Gdy karta zostaje przeciągnięta przez czytnik, cewka detekcyjna wykrywa tę sygnaturę i przekształca ją w ciąg bitów. Zaletą takiej skomplikowanej konstrukcji karty jest to, że kart tych nie można kopiować, a wadą brak możliwości ich ponownego zaprogramowania. W przypadku tej technologii karta nie wymaga bezpośredniego kontaktu z czytnikiem, a więc głowicę czytnika można zabudować, co sprawia, że taki czytnik dobrze nadaje się do montowania na zewnątrz. W przeciwieństwie do czytników kart zbliżeniowych i kart z paskami magnetycznymi, czytnika Weiganda są odporne na zakłócenia o częstotliwościach radiowych (RFI) lub pola elektromagnetyczne (EMF). Odporność czytnika w połączeniu z utrudnionym kopiowaniem kart czyni system Weiganda bardzo bezpiecznym (w granicach możliwości metody Co masz? ), lecz także kosztowniejszym. Na karcie z kodem paskowym jest umieszczony kod paskowy, który jest odczytywany przy przeciągnięciu karty przez czytnik. Ten system jest bardzo tani, lecz także łatwy do oszukania kod paskowy można skopiować na zwykłej kopiarce na tyle dobrze, żeby oszukać czytnik kodu paskowego. Karty z kodem paskowym są dobre w przypadku minimalnych wymagań odnośnie zabezpieczeń, szczególnie w przypadku, gdy wymagana jest instalacja dużej liczby czytników w całym obiekcie lub gdy w danym punkcie dostępu panuje znaczny ruch. Jest to nie tyle system zabezpieczeń, co niedroga metoda monitorowania dostępu. Mówi się, że kontrola dostępu za pomocą kodów paskowych zapewnia jedynie blokowanie dostępu uczciwym ludziom. Karta wykorzystująca cień w podczerwieni stanowi udoskonalenie w porównaniu do słabego zabezpieczenia kart z kodem paskowym, które polega na umieszczenia kodu paskowego pomiędzy warstwami tworzywa PVC. Czytnik przepuszcza przez kartę światło podczerwone, a z drugiej strony czujniki odczytują cień rzucany przez kod paskowy. Karta zbliżeniowa (nazywana niekiedy kartą prox ) stanowi postęp w zakresie wygody w porównaniu do kart, które trzeba przeciągać lub przykładać do czytnika. Jak sama nazwa wskazuje, karta musi się jedynie znaleźć w pobliżu czytnika. Jest to realizowane przy użyciu technologii RFID (radio frequency identification identyfikacja na częstotliwościach radiowych), w przypadku której karty są zasilane polem elektromagnetycznym czytnika. Najpopularniejsza konstrukcja działa w odległości około 10 cm (czterech cali) od czytnika. Inny typ zwany kartą bliskościową działa w odległości do 1 metra (trzech stóp) od czytnika. 12

13 Karta procesorowa, najnowsze osiągnięcie w dziedzinie kart kontroli dostępu, szybko staje się metodą z wyboru w przypadku nowych instalacji. Jest to karta z wbudowanym procesorem służącym do wewnętrznego przechowywania danych i/lub obliczeń. Dane są wymieniane z czytnikiem albo po przyłożeniu procesora do czytnika (stykowa karta procesorowa) lub przez komunikację z czytnikiem z odległości przy zastosowaniu tej samej technologii co w przypadku kart zbliżeniowych (bezstykowa lub zbliżeniowa karta procesorowa). Procesor, którego średnica wynosi około jednego centymetra, niekoniecznie musi być umieszczony na karcie może być doczepiony do identyfikatora ze zdjęciem, zamontowany na breloczku do kluczy lub noszony jako guzik lub biżuteria (np. żeton ibutton ). Obiekty wyposażone w taki procesor określa się ogólnym terminem nośniki inteligentne. Karty procesorowe oferują szeroką swobodę w kontroli dostępu. Procesor można na przykład dołączyć do kart starszych typów, aby je zmodernizować i zintegrować się z istniejącymi wcześniej systemami, albo w procesorze można zapisać odcisk palca lub obraz tęczówki posiadacza karty do celów weryfikacji biometrycznej w czytniku kart a tym samym podniesieniu poziomu identyfikacji z metody co masz? do metody kim jesteś?. Bezstykowe karty procesorowe charakteryzujące się zasięgiem do 1 m zapewniają użytkownikowi niemal optymalną wygodę: czas operacji wynoszący pół sekundy i brak konieczności wyjmowania karty z portfela. Klawiatury i zamki kodowe Co wiesz? Klawiatury i zamki kodowe są w szerokim zastosowaniu jako metody kontroli dostępu. Są one niezawodne i bardzo wygodne w obsłudze, lecz ich bezpieczeństwo jest ograniczone naturą haseł, które można udostępniać i odgadywać. Są wyposażone w przyciski zbliżone do klawiatury telefonu, za pomocą których użytkownicy wprowadzają kod jeśli ten kod jest unikatowy dla każdego użytkownika to nazywany jest osobistym kodem dostępu (PAC) lub osobistym numerem identyfikacyjnym (PIN). Termin klawiatura oznacza na ogół możliwość wprowadzania wielu kodów, po jednym dla każdego użytkownika, natomiast pojęcie zamek kodowy odnosi się zazwyczaj do urządzenia o jednym kodzie, którego używają wszyscy. Poziom bezpieczeństwa klawiatur i zamków kodowych można zwiększyć poprzez okresowe zmiany kodów, które wymagają od systemu informowania użytkowników i rozpowszechniania nowych kodów. Zamki kodowe, które nie umożliwiają zmiany kodu, mogą wymagać okresowej wymiany klawiatury, jeśli na klawiszach pojawi się zauważalny ślad zużycia, umożliwiający odgadnięcie kodu. Podobnie jak w przypadku kart dostępu, bezpieczeństwo klawiatur można zwiększyć, uzupełniając je identyfikacją biometryczną, mającą na celu potwierdzenie tożsamości użytkownika. 13

14 Biometryka Kim jesteś? Technologia biometryczna rozwija się szybko, stając się coraz lepszą i tańszą. Przystępna technologia weryfikacji biometrycznej o wysokiej pewności szczególnie rozpoznawanie odcisku palca staje się głównym nurtem systemów zabezpieczeń. Wielu producentów dostarcza szeroki wachlarz urządzeń biometrycznych, a w połączeniu w tradycyjnymi metodami co masz? i co wiesz? biometryka może stanowić uzupełnienie istniejących środków zabezpieczeń, stając się najlepszą strategią w zakresie kontroli dostępu. Dlaczego nie można używać samej biometryki? Pytanie: Jeśli w punkcie dostępowym jest stosowana karta, PIN oraz identyfikacja biometryczna, dlaczego nie można użyć samej biometryki, skoro jest ona tak niezawodna? Odpowiedź: Ponieważ (1) czas przetwarzania biometrycznego może być nie do przyjęcia, jeśli występuje konieczność przeszukiwania dużej bazy danych ze skanami użytkowników zamiast porównania ze skanem jednego użytkownika oraz (2) ryzyko błędnego odrzucenia lub akceptacji można zmniejszyć, jeśli skan będzie porównywany tylko z jednym użytkownikiem w bazie danych. Identyfikacja biometryczna nie służy zazwyczaj do rozpoznawania Chociaż sfałszowanie cech metrycznych jest niemal niemożliwe, to jednak wciąż istnieje tożsamości przez przeszukiwanie bazy danych użytkowników w ryzyko nieprawidłowego dopasowania przez poszukiwaniu pasującego wzorca, lecz raczej do weryfikacji technologię. tożsamości ustalonej najpierw metodą co masz? lub co wiesz? na przykład, najpierw używana jest karta/kod PIN, a następnie skanowanie odcisku palca weryfikuje pierwotne rozpoznanie. Jako że wydajność i wiarygodność technologii biometrycznej wzrasta, może się ona ostatecznie stać samodzielną metodą rozpoznawania tożsamości, co wyeliminuje potrzebę noszenia karty czy też pamiętania hasła. W przypadku identyfikacji biometrycznej występują dwa rodzaje błędów: Błędne odrzucenie nierozpoznanie legalnego użytkownika. Chociaż można twierdzić, że skutkiem takiego zachowania jest utrzymywanie wysokiego bezpieczeństwa chronionego obszaru, to powoduje ono nieznośną frustrację legalnych użytkowników, którym odmawia się dostępu, ponieważ skaner ich nie rozpoznał. Błędna akceptacja błędne rozpoznanie albo na skutek pomylenia jednego użytkownika z drugim albo akceptacji oszusta jako legalnego użytkownika. Odsetek błędów można wyregulować, zmieniając próg ( jak blisko jest wystarczająco blisko ) uznania zgodności z wzorcem, jednak zmniejszenie jednego wskaźnika błędów spowoduje zwiększenie drugiego. Rysunek 3 Skaner dłoni Przy wybieraniu metody biometrycznej pod uwagę należy wziąć koszt urządzeń, wskaźniki błędów (zarówno błędne odrzucenia, jak i błędne akceptacje) oraz akceptację użytkowników, co oznacza, za jak bardzo niepożądaną, niewygodną, czy nawet niebezpieczną jest postrzegana dana procedura. Przykładowo skanery siatkówki uważa się zasadniczo za źle przyjmowane przez użytkowników, ponieważ oko musi znajdować się w odległości 2 5 centymetrów od skanera, którego dioda LED jest skierowana w samo oko. 14

15 Inne elementy systemu zabezpieczeń Projektowanie systemu zabezpieczeń koncentruje się wokół urządzeń do identyfikacji i sprawdzania pojedynczych osób w punktach dostępowych, czyli tzw. kontroli dostępu, która byłaby wszystkim, czego potrzeba, gdybyśmy mieli do czynienia z niezawodną w 100% identyfikacją, całkowitą wiarygodnością intencji wpuszczanych ludzi i fizyczną doskonałością niezniszczalnych ścian, drzwi, okien, zamków i sufitów. Aby zabezpieczyć się na wypadek nieuchronnych wpadek spowodowanych usterkami lub sabotażem, systemy zabezpieczeń zawierają zazwyczaj dodatkowe metody ochrony, monitorowania i przywracania normalnego stanu. Konstrukcja budynku W przypadku budowy nowego obiektu lub renowacji starego można od podstaw wprowadzić fizyczne zabezpieczenia przez uwzględnienie architektonicznych oraz konstrukcyjnych cech, które będą zniechęcać lub uniemożliwiać wtargnięcie. Aspekty zabezpieczeniowe w strukturze i układ budynku wiążą się zasadniczo z potencjalnymi ścieżkami wstępu i ewakuacji, dostępem do kluczowych elementów infrastruktury, takich jak urządzenia HVAC i okablowanie oraz potencjalnymi kryjówkami dla intruzów. Listę niektórych takich czynników, które należy wziąć pod uwagę przy projektowaniu, można znaleźć w dodatku. Na barana lub na ogonie pułapki Powszechną i frustrującą luką w bezpiecznych pod innymi względami systemach kontroli dostępu jest możliwość przejścia przez punkt kontrolny przez nieuprawnioną osobę bezpośrednio za osobą uprawnioną (co nazywamy przejściem na barana, gdy osoba uprawniona bierze w tym udział, np. przytrzymuje drzwi, lub przejściem na ogonie, jeśli osoba nieuprawniona przemyka się niezauważona). Tradycyjnym rozwiązaniem tego problemu jest konstrukcja w stylu śluzy powietrznej zwana pułapką wyposażona w drzwi wejściowe i wyjściowe i zapewniająca w przestrzeni pomiędzy nimi miejsce tylko jednej osobie. Pułapki można konstruować jako wyposażone w kontrolę dostępu zarówno przy wejściu, jak i wyjściu, lub tylko przy wyjściu w takim przypadku nieudana próba wyjścia z pomieszczenia powoduje blokadę drzwi wejściowych i uruchomienie alarmu sygnalizującego złapanie intruza. W celu potwierdzenia przejścia pojedynczej osoby można zamontować podłogę wykrywającą kroki. Nowa technologia rozwiązania tego problemu polega na zastosowaniu górnej kamery do optycznego śledzenia i identyfikacji przechodzących pojedynczych osób, która włącza alarm w przypadku wykrycia więcej niż jednej osoby przy autoryzowanym wejściu. 15

16 Nadzór za pomocą kamer Kamery fotograficzne mogą być stosowane do takich zadań, jak rejestrowanie tablic rejestracyjnych przy wjazdach dla pojazdów lub w połączeniu z czujnikami kroków do rejestrowania ludzi w miejscach o znaczeniu krytycznym. Kamery przemysłowe (CCTV) ukryte lub widoczne mogą służyć do wewnętrznego lub zewnętrznego monitorowania, spełniać funkcję odstraszającą i umożliwiać przeprowadzenie analizy po wydarzeniu. Można użyć kilka typów obrazów z kamer stały, obrotowy lub zdalnie sterowany. Przy rozmieszczaniu kamer należy wziąć pod uwagę kilka czynników: Czy ważne jest, żeby osoba na obrazie z kamery była łatwo rozpoznawalna? Czy wymagane jest jedynie ustalenie, czy pomieszczenie jest zajęte? Czy kamera ma służyć do pilnowania mienia? Czy kamera ma służyć po prostu jako straszak? Jeśli sygnały z kamer przemysłowych są rejestrowane, muszą być wdrożone procedury rozwiązujące następujące problemy: W jaki sposób taśmy będą indeksowane i katalogowane w celu łatwego odszukania? Czy taśmy będą przechowywane na miejscu czy poza obiektem? Kto będzie miał dostęp do taśm? Jaka jest procedura uzyskiwania dostępu do taśm? Jak długo taśmy będą przechowywane, zanim zostaną zniszczone? Trwa opracowywanie nowej technologii automatyzującej zadania wykonywane tradycyjnie przez strażników, czyli obserwowanie monitorów telewizyjnych, poprzez programowane wykrywanie zmian (ruchu) w obrazie na ekranie. Strażnicy Pomimo wszystkich postępów technologicznych w dziedzinie zabezpieczeń fizycznych, specjaliści są zgodni, że dobry zespół pracowników ochrony znajduje się na czele listy metod uzupełniających i wspomagających kontrolę dostępu. Strażnicy posiadają zdolność nadzorowania przy użyciu wszystkich ludzkich zmysłów, a także wykazują możliwość szybkiego i inteligentnego zareagowania na podejrzane, nietypowe lub katastrofalne wydarzenia. Międzynarodowa Fundacja dla Pracowników Ochrony (IFPO) jest organizacją typu non-profit założoną w celu ułatwiania przeprowadzania standaryzowanych szkoleń i certyfikacji pracowników ochrony. Jej publikacja Security Supervisor Training Manual stanowi podręcznik dla pracowników ochrony i ich pracodawców. 16

17 Czujniki i alarmy Każdy zna tradycyjne systemy alarmowe w budynkach i domach oraz ich czujniki czujniki ruchu, czujniki ciepła, czujniki kontaktowe (drzwi zamknięte), itp. W systemach alarmowych centrów danych mogą być również stosowane dodatkowe typy czujników bariery z wiązkami laserowymi, czujniki kroków, czujniki dotyku lub czujniki wibracji. W centrach danych mogą ponadto występować obszary, w których preferowany jest cichy alarm, zamiast słyszalnego, w celu złapania sprawców na gorącym uczynku. Jeśli czujniki są podłączone do sieci, mogą być monitorowane lub sterowane zdalnie przez system zarządzania, co może również obejmować dane dotyczące ruchu pracowników z urządzeń kontroli dostępu (patrz wcześniejszy punkt pod tytułem Zarządzanie systemem zabezpieczeń). Goście Obsługę gości należy wziąć pod uwagę przy projektowaniu każdego systemu zabezpieczeń. Do typowych rozwiązań należy wydawanie tymczasowych plakietek lub kart do obszarów o niskim bezpieczeństwie i wymaganie towarzystwa pracownika w przypadku obszarów o wysokim bezpieczeństwie. Obecność pułapek (uniemożliwiających dwóm osobom przejście przez wejście z jednym zezwoleniem) wymagałoby uwzględnienia możliwości tymczasowego wyłączenia zabezpieczenia lub wydania dokumentu uwierzytelniającego tożsamość gościa w celu umożliwienia mu przejścia. Element ludzki Technika nie może zrobić wszystkiego sama, szczególnie jeśli wymagamy od niej wykonania czegoś, co jest właściwie zadaniem bardzo ludzkim: ustalania tożsamości i zamiarów ludzi. Chociaż ludzie są znaczącym aspektem problemu zabezpieczeń, to należą również do jego rozwiązania zdolności i ułomności ludzi predysponują ich nie tylko do bycia najsłabszym ogniwem, lecz także silnym wsparciem. Ludzie najsłabsze ogniwo Poza błędami i wypadkami występuje również nieodłączne zagrożenie wynikające z naturalnej ludzkiej tendencji do przejawiania życzliwości i zaufania. Znana nam osoba wchodząca do obiektu może przecież być rozczarowanym pracownikiem lub renegatem pokusa do naginania zasad i omijania procedur w przypadku znajomej twarzy może mieć katastrofalne konsekwencje. Istotną kategorię przypadków naruszenia systemu zabezpieczeń stanowią incydenty, których sprawcami są swoi. Nawet obcy mogą odnosić zaskakujące sukcesy w pokonywaniu zabezpieczeń umiejętność uzyskiwania dostępu przebiegłością i oszustwem przez sprytną obcą osobę jest tak dobrze udokumentowana, że ma nawet swoją nazwę: inżynieria społeczna. Każda osoba w obszarze, w którym można wyrządzić szkody, musi zostać dobrze przeszkolona nie tylko w zakresie protokołów operacyjnych i zabezpieczeń, lecz także w zakresie odporności na pomysłowe techniki inżynierii społecznej. Ludzie silne wsparcie 17

18 Ochrona przed naruszeniem zabezpieczeń często sprowadza się do rozpoznawania i interpretacji niespodziewanych czynników zdolności, w przypadku której technologia nie może się równać z ludźmi. Wystarczy dodać niezłomną odporność na manipulacje i skróty, a obecność człowieka może stanowić bezcenne uzupełnienie techniki. Poza służbami alarmowymi, niezrównana wartość ludzkich oczu, uszu, umysłu i mobilności także kwalifikuje ludzi, żeby rozważyć ich uwzględnienie w planie zabezpieczeń jako oddzielne elementy staromodni strażnicy. Obecność strażników przy wejściach i patrolujących strażników na zewnątrz i wewnątrz budynku, chociaż kosztowna, może umożliwić zaoszczędzenie całego dnia w przypadku wystąpienia awarii lub złamania zabezpieczeń technicznych. Szybka reakcja służb alarmowych w razie, gdy coś jest nie w porządku może stanowić ostatnią linię obrony przed potencjalnie katastrofalnym naruszeniem zabezpieczeń. Wkład człowieka w ochronę zarówno przed przypadkowymi, jak i umyślnymi szkodami, jest taki sam: stała czujność i ścisłe stosowanie się do protokołów. Ponieważ wewnątrz obiektu znajdują się wyłącznie kluczowi dla jego działania pracownicy dobrze przeszkoleni, przestrzegający właściwie zaplanowanych praktyk i procedur to stanowią oni ostatnią barierę skutecznego systemu zabezpieczeń fizycznych. 18

19 Wybór właściwego rozwiązania akceptacja ryzyka a koszt Prawidłowy system zabezpieczeń jest możliwie najlepszym kompromisem pomiędzy ryzykiem i potencjalnymi szkodami powodowanymi przez osoby, które znajdą się w niewłaściwym miejscu, a kosztami i niedogodnościami środków zabezpieczeń, których zadaniem jest ich zatrzymanie. Potencjalny koszt naruszenia zabezpieczeń Chociaż każde centrum danych posiada własne niepowtarzalne cechy i potencjał strat, w przypadku większości z nich pod uwagę można wziąć następujące kategorie ogólne: Strata fizyczna uszkodzenie pomieszczeń i urządzeń na skutek wypadku, sabotażu lub bezpośredniej kradzieży. Utrata wydajności IT oderwanie personelu od zasadniczych obowiązków podczas naprawy lub wymiany urządzeń, odtwarzania danych lub usuwania problemów w systemach. Utrata wydajności firmy przerwa w działalności firmy z powodu przestoju. Utrata danych utrata, uszkodzenie lub kradzież danych. Utrata reputacji i zaufania klientów następstwa poważnych lub wielokrotnych przypadków naruszenia zabezpieczeń: utrata interesów, spadek wartości akcji, procesy sądowe. Czynniki uwzględniane przy projektowaniu systemów zabezpieczeń Projektowanie systemu zabezpieczeń może być skomplikowanym równaniem z wieloma zmiennymi. Chociaż szczegółowe strategie projektowania systemów zabezpieczeń wykraczają poza ramy tego dokumentu, w każdym projekcie będzie trzeba prawdopodobnie wziąć po uwagę następujące aspekty: Koszt urządzeń ograniczenia budżetowe zazwyczaj limitują szerokie zastosowanie urządzeń identyfikacyjnych o wysokiej pewności. Typowym rozwiązaniem jest wdrożenie zróżnicowanych technik stosownych dla różnych poziomów bezpieczeństwa. Rozwiązania nie można sobie kupić Łączenie technologii niezawodność identyfikacji na każdym poziomie można zwiększyć przez łączenie tańszych technologii, przy czym najbardziej wewnętrzna warstwa będzie chroniona przez kombinację zabezpieczeń z wszystkich zewnętrznych koncentrycznych obwodów, które ją otaczają. Akceptacja użytkowników (czynnik niedogodności) łatwość użycia i niezawodność identyfikacji są ważne, żeby nie dopuścić, aby system stał się źródłem frustracji i stwarzał pokusę do podjęcia działalności wywrotowej. Skalowalność czy projekt może być wdrażany stopniowo wraz ze wzrostem zapotrzebowania, funduszy i pewności technologii? Nawet gdyby koszty nie miały znaczenia, pokrycie całego obiektu najsilniejszymi zabezpieczeniami byłoby, w większości przypadków, niedopuszczalnie niepożądane i niewygodne. W przypadku każdego obszaru, który ma być chroniony, należy dokonać realistycznej oceny potrzeb w zakresie zabezpieczeń w oparciu o to, co się w nim znajduje i kto potrzebuje dostępu. 19

20 Zgodność wstecz czy nowy projekt jest zgodny z elementami już istniejącego starszego systemu? Zachowanie całego lub części istniejącego systemu może znacznie obniżyć koszt wdrożenia. Rysunek 4 Szukanie kompromisu pomiędzy potencjalnymi stratami a kosztem zabezpieczeń Strata wynikająca z uszkodzenia lub kradzieży Utrata lub uszkodzenie danych Utrata reputacji i zaufania klientów Utrata wydajności podczas przestoju Początkowy koszt urządzeń zabezpieczających Konserwacja urządzeń zabezpieczających Codzienna niewygoda związana z protokołami zabezpieczeń POTENCJALNE SZKODY powodowane przez osoby będące w niewłaściwym miejscu ZNANY KOSZT niedopuszczania osób 20

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Materiały dydaktyczne: Maciej Krzymowski. Biometryka Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,

Bardziej szczegółowo

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Początek biometrycznych systemów autoryzacji: Babilon i Egipt Polski Rynek Biometryki Jakub Ożyński Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

Identyfikatory HID Prox (125kHz) Czytniki HID. www.bibinet.pl

Identyfikatory HID Prox (125kHz) Czytniki HID. www.bibinet.pl CZYTNIKI bibinet Identyfikatory HID Prox (125kHz) Czytniki HID Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia (otwieranie drzwi klamką)

Bardziej szczegółowo

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA

ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA Komendy G³ównej Stra y Granicznej Nr 17 517 Poz. 56 Za³¹cznik nr 11 ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA 1. KLASYFIKACJA ŚRODKÓW BEZPIECZEŃSTWA FIZYCZNEGO KATEGORIA K1 - urządzenia

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

SAL PROX CARD do drzwi szklanych - Bezprzewodowa Kontrola Dostępu na Karty Zbliżeniowe

SAL PROX CARD do drzwi szklanych - Bezprzewodowa Kontrola Dostępu na Karty Zbliżeniowe 1 SAL PROX CARD do drzwi szklanych - Bezprzewodowa na Karty Zbliżeniowe SAL PROX CARD GLASS do drzwi szklanych Elektroniczny Bezprzewodowy Zamek Szyfrowy na Karty zbliżeniowe do montażu do drzwi szklanych

Bardziej szczegółowo

Oferta handlowa. System monitoringu i kontroli dostępu

Oferta handlowa. System monitoringu i kontroli dostępu Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty

Bardziej szczegółowo

Prosty i efektywny sposób zabezpieczenia Twojego mienia

Prosty i efektywny sposób zabezpieczenia Twojego mienia Galaxy Flex Zintegrowany system sygnalizacji włamania i napadu oraz kontroli dostępu firmy Honeywell Galaxy Flex Prosty i efektywny sposób zabezpieczenia Twojego mienia W końcu możesz być pewny, że jesteś

Bardziej szczegółowo

Identyfikatory UNIQUE (125kHz) Czytniki MicroMade. www.bibinet.pl

Identyfikatory UNIQUE (125kHz) Czytniki MicroMade. www.bibinet.pl CZYTNIKI MicroMade CZYTNIKI PROMAG bibinet Identyfikatory UNIQUE (125kHz) Czytniki MicroMade Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia

Bardziej szczegółowo

Model: OR-ZS-802 (OR-ZS-SB-102) ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID. Instrukcja montażu i programowania

Model: OR-ZS-802 (OR-ZS-SB-102) ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID. Instrukcja montażu i programowania Model: OR-ZS-802 (OR-ZS-SB-102) ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID Instrukcja montażu i programowania WPROWADZENIE Zamek szyfrowy OR-ZS-802 jest jednoprzekaźnikowym autonomicznym

Bardziej szczegółowo

Identyfikatory UNIQUE (125kHz) Czytniki Idesco. www.bibinet.pl

Identyfikatory UNIQUE (125kHz) Czytniki Idesco. www.bibinet.pl CZYTNIKI Identyfikatory UNIQUE (125kHz) Czytniki Idesco Wszystkie nazwy i znaki towarowe użyte w niniejszym dokumencie są własnością odpowiednich firm. Kontrola wejścia (otwieranie drzwi klamką) prosta

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. Akademia Sztuki w Szczecinie 70-562 Szczecin, pl. Orła Białego 2

SPECYFIKACJA TECHNICZNA. Akademia Sztuki w Szczecinie 70-562 Szczecin, pl. Orła Białego 2 1 Załącznik nr 1 SPECYFIKACJA TECHNICZNA Dostawa i montaż elektromagnetycznego systemu zabezpieczającego zbiory przed kradzieżą w budynku Akademii Sztuki w Szczecinie przy placu Orła Białego 2 Adres inwestycji:

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Moduł kontroli dostępu TowiTek RFID, 1 x UM 250 V/AC / 5 A, 10-15 V/DC lub 9-12 V/AC

Moduł kontroli dostępu TowiTek RFID, 1 x UM 250 V/AC / 5 A, 10-15 V/DC lub 9-12 V/AC INSTRUKCJA OBSŁUGI Moduł kontroli dostępu TowiTek RFID, 1 x UM 250 V/AC / 5 A, 10-15 V/DC lub 9-12 V/AC Numer produktu: 191279 Strona 1 z 5 Dane techniczne Moduł kontroli dostępu TowiTek RFID Wymiary:

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

wykonawca instalacji elektrycznych i teletechnicznych

wykonawca instalacji elektrycznych i teletechnicznych wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA Przedmiot zamówienia Przedmiotem zamówienia jest instalacja systemu wydawania kluczy w obiekcie PGE Dystrybucja S.A. Oddział Łódź Miasto znajdującym się w Zgierzu,

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Dom inteligentny - komfort, bezpieczeństwo, oszczędność!

Dom inteligentny - komfort, bezpieczeństwo, oszczędność! Dom inteligentny - komfort, bezpieczeństwo, oszczędność! Dom inteligentny = Dom interak System bezprzewodowy Delta Dore to sterowanie zdalne lub lokalne za pomocą tabletu lub smartfonu, kreowanie zależności,

Bardziej szczegółowo

Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand

Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Instrukcja obsługi Copyright Domster T. Szydłowski . Opis, funkcje i parametry techniczne. Opis:

Bardziej szczegółowo

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala

Bardziej szczegółowo

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu, Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

1. Nazwa przedmiotu: Wyposażenie technologiczne przedsiębiorstwa hotelarskiego i gastronomicznego

1. Nazwa przedmiotu: Wyposażenie technologiczne przedsiębiorstwa hotelarskiego i gastronomicznego 1. Nazwa przedmiotu: Wyposażenie technologiczne przedsiębiorstwa hotelarskiego i gastronomicznego 2. Temat zajęcia: Wyposażenie w zakresie bezpieczeństwa obiektu. 3. Cel zajęcia: Student potrafi wymienić

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod

SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod ZAMKI SZYFROWE - BEZPRZEWODOWE www.rozam.pl 1 SAL CODE LOCK Elektroniczny Bezprzewodowy Zamek Szyfrowy na kod Jeśli chcemy w prosty sposób ograniczyć dostęp do pomieszczenia i jednocześnie nie nosić kluczy,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Weryfikacja (NIE inwigilacja) Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL

Bardziej szczegółowo

SMARTAIR STAND ALONE Autonomiczny system kontroli dostępu

SMARTAIR STAND ALONE Autonomiczny system kontroli dostępu 2 SMARTAIR STAND ALONE - Bezprzewodowa na Karty Zbliżeniowe SMARTAIR STAND ALONE Autonomiczny system kontroli dostępu Elektroniczny Bezprzewodowy Zamek Szyfrowy na Karty zbliżeniowe Bezprzewodowa Elektroniczny

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

CJAM 100 Miniaturowa radiostacja zagłuszająca

CJAM 100 Miniaturowa radiostacja zagłuszająca CJAM 100 Miniaturowa radiostacja zagłuszająca CJAM 100 to miniaturowa radiostacja zagłuszająca, pozwalająca na zakłócanie komunikacji w sieci komórkowej na małych obszarach. Wystarczy nacisnąć przycisk,

Bardziej szczegółowo

Zamek Szyfrowy BC-2000. Instrukcja Obsługi

Zamek Szyfrowy BC-2000. Instrukcja Obsługi Zamek Szyfrowy BC-2000 Instrukcja Obsługi 1 WSTĘP Zamek szyfrowy BC-2000 wykorzystuje najnowsze rozwiązania technologii mikroprocesorowej do zarządzania elektrozaczepami i systemami bezpieczeństwa, które

Bardziej szczegółowo

PPHU Rolex Krzysztof Woźniak

PPHU Rolex Krzysztof Woźniak Systemy oddymiania Systemy oddymiania Inwestycja w Twoje bezpieczeństwo Według najnowszych badań, przebywającym w zasięgu pożaru ludziom, zagrażają najbardziej dym oraz toksyczne gazy. Ponad 90% wszystkich

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl Kontrola Dostępu dla Domu 2015 innovation made in germany IDENCOM POLSKA Tel: +48 12 376 5288 hello@ BioKey Insidewój klucz to odcisk palca BioKey umożliwia bezpieczną, wygodną i profesjonalną identyfikację

Bardziej szczegółowo

PROVEN BY TIME. www.wasko.pl

PROVEN BY TIME. www.wasko.pl PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako

Bardziej szczegółowo

FMEA. Tomasz Greber tomasz@greber.com.pl. Opracował: Tomasz Greber (www.greber.com.pl)

FMEA. Tomasz Greber tomasz@greber.com.pl. Opracował: Tomasz Greber (www.greber.com.pl) FMEA Tomasz Greber tomasz@greber.com.pl FMEA MYŚLEĆ ZAMIAST PŁACIĆ Dlaczego FMEA? Konkurencja Przepisy Normy (ISO 9000, TS 16949 ) Wymagania klientów Powstawanie i wykrywanie wad % 75% powstawania wad

Bardziej szczegółowo

6 kroków do skutecznego planowania na postawie wskaźników KPI

6 kroków do skutecznego planowania na postawie wskaźników KPI 6 kroków do skutecznego planowania na postawie wskaźników KPI Urzeczywistnianie celów biznesowych w praktyce Planowanie i optymalizacja łańcucha dostaw Odkryj brakujące połączenie pomiędzy celami biznesowymi

Bardziej szczegółowo

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Instrukcja użytkownika istorage datashur Instrukcja użytkownika Instrukcja użytkownika Strona 1 z 14 Wydanie 2.1 Prawa autorskie @ istorage, Inc 2012, Wszystkie prawa zastrzeżone. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. Wszystkie pozostałe

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Instrukcja obsługi zasilaczy awaryjnych serii AT-UPS

Instrukcja obsługi zasilaczy awaryjnych serii AT-UPS Instrukcja obsługi zasilaczy awaryjnych serii AT-UPS 1. Uwagi o bezpieczeństwie 2. Zasady pracy: 1. Normalny tryb pracy 2. Awaryjny tryb pracy 3. Akumulator i ładowanie 3. Główne cechy: 1. Bezobsługowa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

Zaawansowane rozwiązania szpitalne. Eksperci w automatyzacji opieki zdrowotnej

Zaawansowane rozwiązania szpitalne. Eksperci w automatyzacji opieki zdrowotnej Zaawansowane rozwiązania szpitalne Eksperci w automatyzacji opieki zdrowotnej OPIEKA NAD PACJENTEM OSZCZĘDNOŚCI Wielkie wyzwania współczesnej służby zdrowia Opieka zdrowotna w przystępnej cenie Stały inwentarz

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Instrukcja obsługi. aplikacji AudaMobile. Instrukcja dla użytkownika AudaMobile

Instrukcja obsługi. aplikacji AudaMobile. Instrukcja dla użytkownika AudaMobile Instrukcja obsługi 2014 aplikacji AudaMobile Instrukcja dla użytkownika AudaMobile SPIS TREŚCI: Wprowadzenie...2 Instalacja....3 Logowanie..4 Założenie sprawy..6 Opis szkody...7 Identyfikacja pojazdu....8

Bardziej szczegółowo

Drzwi osobowe. Oddzielając ruch pieszy od towarowego. Całkowite oddzielenie drzwi dla ruchu osobowego i towarowego.

Drzwi osobowe. Oddzielając ruch pieszy od towarowego. Całkowite oddzielenie drzwi dla ruchu osobowego i towarowego. Drzwi osobowe Oddzielając ruch pieszy od towarowego Pomimo, że drzwi osobowe mogą być wbudowane w bramę ALU lub ISO, zalecamy wszędzie tam gdzie to możliwe rozdzielić ruch pieszy od towarowego. Innymi

Bardziej szczegółowo

HOTELOWE ZAMKI SZYFROWE - BEZPRZEWODOWE Hotelowy System Kontroli Dostępu

HOTELOWE ZAMKI SZYFROWE - BEZPRZEWODOWE Hotelowy System Kontroli Dostępu 1 2 SAL PROX CARD - ZAMEK HOTELOWY Elektroniczny Bezprzewodowy Zamek Szyfrowy na Karty zbliżeniowe Bezprzewodowy System Hotelowy Okucie SAL PROX CARD zapewnia najwyższe bezpieczeństwo bez rezygnacji z

Bardziej szczegółowo

Audyt systemów grzewczych na instalacji magazynowania tetranylu

Audyt systemów grzewczych na instalacji magazynowania tetranylu Elektryczne Systemy Grzewcze Audyt systemów grzewczych na instalacji magazynowania tetranylu Dobrze zaprojektowany i prawidłowo zamontowany system ogrzewania elektrycznego pracuje niezawodnie przez długie

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Internet TeleControl VITOCOM 300 VITODATA 300

Internet TeleControl VITOCOM 300 VITODATA 300 Internet TeleControl VITOCOM 300 VITODATA 300 Aktualne, przejrzyste i w korzystnej cenie Vitocom 300 oraz Vitodata 300 pozwalają na dostęp do wszystkich parametrów instalacji, również w przypadku szczególnie

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl

Kontrola Dostępu dla Domu 2015. innovation made in germany. Tel: +48 12 376 5288 hello@idencom.pl Kontrola Dostępu dla Domu 2015 innovation made in germany IDENCOM POLSKA Twój klucz to odcisk palca BioKey umożliwia bezpieczną, wygodną i profesjonalną identyfikację za pomocą odcisków palców przy każdych

Bardziej szczegółowo

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia biometryczna FingerBanking Biometria staje się częścią naszego

Bardziej szczegółowo

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej

Bardziej szczegółowo

Vehicle Security System VSS3 - Alarm system remote

Vehicle Security System VSS3 - Alarm system remote Vehicle Security System VSS3 - Alarm system remote Pilot zdalnego sterowania systemu alarmowego Przewodnik ustawiania - Polish Szanowny Kliencie, W tym przewodniku można znaleźć informacje i procedury

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 5 do SIWZ/ załącznik do umowy OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa zestawu depozytorów kluczy dla obiektu WCPR w Poznaniu związana z dostosowaniem budynku do warunków przeciwpożarowych oraz

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki

Skrócona instrukcja obsługi rejestratorów marki Skrócona instrukcja obsługi rejestratorów marki v 1.0, 22-05-2014 1 Spis treści 1. Wprowadzenie do technologii HD-CVI...3 2. Pierwsze uruchomienie...3 3. Logowanie i przegląd menu rejestratora...4 4. Ustawienia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

KP310 ZAMEK SZYFROWY Z CZYTNIKIEM KART-BRELOCZKÓW ZBLIŻENIOWYCH. Instrukcja instalacji i obsługi oraz specyfikacja techniczna

KP310 ZAMEK SZYFROWY Z CZYTNIKIEM KART-BRELOCZKÓW ZBLIŻENIOWYCH. Instrukcja instalacji i obsługi oraz specyfikacja techniczna KP310 ZAMEK SZYFROWY Z CZYTNIKIEM KART-BRELOCZKÓW ZBLIŻENIOWYCH Instrukcja instalacji i obsługi oraz specyfikacja techniczna Uwagi wstępne Przed podłączeniem i użytkowaniem urządzenia prosimy o dokładne

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

Połączone z najnowszą technologią. Kontrola pracy ochrony NFC

Połączone z najnowszą technologią. Kontrola pracy ochrony NFC Połączone z najnowszą technologią Kontrola pracy ochrony NFC Prezentacja produktu Firma Adamsoft od ponad 15 lat zajmuje się opracowywaniem nowoczesnych koncepcji na rynku oprogramowań dla biznesu. Od

Bardziej szczegółowo

Smay: Systemy odprowadzenia powietrza z budynków

Smay: Systemy odprowadzenia powietrza z budynków Smay: Systemy odprowadzenia powietrza z budynków Aby systemy zapobiegania zadymieniu dróg ewakuacyjnych w budynkach działały poprawnie, konieczne jest wykonanie instalacji zapewniającej odprowadzenie obliczeniowych

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Video Domofon GSM 3G bezprzewodowy wideo komunikator wejściowy pierwszy tego typu produkt na światowym rynku! Strona 1 z 31

Video Domofon GSM 3G bezprzewodowy wideo komunikator wejściowy pierwszy tego typu produkt na światowym rynku! Strona 1 z 31 Video Domofon GSM 3G bezprzewodowy wideo komunikator wejściowy pierwszy tego typu produkt na światowym rynku! Strona 1 z 31 Zobacz na żywo w swoim telefonie komórkowym kto czeka pod Twoimi drzwiami! Metalowa

Bardziej szczegółowo

A-100WP ELEKTRONICZNY WANDALOODPORNY ZEWNĘTRZNY ZAMEK SZYFROWY DO MONTAŻU NADTYNKOWEGO

A-100WP ELEKTRONICZNY WANDALOODPORNY ZEWNĘTRZNY ZAMEK SZYFROWY DO MONTAŻU NADTYNKOWEGO S t r o n a 1 A-100WP ELEKTRONICZNY WANDALOODPORNY ZEWNĘTRZNY ZAMEK SZYFROWY DO MONTAŻU NADTYNKOWEGO A-100IMWP jest autonomicznym zamkiem szyfrowym przeznaczonym do zastosowań na zewnątrz budynków. Zbudowany

Bardziej szczegółowo

Lean Maintenance. Tomasz Kanikuła

Lean Maintenance. Tomasz Kanikuła Tomasz Kanikuła Plan wystąpnienia Wprowadzenie Ustanowienie priorytetów Klasyfikowanie kategorii uszkodzeń Strategia postępowania z częściami zamiennymi Podsumowanie Cel Efektywne wykorzystanie przestojów

Bardziej szczegółowo

Systemy BMS, SSWiN, CCTV, KD Specyfikacja Techniczna

Systemy BMS, SSWiN, CCTV, KD Specyfikacja Techniczna Systemy BMS, SSWiN, CCTV, KD Specyfikacja Techniczna Spis treści 1 Informacje ogólne...2 1.1 Przedmiot specyfikacji technicznej...2 1.2 Zakres stosowania ST...2 1.3 Zakres robót objętych ST...2 1.4 Informacje

Bardziej szczegółowo

SZLABANY I SYSTEMY PARKINGOWE OFERTA POGLĄDOWA

SZLABANY I SYSTEMY PARKINGOWE OFERTA POGLĄDOWA SZLABANY I SYSTEMY PARKINGOWE OFERTA POGLĄDOWA O FIRMIE Firma ELF istnieje na polskim rynku od 1992 roku. Od samego początku naszej działalności zajmujemy się systemami zabezpieczeń dla domków jednorodzinnych,

Bardziej szczegółowo

Przykładowe działania systemu R-CAD

Przykładowe działania systemu R-CAD Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej

Bardziej szczegółowo

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia

Bardziej szczegółowo